KIO 4315/24

Stan prawny na dzień: 08.04.2026

Sygn. akt: KIO 4315/24

WYROK

Warszawa dnia 4 sierpnia 2025 roku

Krajowa Izba Odwoławcza - w składzie:

Przewodniczący: Renata Tubisz

Protokolant: Rafał Komoń

Piotr Cegłowski

po rozpoznaniu na posiedzeniu/rozprawie w dniach 9 grudnia 2024r., 16 grudnia 2024r., 10 stycznia 2025r., 29 maja 2025r., 28 lipca 2025r. w Warszawie odwołania wniesionego do Prezesa Krajowej Izby Odwoławczej w dniu 18 listopada 2024r. przez odwołującego: DATA EXPERTS Sp. z o.o. ul. Chłodna 51, 00-867 Warszawa w postępowaniu prowadzonym przez zamawiającego: Sąd Apelacyjny we Wrocławiu ul. Energetyczna 4, 53-330 Wrocław z udziałem przystępującego po stronie zamawiającego: ADT Group Sp. z o.o. ul. Poleczki 44, 02-822 Warszawa

orzeka:

1.Oddala odwołanie

2.kosztami postępowania obciąża odwołującego: DATA EXPERTS Sp. z o.o. ul. Chłodna 51, 00-867 Warszawa i :

2.1.zalicza w poczet kosztów postępowania odwoławczego kwotę 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero groszy), uiszczoną przez odwołującego: DATA EXPERTS Sp. z o.o. ul. Chłodna 51, 00-867 Warszawa, tytułem wpisu od odwołania

Na orzeczenie - w terminie - 14 dni od dnia jego doręczenia - przysługuje skarga za pośrednictwem Prezesa Krajowej Izby Odwoławczej do Sądu Okręgowego w Warszawie - Sądu Zamówień Publicznych.

Przewodnicząca:…………………………

Uzasadnienie

Ogłoszenie opublikowano w dniu 04.09.2024 r. w Dz. U. U. E.: Numer publikacji ogłoszenia: 530437-2024, Numer wydania Dz.U. S: 172/2024.

Odwołanie złożono w postępowaniu pn: „Dostawa, instalacja i konfiguracja systemu pamięci masowej All Flash”, nr Z.261.39.2024

W imieniu wykonawcy DATA EXPERTS Sp. z o.o. z siedzibą w Warszawie, zwanego dalej też „DATA EXPERTS” lub „odwołujący” zostało złożone odwołanie w dniu 18 listopada 2024r., w trybie art. 513 ustawy z dnia 11 września 2019 r. - Prawo zamówień publicznych (j.t. Dz.U. z 2024 r. poz. 1320 ze zm.), zwanej dalej „ustawa Pzp” lub „Pzp” oraz „Ustawa”. Odwołanie dotyczy czynności oceny i badania ofert, w tym wyboru oferty najkorzystniejszej złożonej przez wykonawcę ADT Group sp. z o.o. z siedzibą w Warszawie, zwanego dalej „ADT Group” lub „przystępujący” i zaniechanie odrzucenia oferty przystępującego.

Odwołujący, w myśl art.516 Pzp sformułował następujące zarzuty i żądania odwołania.

Zarzuty odwołania, na podstawie Pzp:

1. art. 226 ust.1 pkt 5) przez zaniechanie odrzucenia oferty ADT Group, pomimo że zaoferowany przedmiot zamówienia nie spełnia minimalnych wymagań Zamawiającego, co stanowi o niezgodności oferty z warunkami zamówienia;

2. art. 226 ust. 1 pkt 2 lit. c przez zaniechanie odrzucenia oferty ADT Group, pomimo że wykonawca nie złożył na wezwanie przedmiotowego środka dowodowego, o którym mowa w pkt III a ust. 1 pkt 1.1. SWZ (specyfikacja warunków zamówienia), a złożył dokument nie od producenta, niezgodny z oficjalną dokumentacją;

3. art. 226 ust.1 pkt 7) w zw. z art. 14 ust. 1 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (j.t. Dz. U. z 2022 r. poz. 1233), przez zaniechanie odrzucenia oferty ADT Group, pomimo że została złożona w warunkach czynu nieuczciwej konkurencji w związku z nieprawdziwymi informacjami dotyczącymi zaoferowanego rozwiązania w zakresie dodatkowej punktacji w kryterium opcjonalne funkcjonalności.

4. art. 18 ust. 3 przez niezasadne uznanie, że wyjaśnienia oferty złożone przez ADT Group pismem z dnia 8.11.2024r. wraz z załącznikami zasługują na ochronę jako tajemnica przedsiębiorstwa, pomimo że wykonawca nieskutecznie zastrzegł te informacje.

Zarzuty ewentualne, w przypadku nie uwzględnienia zarzutów co do braku odrzucenia oferty ADT Group, w myśl przepisów Pzp:

5. art. 239 ust. 1 i 2 w kontekście art. 17 ust.1pkt 1) i 2) przez niezasadne przyznanie punktów w ramach pozacenowych kryteriów oceny ofert,

6. art. 128 ust. 1 i 4 przez zaniechanie wezwania do złożenia wyjaśnień, ewentualnie poprawienia, uzupełnienia oświadczenia JEDZ (jednolity europejski dokument zamówienia), pomimo niewykazania braku podstaw wykluczenia przewidzianych w art. 109 ust. 8.

Żądania odwołania, nakazanie Zamawiającemu:

1/ unieważnienia czynności wyboru oferty Wykonawcy ADT Group;

2/ dokonania ponownego badania i oceny ofert, w tym odrzucenia oferty ADT Group, przekazania pełnej treści wyjaśnień ceny oferty ADT Group z dnia 8.11.2024r. wraz z załącznikami, przekazania uzasadnienia przyznania punktacji w kryterium pozacenowym;

3/ dokonania kwalifikacji podmiotowej oferty Odwołującego

ewentualnie nakazanie Zamawiającemu:

4/ wezwania ADT Group, na podstawie art. 128 ust. 4 Pzp do złożenia wyjaśnień, ewentualnie na podstawie art. 128 ust. 1 Pzp do poprawienia, uzupełnienia oświadczenia JEDZ, w zakresie potwierdzenia braku podstaw wykluczenia z postępowania.

5/ dokonanie ponownej czynności przyznania punktacji, w tym przyznanie ADT Group wyłącznie 5 pkt w kryterium opcjonalne funkcjonalności, a więc łącznie 90 pkt.

Krajowa Izba Odwoławcza (Izba) na podstawie, przeprowadzonego postępowania wyjaśniającego oraz dokonując oceny argumentacji faktycznej i prawnej stron i uczestnika, a także oceniając zgromadzony w sprawie materiał dowodowy oddaliła odwołanie w całości w tym także w zakresie zarzutów ewentualnych, a przedstawioną poniżej argumentację formalną oraz prawną zamawiającego i przystępującego ADT GROUP przyjmuje jak własną.

Odwołujący wykazywał interes w uzyskaniu zamówienia wskazując, że zaniechanie odrzucenia oferty ADT Group, powoduje niemożność udzielenia zamówienia odwołującemu, który złożył ważną ofertę, zgodną z SWZ, a oferta przystępującego w ocenie odwołującego powinna być odrzucona. Według odwołującego odrzucenie oferty przystępującego spowoduje zajęcie przez DATA EXPERTS pierwszego miejsca w rankingu złożonych ofert, a nie uzyskanie zamówienia publicznego przez odwołującego spowoduje szkodę z powodu utraconych korzyści z tytułu realizacji zamówienia. Odwołujący kwestionuje także niezasadne zastrzeżenie tajemnicy przedsiębiorstwa, co do udzielonych informacji przez ADT Group w sprawie ustalenia ceny i wskazuje na brak z tego powodu możliwości korzystania ze środków ochrony prawnej, w zakresie rażąco niskiej ceny oferty przystępującego.

Tak więc DATA EXPERTS wskazuje na następujące fakty, które spowodowały nie uzyskanie przez niego zamówienia: nieuzasadniona ochrona wyjaśnień ceny wykonawcy ADT Group, a przede wszystkim nie odrzucenie oferty ADT Group jako niespełniającej minimalnych wymagań OPZ (opisu przedmiotu zamówienia) zawartych w SWZ (specyfikacji warunków zamówienia) zamawiającego.

W ocenie Izby wskazane w odwołaniu okoliczności naruszeń przepisów Pzp, na które powołuje się odwołujący i które uniemożliwiły uzyskanie zamówienia odwołującemu, wyczerpują przesłanki art.505 ust.1 Pzp, to jest interesu w uzyskaniu zamówienia, które dają prawo do wniesienia odwołania.

Do postępowania odwoławczego po stronie zamawiającego, zgodnie z art. 525 ust.1 Pzp, przystąpił skutecznie wykonawca wybrany ADT Group, zwany dalej też „przystępującym”.

Odwołanie podlega rozpoznaniu merytorycznemu, ponieważ zgodnie z art.528 Pzp, Izba nie stwierdza przesłanek do odrzucenia odwołania.

Zarzut nr 1 dotyczący naruszenia art. 226 ust.1 pkt 5) Pzp.

W Rozdz. III SWZ w zakres przedmiotu zamówienia wchodzi:

1) dostawa 2 szt. macierzy dyskowych;

2) uruchomienie sprzętu (montaż, instalacja i konfiguracja) w 2 lokalizacjach na terenie miasta Wrocławia;

3) dostawa 3 szt. voucher-ów na autoryzowane przez producenta szkolenia z zakresu administracji dostarczonym rozwiązaniem.

Szczegółowe określenie przedmiotu zamówienia zawiera Załącznik nr 1 do Umowy – OPZ (opis przedmiotu zamówienia), a warunki realizacji zamówienia zawarte są w Projekcie umowy stanowiącym Załączniku nr 3 do SWZ.

Stosownie do Rozdz. III a SWZ:

Na potwierdzenie zgodności przedmiotu dostawy z wymaganiami SWZ, Wykonawca złoży wraz z ofertą następujące przedmiotowe środki dowodowe:

1.1. karty katalogowe, specyfikacje techniczne producenta oferowanych urządzeń potwierdzających spełnienie wymagań technicznych określonych w Załączniku nr 1 do Umowy - OPZ,

1.2. oświadczenia producenta o oferowanej wydajności lub wydruku z narzędzia producenta tzw. Estymatora - potwierdzające spełnienie wymagań w zakresie wydajności macierzy o której mowa w Załączniku nr 1 do Umowy - OPZ, pkt 21 Tabeli w Rozdz. II.

2. Jeżeli Wykonawca nie złoży w/w przedmiotowych środków dowodowych, Zamawiający wezwie do ich złożenia lub uzupełnienia w wyznaczonym terminie.

3. Przepisu ust. 2 nie stosuje się, jeżeli oferta podlega odrzuceniu albo zachodzą przesłanki unieważnienia postępowania.

4. Zamawiający może żądać od wykonawców wyjaśnień dotyczących treści przedmiotowych środków dowodowych.

5. Przedmiotowe środki dowodowe sporządzone w języku obcym przekazuje się wraz z tłumaczeniem na język polski z wyłączeniem dokumentów sporządzonych w języku angielskim.

6. Przedmiotowe środki dowodowe muszą się odnosić do urządzeń oferowanych w ofercie wskazanych w Formularzu cenowym -Załącznik nr 1.1. do SWZ wg producenta i modelu, który stanowi treść oferty.

7. Przedmiotowe środki dowodowe mają być złożone w postaci elektronicznej opatrzonej kwalifikowanym podpisem elektronicznym, osoby upoważnionej do reprezentacji Wykonawcy. W przypadku gdy przedmiotowe środki dowodowe zostały wystawione przez upoważnione podmioty jako dokument w postaci papierowej, przekazuje się cyfrowe odwzorowanie tego dokumentu opatrzone kwalifikowanym podpisem elektronicznym.

Stosownie do Rozdziału VIII SWZ wykonawca zobowiązany był do złożenia wraz z ofertą, (Formularz ofertowy - Załącznik nr 1 do SWZ):

1. Formularza cenowego wg Załącznika nr 1.1 do SWZ, który stanowi treść oferty i nie podlega uzupełnieniu,

2. JEDZ według Załącznika nr 2 do SWZ,

3. Przedmiotowych środków dowodowych, o których mowa w Rozdz. III a SWZ,

4. Oświadczenia związanego z przeciwdziałaniem wojnie w Ukrainie - Załącznik nr 4,

5. Zobowiązania podmiotu trzeciego lub innego dokumentu - jeśli dotyczy - Załącznik nr 5 do SWZ,

6. Pełnomocnictwa do podpisania oferty,

7. Pełnomocnictwa do reprezentowania wykonawców w postępowaniu albo reprezentowania wykonawców w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego - informacje stanowią tajemnicę przedsiębiorstwa - o ile dotyczy,

8. jeżeli dotyczy - dokument Self cleaning.

Do upływu terminu składania ofert złożone zostały 3 oferty przez następujących wykonawców:

1. ITT-PRO Sp. z o.o., ul. Gdańska 49A, 01-633 Warszawa, cena 7 503 000,00 PLN.

2. DATA EXPERTS Sp. z o.o., ul. Chłodna 51, 00-867 Warszawa, cena 7 281 600,00 PLN.

3. ADT Group sp. z o.o., Poleczki 44, 02-822 Warszawa, cena 4 889 250,00 PLN.

Odwołujący postawił zarzut odwołania, że oferta ADT Group jest niezgodna z warunkami zamówienia, w szczególności z OPZ, a co za tym idzie Zamawiający zobowiązany był ofertę ADT Group odrzucić.

Odwołujący postawił następujące twierdzenia w zakresie

zarzutu Nr 1 naruszenia art.262 ust.1 pkt 2 Ustawy.

I. Brak możliwości rozbudowy do 7PiB pojemności użytecznej w zaproponowanej konfiguracji. Zgodnie z postanowieniem z pkt. II, Lp. 2, pkt 4 Opisu przedmiotu zamówienia, który stanowi Załącznik nr 1 do umowy, po modyfikacji z dnia 25.09.2024r.: Macierz musi umożliwiać rozbudowę przestrzeni danych do co najmniej 7PiB przestrzeni użytkowej (bez deduplikacji i kompresji) przez dołożenie dysków i półek tego samego typu co oferowane, bez konieczności rozbudowy o dodatkowe kontrolery. Przez dodatkowe kontrolery Zamawiający rozumie elementy macierzy wymagające podłączenia swoich portów do sieci FC/ISCSI/IP w celu realizacji operacji I/O natomiast półki dyskowe wymagają tylko podłączenia do back-end kontrolerów macierzy bez konieczności wykorzystania portów typu front-end.

Z przedłożonego przez Wykonawcę ADT Group sp. z o.o. Załącznika nr 1.1. do SWZ (Formularz cenowy) oraz przedmiotowego środka dowodowego, pt.: „Dokument potwierdzający wymagania w zakresie wydajnosci.pdf”, złożonego w odpowiedzi na wezwanie do uzupełnienia wynika, że w postępowaniu zaoferowane zostały 2 klastry macierzowe. Każdy klaster macierzowy składa się z: dwóch macierzy NetApp AFF A90 wyposażonych w 88 dysków typu NVMe SSD o pojemności 15.3TB każdy (numer części: X4014A). Pojedyncza macierz NetApp AFF A90 zbudowana jest z dwóch kontrolerów pracujących w trybie wysokiej dostępności HA. Wymagania wskazane w Opisie przedmiotu zamówienia, należało spełnić odnosząc się do pojedynczego klastra macierzowego, spełniającego wymogi zawarte w OPZ pkt II Wymagania dotyczące macierzy dyskowej.

Przedstawiono w odwołaniu rysunek, który oddaje zaproponowane przez ADT Group rozwiązanie dla pojedynczej lokalizacji Zamawiającego (jeden klaster macierzowy).

Zaoferowane rozwiązanie klastra macierzowego (rysunek w odwołaniu – akta sprawy – str. 5 odwołania), gdzie Macierz dyskowa składająca się z dwóch kontrolerów czyli z pary wysokiej dostępności (HA) – 4 kontrolery – 2 macierze dyskowe. Zgodnie z oficjalną specyfikacją producenta NetApp pojedyncza macierz AFF A90 może obsłużyć do 240 dysków. Na tą ilość składa się do 48 dysków wewnętrznych (zainstalowanych w tej samej obudowie, co kontrolery macierzowe) oraz pozostałe 192 dyski podłączone do macierzy w postaci zewnętrznych półek dyskowych. Każda z półek dyskowych może być wyposażona w 24 dyski typu SSD (półka DS224C) lub dyski typu NYMe SSD (półka NS224). Rysunek – akta sprawy – odwołanie – str. 6). Rysunek 1 Limity/ilości obsługiwanych dysków i półek dyskowych dla macierzy AFF A90

Wynika z tego, że pojedyncza macierz NetApp AFF A90 może być wyposażona maksymalnie w 48 dysków wewnętrznych (ang. Internal) oraz 8 zewnętrznych (ang. External), 24dyskowych półek dyskowych, co sumarycznie daje wspomniane 240 sztuk dysków. W przypadku tego postępowania zaoferowany został klaster macierzowy z 2 macierzy AFF A90, a więc maksymalna ilość obsługiwanych dysków przez ten klaster wynosi 480 sztuk.

Mnożąc maksymalną ilość obsługiwanych przez klaster dysków przez pojemność zaoferowanych dysków uzyskujemy pojemność surową (RAW) dla klastra:

480 sztuk * 15,3TB = 7344TB, co odpowiada 6,52PiB pojemności surowej.

Zamawiający wymagał powierzchni użytkowej na poziomie 7PiB, co jest warunkiem niemożliwym do spełnienia dla ww. konfiguracji klastra.

Aby dokładnie określić pojemność użytkową dla zaproponowanej konfiguracji, należy wartość powierzchni surowej (RAW) pomniejszyć o przestrzeń wykorzystywaną do ochrony i zapewnienia bezpieczeństwa danych (czyli pojemność dysków parzystości grup RAID wraz z dyskami zapasowymi (spare)).

Pojemność potrzebna do zabezpieczenia danych w obrębie klastra macierzowego jest zależna od jego konfiguracji i wynika wprost z najlepszych praktyk Producenta.

Dla rozwiązania zaoferowanego przez ADT Group maksymalna wielkość przestrzeni użytkowej, możliwa do uzyskania, to: 5,5PiB czyli warunek możliwości rozbudowy zaoferowanej macierzy przez dołożenie dysków i półek tego samego typu co oferowane, bez konieczności rozbudowy o dodatkowe kontrolery do co najmniej 7PiB nigdy nie będzie spełniony.

Powyższa wątpliwość, co do spełnienia tego wymogu, została podjęta przez Zamawiającego, w wyniku czego Wykonawca ADT Group został wezwany do złożenia stosownych wyjaśnień.

W odpowiedzi na wezwanie Zamawiającego dotyczącego wyżej wskazanych wątpliwości Wykonawca ADT Group pismem z dnia 21.10.2024 r. wskazał, iż rozbudowa przestrzeni danych do co najmniej 7 PiB możliwa jest poprzez dwa rozwiązania:

A) zwiększenie pojemności zaoferowanego klastra macierzowego przez rozbudowę o dodatkowe węzły AFF A90 skonfigurowane do pracy jako półki dyskowe, co zwiększałoby ilość maksymalnie obsługiwanych dysków do 1440 sztuk. Ilość ta, wraz z wykorzystaniem mechanizmu Indirect Data Access, miałaby pozwalać na uzyskanie wymaganej przez Zamawiającego powierzchni użytkowej co najmniej 7PiB;

B) zwiększenie pojemności zaoferowanego klastra macierzowego przez wykorzystanie do rozbudowy dysków SSD o większej pojemności (30,6TB) zamiast dysków 15,3TB sugerując, że przy maksymalnej obsługiwanej ilości 480 dysków taka konfiguracja zapewniałaby pojemność ponad 9PiB i tym samym spełniałaby wymóg zapisany w OPZ.

1. Zamawiający uznał wyjaśnienia za wystarczające, jednak zaproponowane w lit A) rozwiązanie jest niezgodne z SWZ i niemożliwe do osiągnięcia ze względu na brak możliwości konfiguracji macierzy/węzłów/kontrolerów AFF A90 do pracy w innym trybie, niż kontrolery macierzowe.

AFF A90 to macierz dyskowa i nie może pracować (lub zostać skonfigurowana) jako półka dyskowa. Producent jednoznacznie definiuje listę kompatybilnych, możliwych do podłączenia modeli półek dyskowych. Do macierzy AFF A90 można podłączyć tylko i wyłącznie dwa modele półek dyskowych: DS224C oraz NS224. Informacje o możliwych do podłączenia modelach półek znajdują się w oficjalnej specyfikacji macierzy AFF A90. Ponadto Zamawiający jednoznacznie w pkt II, Lp. 2, pkt 4 OPZ rozróżnił czym jest definicja kontrolera, a czym jest definicja półki dyskowej wskazując: Przez dodatkowe kontrolery Zamawiający rozumie elementy macierzy wymagające podłączenia swoich portów do sieci FC/ISCSI/IP w celu realizacji operacji I/O natomiast półki dyskowe wymagają tylko podłączenia do back-end kontrolerów macierzy bez konieczności wykorzystania portów typu front-end.

Rozwiązanie zaoferowane przez wykonawcę ADT i opisane w wyjaśnieniach z 21.10.2024 r nie mieści się w ww. definicji półki, gdyż jest w istocie opisem kolejnego kontrolera. Dodatkowy kontroler nie może być półką dyskową, nawet w przypadku nie podłączenia jego portów typu front-end do sieci FC/ISCSI/IP.

Pojęcie kontrolera i półki dyskowej rozróżnia się zarówno na poziomie OPZ, w ramach niniejszego postępowania, jak i w publiczne dostępnej dokumentacji producenta.

Należy również mieć świadomość, że mechanizm Indirect Data Access, powołany przez Wykonawcę jako metoda dostępu do danych w tego rodzaju zaproponowanym rozwiązaniu, nie służy zasadniczo temu celowi, lecz jest wykorzystywany tylko awaryjnie, w sytuacji niepoprawnie działającej, źle skonfigurowanej macierzy dyskowej, którego to nie wolno wykorzystywać w codziennym użytkowaniu macierzy.

2.Z kolei rozwiązanie zaproponowane w lit. B) jest sprzeczne z OPZ, gdyż Zamawiający jasno sprecyzował, iż dopuszcza rozbudowę o dyski i półki tego samego typu, co zaoferowane w postępowaniu. ADT Group zaoferowała, wraz z macierzą, dyski typu NVMe SSD (zgodnie z przedmiotowym środkiem dowodowym „Dokument potwierdzający wymagania w zakresie wydajnosci.pdf’), natomiast, zgodnie z wyjaśnieniami, w celu osiągnięcia wymaganej pojemności 7PiB zamierza rozbudować rozwiązanie w oparciu o dyski typu SSD (30,6TB) tłumacząc, iż jako typ dysku należy rozumieć dyski SSD. Jednakże, jako podmiot profesjonalny pomija fakt, że producent NetApp rozróżniana trzy różne typy dysków SSD: dSSD, NVMe SSD oraz Capacity Flash NVMe SSD. Dyski tych trzech typów różnią się od siebie technologią wykonania, technologią komunikacji z macierzą oraz możliwą do uzyskania wydajnością, która w przypadku dysków typu SSD lub Capacity Flash NVMe SSD może być nawet kilkukrotnie niższa w porównaniu z wydajnością dysków typu NVMe SSD, co jednoznacznie wskazuje na odmienny ich typ.

ADT Group, jako integrator rozwiązań informatycznych działający w obszarze informatyki od roku 2009 - 15 lat na rynku IT wskazuje na rozwiązania, które naruszają interes Zamawiającego oraz najlepsze praktyki, a co najważniejsze z punktu widzenia niniejszego odwołania są niezgodne z OPZ, w szczególności z pkt II, Lp. 2, pkt 4.

Przystępujący pismem z dnia 2 grudnia 2024r. ustosunkował się do Zarzutu Nr 1 odwołania - naruszenia art.262 ust.1 pkt 5 Ustawy.

I. W przedmiocie zarzutu nr 1 odwołania dotyczącego naruszenia art. 226 ust. 1 pkt 5 Pzp przez zaniechanie odrzucenia oferty Przystępującego z uwagi na rzekome niezgodności treści oferty z warunkami zamówienia:

Odwołujący podnosi cztery rzekome niezgodności z warunkami zamówienia w treści oferty Przystępującego. Przystępujący odniósł się kolejno do każdej z nich:

1. Spełnienie wymogu w zakresie możliwości rozbudowy do 7PiB pojemności użytecznej w zaproponowanej konfiguracji:

Przystępujący podtrzymuje stanowisko wyrażone w wyjaśnieniach treści oferty z dnia 21.10.2024 r., w których zaprezentował dwa alternatywne sposoby uzyskania możliwości rozbudowy do 7 PiB pojemności użytecznej w zaproponowanej konfiguracji. Sposoby te odpowiadają wymaganiom z Rozdz. II, Lp. 2, pkt 4 Opisu przedmiotu zamówienia, tj:

a) zwiększenie pojemności zaoferowanego klastra macierzowego poprzez rozbudowę o dodatkowe węzły AFF A90 skonfigurowane do pracy jako półki dyskowe

b) zwiększenie pojemności zaoferowanego klastra macierzowego przez wykorzystanie do rozbudowy dysków SSD o większej pojemności (30,6TB) zamiast dysków 15,3TB

Omówienie sposobu „a":

Zgodnie z powszechnie dostępną dokumentacją producenta NetApp zaoferowane rozwiązanie pozwala w maksymalnej konfiguracji na rozbudowę do 2880 nośników oraz 185PB pojemności efektywnej przy redukcji danych w stosunku 5:1, co oznacza 37PB (~32,86PiB) bez uwzględnienia deduplikacji i kompresji, a więc znacznie więcej niż wymagana przez Zamawiającego w SWZ pojemność 7PiB.

Na potwierdzenie Przystępujący przedstawia fragment dokumentacji producenta NetApp:

Rysunek w piśmie przystępującego 02-12-24 str.2 pisma - akta sprawy

(źródło: https://www.netapp.com/pdf.html?item=/media/7828-ds-3582-aff-a-series-ai-era.pdf)

Należy również zauważyć, że powyższa dokumentacja producenta NetApp nie używa pojęcia kontroler, a jedynie pojęcia węzeł (ang. Node). W zależności od sposobu podłączenia do sieci oraz od konfiguracji węzłów - poszczególne pary węzłów pracować mogą jako kontrolery macierzy lub półki dyskowe.

Aby zdecydować, które elementy macierzy są kontrolerami, a które półkami należy posłużyć się definicją Zamawiającego, która znajduje się w SWZ:

„Przez [...] kontrolery Zamawiający rozumie elementy macierzy wymagające podłączenia swoich portów do sieci FC/ISCSI/IP w celu realizacji operacji I/O natomiast półki dyskowe wymagają tylko podłączenia do back-end kontrolerów macierzy bez konieczności wykorzystania portów typu front-end". Rysunek CSI/IP przystępujący z 02-12-24 str. 3 pisma – akta sprawy.

Poniżej opis rysunków.

Sieć FC / iSCSI / IP

Rozwiązanie zaoferowane: 4 węzły NetApp A90, podłączone do sieci FC / iSCSI / IP i skonfigurowane jako kontrolery.

Rozbudowa o kolejnych 8 węzłów NetApp A90, podłączone bezpośrednio do back-end kontrolerów poprzez połączenia 100 Gb/s i skonfigurowanych jako półki.

Architektura 4~ro kontrolerowej macierzy NetApp obsługującej 1440 dysków SSD, które w przypadku zastosowania dysków 15,3TB pozwalają na udostępnienie ponad 16PiB przestrzeni użytkowej.

Tym samym, zgodnie z powyższą definicją, kontrolery to elementy macierzy, podłączane do sieci Zamawiającego, natomiast półki to elementy podłączane tylko do back-end kontrolerów. 

Zważywszy na fakt, iż węzły NetApp AFF A90 nie wymagają podłączania do sieci FC/IP/iSCSI, mogą być podłączone bezpośrednio do back-end kontrolerów przez połączenia 100Gb/s, a tym samym w świetle definicji stworzonej przez Zamawiającego stanowią półki dyskowe.

W ten sposób zaoferowana macierz - składająca się z 4 węzłów NetApp AFF A90 pracujących jako kontrolery - pozwala na obsługę 1440 dysków SSD zainstalowanych w dodatkowych obudowach NetApp AFF A90 i pracujących jako półki dyskowe. Należy podkreślić, że rozbudowa taka jest w pełni zgodna z definicją Zamawiającego, jako że obudowy są identyczne jak oferowane.

Zainstalowane dyski - w przypadku zastosowania identycznych nośników, co zaoferowane o pojemności 15,3TB - pozwalają na osiągnięcie ponad 16PiB przestrzeni użytkowej, która to udostępniana jest hostom przez 4 kontrolery przy wykorzystaniu funkcji Indirect Data Access.

Jednocześnie nie można zgodzić się z twierdzeniem Odwołującego, iż metoda dostępu Indirect Data Access wykorzystywana jest tylko awaryjnie i nie powinna być stosowana. Przede wszystkim w żadnym punkcie SWZ Zamawiający nie ustanowił tego typu ograniczeń. Ponadto funkcja ta zapewnia wiele zalet w stosunku do metody oferowanej przez Odwołującego. Nie tylko pozwala ona na rozbudowę pojemności bez potrzeby wykorzystywania dodatkowych portów w sieci produkcyjnej Zamawiającego, ale jednocześnie zwiększa liniowo wydajność całego rozwiązania, poprzez odciążenie kontrolerów od obsługi wymaganych przez Zamawiającego operacji dyskowych, takich jak obsługa protekcji RAID, kopie Snapshot, funkcje kopiujące typu klon, czy operacji redukcji danych takich jak deduplikacja oraz kompresja.

Omówienie sposobu „b":

Rozbudowa zgodnie z rozdz. II Lp. 2 pkt 4 OPZ możliwa jest poprzez „dołożenie dysków [...] tego samego typu co oferowane". Zgodnie z Słownikiem Języka Polskiego, typ to inaczej wzór, któremu odpowiada pewna seria przedmiotów. W świetle tejże definicji, jako typ dysków należy traktować wszystkie dyski SSD, a nie tylko dyski o konkretnej pojemności. Stanowisko to potwierdzone jest również w ogólnodostępnej literaturze profesjonalnej.

Przykładowo firma Lenovo rozróżnia trzy typy dysków - HDD, SSD, dyski optyczne:

What are the different types of drives?

There are several different types of drives, including hard disk drives (HDDs), solid- state drives (SSDs), and optical drives. HDDs use spinning disks to read and write data, while SSDs use flash memory. Optical drives, on the other hand, use lasers to read and write data on compact discs (CDs), digital versatile disc or digital video discs (DVDs), and other types of optical media.

Tłumaczenie na język polski:

Jakie są różne typy dysków?

Istnieje kilka różnych typów dysków, w tym dyski twarde (HDD), dyski półprzewodnikowe (SSD) i napędy optyczne. Dyski twarde wykorzystują obracające się talerze do odczytu i zapisu danych, podczas gdy dyski SSD wykorzystują pamięć flash. Z kolei napędy optyczne wykorzystują lasery do odczytu i zapisu danych na płytach kompaktowych (CD), cyfrowych dyskach uniwersalnych lub cyfrowych dyskach wideo (DVD) i innych typach nośników optycznych.

(źródło:

httPs://www.lenovo.com/us/en/alossarv/drive/?oraRef=httPS%253A%252F%252Fww

w.aooale.com%252F&srsltid=AfmBOopTtiPocPUsviWJ7a4enniLvNBOcYiSGRidNw7v6Cl

cBzvdae7q)

Z kolei portal Ispserver rozróżnia następujące typy dysków:

There are two types of drives: HDD (hard disk drive) and SSD (solid-state drive)

Tłumaczenie na język polski:

Istnieją dwa typy dysków: HDD (dysk twardy) i SSD (dysk półprzewodnikowy)

(źródło: https://ispserver.com/help/differences-between-disks)

Podobnie portal Itamg rozdziela dyski na HDD oraz SSD:

The main types of hard drives are HDD and SSD because they represent the two primary technologies used for storing data in computers and various electronic devices today.

Tłumaczenie na język polski:

Główne typy dysków twardych to HDD i SSD, ponieważ reprezentują one dwie podstawowe technologie wykorzystywane obecnie do przechowywania danych w komputerach i różnych urządzeniach elektronicznych.

(źródło: https: //www.ita ma.com/data -storaae/hard -drive/types/)

Jedyne ograniczenie jakie Zamawiający zawarł dla zastosowanej technologii SSD to możliwość zaoferowania technologii SLC lub TLC, przy jednoczesnym wykluczeniu technologii QLC, MLC, cMLC (roz. II Lp. 2 pkt 5 OPZ). Zaoferowane rozwiązanie obsługuje zarówno dyski w technologii TLC o pojemności 30,6TB, jak i 15,3TB, a tym samym Zamawiający dopuścił również rozbudowy w oparciu o dyski 30,6TB SSD. Rozbudowując pojemność użytkową dyskami wewnętrznymi o pojemności 30,6TB do ilości 480 szt. - uzyskana pojemność użytkowa na dyskach wewnętrznych wynosi 9,669TiB, co jest wartością znacznie wyższą niż wymagana przez Zamawiającego („Macierz musi umożliwiać rozbudowę przestrzeni danych do co najmniej7PiB przestrzeni użytkowej[...]").

Na potwierdzenie Przystępujący przedkłada zrzut ekranu z konfiguratora udostępnionego przez producenta NetApp: rysunek pismo przystępującego z 02-12-24 str.6 pisma - akta sprawy (fragment – USABLE CAPACITY 9,669 84 TiB).

Natomiast niezależnie od powyższego należy wskazać, że nie jest prawdą twierdzenie Odwołującego, jakoby rozbudowa o dyski większe o pojemności 30,6TB powodowała spadek wydajności w stosunku do rozbudowy o dyski 15,3TB.

Przykładowo rozbudowa oferowanej konfiguracji o dodatkowe 96 dysków 15,3TB pozwala na zwiększenie wydajności macierzy do 2 023 739 IOPS, co przedstawione zostało na poniższym zrzucie z symulatora wydajności udostępnionego przez producenta NetApp: rysunek pismo przystępującego z 02-12-24 str.6 pisma - akta sprawy.

Opis zamieszczonego rysunku: Powyższy poziom wydajności dotyczy konfiguracji po rozbudowie zgodnie z poniższym zrzutem ekranu z konfiguratora udostępnionego przez producenta NetApp: rysunek pismo przystępującego z 02-12-24 str.7 pisma - akta sprawy.

Identycznie, rozbudowa oferowanej konfiguracji o dodatkowe 96 dysków 30,6TB pozwala na zwiększenie wydajności macierzy również do 2 023 739 IOPS, co przedstawione zostało na poniższym zrzucie z symulatora wydajności udostępnionego przez producenta NetApp: rysunek pismo przystępującego z 02-12-24 str.8 pisma - akta sprawy.

Powyższy poziom wydajności dotyczy konfiguracji po rozbudowie zgodnie z poniższym zrzutem ekranu z konfiguratora udostępnionego przez producenta NetApp: rysunek pismo przystępującego z 02-12-24 str.8 i 9 pisma - akta sprawy.

Wobec powyższego twierdzenia Odwołującego - zarówno w zakresie niedopuszczalności zastosowania możliwych rozwiązań w zakresie rozbudowy wskazanych przez Przystępującego w wyjaśnieniach treści oferty z dnia 21.10.2024 r. na gruncie postanowień OPZ, jak również w zakresie rzekomych „wad" takich możliwych rozwiązań - pozostają bezzasadne.

II. Zaoferowana macierz nie spełnia kryterium wydajności w szczególności: średni czas odpowiedzi dla operacji wejścia/wyjścia poniżej 1ms;

Odwołujący

Zgodnie z postanowieniem z pkt. II, Lp. 21 Opisu przedmiotu zamówienia, który stanowi Załącznik nr 1 do umowy, po modyfikacji z dnia 25.09.2024 r. zaoferowana macierz musi spełniać określone parametry w zakresie wydajności, w szczególności: średni czas odpowiedzi dla operacji wejścia/wyjścia poniżej 1ms;

Na potwierdzenie ww. wymogu Wykonawcy zobowiązani byli do złożenia przedmiotowego środka dowodowego, w formie oświadczenia producenta o oferowanej wydajności lub wydruku z narzędzia producenta tzw. Estymatora.

Przedmiotowy środek dowodowy złożony przez ADT Group Sp. z o.o., jako „Raport techniczny rozwiązania NetApp”, nie potwierdza, że zaoferowana macierz spełnia wymaganie dotyczące wydajności w zakresie średniego czasu odpowiedzi dla operacji wejścia/wyjścia poniżej 1ms. Z dokumentu wynika jednoznacznie czas równy 1ms. Zamawiający wymagał czasu odpowiedzi poniżej 1ms, a nie dokładnie 1 ms, co prezentuje tabela zawarta w tym dokumencie (tabela str. 9 odwołania tabela 3.6. Workload Descriptions – akta sprawy).

Oferta ADT jest więc w tym względzie niezgodna z pkt II, Lp. 21 Opisu przedmiotu zamówienia i jako taka powinna zostać odrzucona.

Przystępujący pismem z dnia 2 grudnia 2024r. ustosunkował się do Zarzutu Nr 1 odwołania - naruszenia art.262 ust.1 pkt 5 Ustawy.

I. W przedmiocie zarzutu nr 1 odwołania dotyczącego naruszenia art. 226 ust. 1 pkt 5 Pzp przez zaniechanie odrzucenia oferty Przystępującego z uwagi na rzekome niezgodności treści oferty z warunkami zamówienia:

Odwołujący podnosi cztery rzekome niezgodności z warunkami zamówienia w treści oferty Przystępującego. Przystępujący odniósł się kolejno do każdej z nich:

2) Spełnienie wymogu w zakresie wydajności - średni czas odpowiedzi dla operacji wejścia/wyjścia poniżej 1ms:

W kontekście średniego czasu odpowiedzi dla operacji wejścia/wyjścia poniżej 1 ms - zgodnie z treścią rozdz. II Lp. 21 OPZ - kluczowy jest wymóg dotyczący osiągnięcia 820 000 IOPS. Natomiast Odwołujący zniekształca przedmiotowy wymóg, próbuje odwrócić sytuację. Wskazuje on, że wymogiem jest średni czas wyjścia/wejścia poniżej 1 ms, podczas gdy parametr ten stanowi jedynie jedno z określonych przez Zamawiającego założeń do osiągnięcia wymogu wydajności 820 000 IOPS:

Oferowana macierz musi zapewniać minimalną wydajność: 820 000 IOPS (operacji wejścia/wyjścia) przy następujących założeniach:

średni czas odpowiedzi dla operacji wejścia/wyjścia poniżej 1 ms;

rozmiar bloku: 8KiB dla operacji odczytu i zapisu (,,xiersizę=8K”);

losowy rodzaj operacji wejścia/wyjścia (,,segpct =random"):

60% operacji odczytu i 40% operacji zapisu („rdpct=60”);

poziom trafień w cache dla operacji odczytu i zapisu nie większy niż 0% („rhpct= 0. whpct=0”):

zajętość macierzy / alokacja przestrzeni fizycznej pomiędzy 70% a 80% z użyciem danych losowych;

Ponadto należy wskazać, iż powszechną wiedzą wśród profesjonalistów jest, że średni czas odpowiedzi dla operacji wejścia/wyjścia rośnie wraz z osiąganą wydajnością mierzoną w IOPS. Jeżeli więc zaoferowane rozwiązanie osiąga wynik 1 263 475 IOPS dla średniego czasu odpowiedzi do 1 ms, to siłą rzeczy wymagany wynik 820 000 IOPS osiąga przy średnim czasie odpowiedzi poniżej 1ms. Aby zobrazować powyższą zależność Przystępujący przedstawia charakterystykę osiąganych wydajności IOPS w funkcji średniego czasu odpowiedzi. Krzywa ta jest prawdziwa dla każdego rozwiązania macierzowego dostępnego na rynku i potwierdza powyższe twierdzenia: Tabela - wykres Response Time and Throughput Graph pismo przystępującego z 02-12-24 str.10 - akta sprawy.

Z powyższego schematu wynika zależność, że wraz ze wzrostem liczby operacji wejścia / wyjścia (,,I/O Requests per Second [IOPS]'') wzrasta średni czas odpowiedzi (,,Avarage Response Time [ms]''). Zatem - odwracając powyższą zależność - wraz ze zmniejszeniem liczby operacji wejścia / wyjścia zmniejsza się średni czas odpowiedzi. W konsekwencji, jeśli w przypadku rozwiązania zaoferowanego przez Odwołującego osiąga ono wynik wydajności 1 263 475 IOPS dla średniego czasu odpowiedzi do 1 ms, to tym osiąga przy takim średnim czasie odpowiedzi wymaganą przez Zamawiającego w rozdz. II Lp. 21 OPZ wydajność na poziome 820 000 IOPS.

Dalej wskazać należy, że zgodnie z raportem z testu załączonym do wyjaśnień treści oferty z dnia 21.10.2024 r. - wydajność zaproponowanego przez Przystępującego rozwiązania, dla wymaganej przez Zamawiającego charakterystyki ruchu, wynosi 1 263 475 IOPS przy średnim czasie odpowiedzi dla operacji wejścia / wyjścia poniżej 1 ms.

Fragment raportu z testu załączonego do złożonych przez Przystępującego wyjaśnień treści oferty z dnia 21.10.2024 r.: tabela- pismo przystępującego z 02-12-24 str.11 pisma - akta sprawy.

Natomiast przytoczone przez Odwołującego wartości stanowią punkt odcięcia, do którego liczona jest wydajność i należy je interpretować jako poniżej 1 ms, a nie dokładnie 1 ms.

Przystępujący - aby rozwiać wszelkie wątpliwości, że zaoferowane rozwiązanie spełniają wymagania wydajnościowe postawione w SWZ, czyli możliwość obsługi 820 000 IOPS przy średnim czasie odpowiedzi poniżej 1 ms - poniżej przedstawia fragment raportu wygenerowanego z udostępnionego przez producenta NetApp narzędzia do symulowania wydajności zaoferowanego rozwiązania, w którym to osiąga ono wydajność 1 129 935 IOPS dla średniego czasu odpowiedzi poniżej 0,3 ms: zestawienie i tabela - pismo przystępującego z 02-12-24 str.12 pisma - akta sprawy.

(Pełna treść raportu wraz z tłumaczeniem na język polski stanowi załącznik nr 2 do niniejszego pisma procesowego)

Osiągnięty wynik 1 129 935 IOPS przy średnim czasie odpowiedzi poniżej 0,3ms jest znacznie lepszy parametrem niż wymagany przez Zamawiającego w SWZ wynik 820 000 IOPS przy średnim czasie odpowiedzi poniżej 1ms.

Reasumując - skoro rozwiązanie zaoferowane przez Przystępującego osiąga poziom wydajności 1 129 935 IOPS przy średnim czasie odpowiedzi poniżej 0,3ms(przy zachowaniu wszystkich pozostałych założeń wymienionych w OPZ), to tym bardziej spełniony jest wymóg wydajności na poziomie 820 000 IOPS przy średnim czasie odpowiedzi ponad trzykrotnie wyższym.

III. Brak możliwości prezentacji danych wydajnościowych w GUI z okresu 2 lat

Odwołujący

Zgodnie z postanowieniem z pkt. II, Lp. 20 pkt 2 Opisu przedmiotu zamówienia, który stanowi Załącznik nr 1 do umowy, po modyfikacji z dnia 25.09.2024r., zaoferowana macierz musi spełniać następujące wymaganie:

Wymagana możliwość dostępu do danych wydajnościowych historycznych z poziomu GUI z co najmniej 2 lat wstecz lub jako równoważne dostarczenie fizycznego serwera z aplikacją producenta do zbierania danych wydajnościowych, która pozwala na kolekcjonowanie oraz dostęp do danych wydajnościowych z co najmniej 2 lat wstecz.

Z przedłożonego przez Wykonawcę ADT Group Załącznika nr 1.1. do SWZ (Formularz cenowy) oraz przedmiotowych środków dowodowych, pt.: „Dokument potwierdzający wymagania w zakresie wydajnosci.pdf’ oraz złożonej Karty Produktu w odpowiedzi na wezwanie do uzupełnienia, wynika, iż w postępowaniu zaoferowane zostały 2 klastry macierzowe oparte o rozwiązanie NetApp AFF A90, zwane dalej macierzą, pracującą pod kontrolą systemu operacyjnego ONTAP w wersji 9.15.1. W skład pojedynczego klastra macierzowego/macierzy wchodzą następujące komponenty sprzętowe:

4 kontrolery macierzowe NetApp AFF A90

88 dysków 15,3TB typu NVMe SSD - X4014A

2 przełączniki do komunikacji wewnętrznej klastra kontrolerów NVIDIA SN2100

Z przedłożonej przez ADT Group w toku wyjaśnień Karty Produktu wynika, że zaoferowana macierz posiada możliwość dostępu do danych wydajnościowych historycznych z poziomu GUI z co najmniej 2 lat wstecz.

Zaoferowana przez firmę ADT Group Sp. z o.o. macierz, pracująca pod kontrolą systemu operacyjnego ONTAP w wersji 9.15.1, w rzeczywistości posiada możliwość prezentacji historycznych danych wydajnościowych z poziomu GUI maksymalnie do 1 roku wstecz. Fakt ten można jednoznacznie potwierdzić zarówno w oficjalnej dokumentacji Producenta, jak i po zalogowaniu się do GUI (Graphical User Interface - pol. graficzny interfejs użytkownika) dowolnej macierzy NetApp (w tym zaoferowanej AFF A90) pracującej pod kontrolą systemu ONTAP 9.15.1.

W związku z powyższym zaoferowana macierz nie spełnia wymagań OPZ w zakresie możliwości dostępu do danych wydajnościowych historycznych z poziomu GUI z co najmniej 2 lat wstecz.

Aby zaoferowane rozwiązanie zapewniło możliwość dostępu do danych wydajnościowych historycznych z poziomu GUI co najmniej 2 lata wstecz, Wykonawca ADT Group powinien był zaoferować dodatkowy fizyczny serwer z aplikacją producenta NetApp zwaną NetApp OnCommand Unified Manager (alternatywnie nazywaną: Active IQ Unified Manager) - jako rozwiązanie równoważne, przewidziane w tym pkt OPZ. Aplikacja ta bowiem jest przeznaczona do zbierania danych wydajnościowych macierzy NetApp oraz dostępu do nich co najmniej 2 lata wstecz.

Należy wskazać, iż oprogramowanie to może być zainstalowane wyłącznie na dodatkowym serwerze i nie może być zainstalowane na macierzy ani żadnym innym komponencie sprzętowym (zaoferowanym w tym postępowaniu) wraz z macierzą. Wykonawca nie zaoferował wymaganego serwera, co nie podlega uzupełnieniu z uwagi na zakaz zmiany treści oferty po terminie jej złożenia. Cytat z wyroku KIO 3555/21z dnia 20.12.2021r. „zakazane jest natomiast oferowanie w tej drodze świadczeń o innych parametrach czy właściwościach, niż wynikające ze złożonej oferty.

Z oferty wykonawcy ADT Group nie wynikało, aby zastosował rozwiązanie równoważne przez zastosowanie ww. aplikacji na dedykowanym serwerze, co oznacza, że nie spełnione są wymagania z pkt II, Lp. 20 pkt 2 Opisu przedmiotu zamówienia.

Przystępujący pismem z dnia 2 grudnia 2024r. ustosunkował się do Zarzutu Nr 1 odwołania - naruszenia art.262 ust.1 pkt 5 Ustawy.

I. W przedmiocie zarzutu nr 1 odwołania dotyczącego naruszenia art. 226 ust. 1 pkt 5 Pzp przez zaniechanie odrzucenia oferty Przystępującego z uwagi na rzekome niezgodności treści oferty z warunkami zamówienia:

Odwołujący podnosi cztery rzekome niezgodności z warunkami zamówienia w treści oferty Przystępującego. Przystępujący odniósł się kolejno do każdej z nich:

3) Spełnienie wymogu w zakresie możliwości prezentacji danych wydajnościowych w GUI z okresu 2 lat:

Wbrew twierdzeniom Odwołującego, aby spełnić wymóg z rozdz. II OPZ Lp. 20 pkt 20: „Wymagana możliwość dostępu do danych historycznych z poziomu GUI z co najmniej 2 lat wstecz" - nie jest konieczne stosowanie oprogramowania NetApp OnCommand Manager (Active IQ Unified Manager), które wymaga zaoferowania dodatkowego, fizycznego serwera.

Rozwiązaniem, które spełnia powyższe wymaganie jest NetApp Harvest (https://netapp.github.io/harvest/23.05/), czyli oprogramowanie opracowane przez producenta macierzy do zbierania statystyk wydajnościowych, pojemnościowych oraz sprzętowych i ich prezentacji z poziomu GUI w okresie 5 lat wstecz. 

Taką funkcjonalność potwierdza między innymi dokumentacja pt. ,,NetApp Harvest Installation and AdministrationGuide'' ( dostępna pod adresem

https://communitv.netapp.com/fukiw75442/attachments/fukiw75442/oncommand-storaae- manaaement-software-discussions/26598/1/NetApp Harvest IAG 1.4.pdf).

Zgodnie z informacją ze strony 21 ww. dokumentacji:

"[netapp_perf] pattern =

*netapp( | .poller)? | .perf7? |.

retentions = 1m:35d,5m:100d,15m:395d,1h:5y

[netapp_capacity] pattern =

*netapp( | .poller)? |. capacity | -

retentions = 15m:100d,1d:5y

The above entries result in metrics retention:

i.Performance: 60 sec samples for 35 days, 5 min averages for 100 days, 15 min averages for 395 days, and 1 hour averages for 5 years.

ii. Capacity: 15 min samples for 100 days, 1 day averages for 5years

Hi. Retentions can be adjusted to match your environment, but do not adjust the pattern."

Tłumaczenie na język polski:

[netapp_perf pattern =

*netapp( | .poller)? | .per7? |.

retentions = 1m:35d,5m:100d,15m:395d,1h:5y

[netapp_capacity] pattern =

netapp(Vpoller)?\.capacityV

retentions = 15m:100d,1d:5y

Powyższe działania skutkują przechowywaniem metryk:

i. Dotyczących wydajności:: próbki 60-sekundowe przez 35 dni, średnie 5-minutowe przez 100 dni, średnie 15-minutowe przez 395 dni i średnie 1-godzinne przez 5 lat.

ii. Dotyczących pojemności: 15-minutowe próbki przez 100 dni, średnie z 1 dnia przez 5 lat

iii. Czas przechowywania można dostosować do środowiska, ale nie należy zmieniać schematu".

Oprogramowanie NetApp Harvest możliwe jest do uruchomienia w postaci kontenerów Doker (https://netapp.qithub.io/harvest/23.05/install/containers/).

Z kolei elementem zaoferowanej macierzy dyskowej NetApp AFF A90 jest wysokowydajna magistrala back-end oparta o przełączniki Nvidia SN2100 z systemem operacyjnym Cumulus Linux (https://docs.netapp.com/us-en/ontap-systems-switches/switch-nvidia-sn2100/sn2100- overview.html#ontap-and-linux-support).

System ten pozwala na uruchamianie na urządzeniach SN2100 własnych kontenerów Docker. Instrukcja techniczna dla tego procesu dostępna jest publicznie m.in. pod adresem (https://docs.nvidia.com/networking-ethernet-software/cumulus-linux-44/Network- Solutions/Docker-on-Cumulus-Linux/).

Tym samym oprogramowanie NetApp Harvest uruchamiane jest bezpośrednio z zaoferowanej macierzy dyskowej, a dokładnie jej elementu składowego jakim są zaoferowane przełączniki Nvidia SN2100, bez potrzeby stosowania dodatkowych serwerów fizycznych.

Niezależnie od powyższego Przystępujący w ramach wyjaśnień ceny oferty z dnia 8.11.2024 r. - złożył oświadczenie dystrybutora, że zaoferowane urządzenia są w konfiguracji spełniającej wszystkie wymagania SWZ. W ramach zaoferowanej przez Przystępującego konfiguracji przewidziane zostały dwa dedykowane fizyczne serwery Dell PowerEdge R260 do uruchomienia oprogramowania do historycznego monitorowania macierzy.

IV. Brak możliwości jednoczesnego dostępu do LUN przez wszystkie ścieżki w trybie R/W

Odwołujący

Zgodnie z postanowieniem z pkt. II, Lp. 3 pkt 1 oraz pkt 3 Opisu przedmiotu zamówienia, który stanowi Załącznik nr 1 do umowy, po modyfikacji z dnia 25.09.2024r., zaoferowana macierz musi spełniać następujące wymaganie:

1. Zamawiający wymaga by zaoferowane rozwiązanie dla każdej z lokalizacji było zbudowane w oparciu o cztery kontrolery pracujące w trybie Active-Active/Mesh Active-Active, to znaczy w trybie zapewniającym dostęp do wolumenów logicznych (LUN) utworzonych w macierzy, z wykorzystaniem wszystkich dostępnych ścieżek (path) i portów kontrolerów.”

3. Każdy z kontrolerów musi mieć możliwość jednoczesnej prezentacji (aktywny dostęp odczyt i zapis) wszystkich wolumenów utworzonych w logicznych ramach całego systemu dyskowego.

Zaoferowana przez Wykonawcę ADT Group Sp. z o.o. macierz dyskowa NetApp AFF A90 składa się z 4 kontrolerów pracujących ze sobą w klastrze, połączonych zewnętrzną siecią back-end Ethernet. Konfiguracja taka umożliwia współpracę połączonych ze sobą kontrolerów, w tym możliwość prezentacji ścieżek do utworzonego na dowolnym kontrolerze wolumenu logicznego (LUN) w trybie ALUA, nie zaś trybie Symetric Active-Active, którego to trybu pracy wymagał Zamawiający zgodnie z postanowieniami pkt. II, Lp. 3 pkt 3 OPZ.

Producent NetApp w swojej ofercie posiada dwie linie produktowe macierzy typu AllFlash. Jest to linia AFF, która pracuje w trybie ALUA oraz linia ASA, która pracuje w trybie Symetric Active-Active. W każdej linii produktów (AFF lub ASA) znajduje się model A90, który w zależności od wskazanej na etapie konfiguracji/zamówienia linii produktowej pracuje w odpowiednim trybie ALUA (dla AFF) bądź Symetric Active-Active (dla ASA). W miejscu tym należy zaznaczyć, iż nie ma późniejszej możliwości zmiany (programowej/konwersji) zaoferowanego modelu np. AFF A90 na ASA A90 i odwrotnie, a tym samym brak jest dowolności w rekonfiguracji trybu pracy macierzy na ALUA, bądź Symetric Active-Active, co znajduje swoje potwierdzenie w informacjach znajdujących się na stronie producenta w zakresie linii produktowej AFF i ASA.

W odpowiedzi na wezwanie do złożenia wyjaśnień dotyczących wyżej wskazanej niejednorodności, Wykonawca ADT Group Sp. z o.o. wskazał, iż zaoferowana macierz NetApp AFF A90 pracuje w trybie ALUA oraz, że ALUA powinno się traktować jako odmianę trybu Active-Active, na który to tryb Zamawiający zezwolił w toku trwania postępowania na etapie wyjaśnień treści SWZ.

Jeżeli można się zgodzić z tym, iż modyfikacja wymagania z punktu II OPZ Lp. 3, pkt. 1 na etapie wyjaśnień treści SWZ (z dnia 25.09.2024r.) dopuściła tryb pracy ALUA zmieniając wymaganie z Symetric Active-Active na Active-Active, to modyfikacja ta w żaden sposób nie dotyczyła zapisów wymagania z punktu II OPZ Lp. 3, pkt. 3, który stanowi:

Każdy z kontrolerów musi mieć możliwość jednoczesnej prezentacji (aktywny dostęp odczyt i zapis) wszystkich wolumenów utworzonych w logicznych ramach całego systemu dyskowego.

Wymaganie to w jasny sposób wskazuje, iż wszystkie utworzone w ramach macierzy dyskowej wolumeny logiczne (LUN) powinny być prezentowane przez wszystkie kontrolery zaoferowanego rozwiązania w trybie aktywnego dostępu zarówno dla odczytu jak i zapisu danych. Taki opis pracy/zachowania macierzy dyskowej jednoznacznie wskazuje na oczekiwanie przez Zamawiającego pracy macierzy w trybie Symetric Active-Active, nie zaś ALUA.

W przypadku pracy macierzy w trybie ALUA występują dwa rodzaje ścieżek dostępu do danych. Ścieżki aktywne/optymalne (nazywane: Active-Optimized, Direct lub Primary) lub aktywne/nieoptymalne (nazywane:Active-NonOptimized, Indirect lub Passive).

Zróżnicowanie to wynika wprost ze zlokalizowania danych na macierzy i portów kontrolerów, którymi do owych danych próbujemy się dostawać. W przypadku poprawnej konfiguracji macierzy oraz środowiska, zgodnie z najlepszymi praktykami wszystkich producentów macierzy, serwerów i oprogramowania (wspierających tryb ALUA) do aktywnego dostępu do danych (odczyt i zapis), powinno się wykorzystywać wyłącznie ścieżki aktywne/optymalne (nazywane: Active-Optimized Direct lub Primary). Konfiguracja taka pozwala na stabilną pracę rozwiązania jako całości, przewidywalną wydajność i ograniczenie liczby potencjalnych problemów/awarii mogących wynikać z błędnej konfiguracji. Rysunek str.12 odwołania – akta sprawy) Figure 2: ALUA architecture

W przypadku pracy macierzy w trybie Symetric Active-Active wszystkie ścieżki dostępu do danych prezentowane są jako aktywne/optymalne (nazywane: Active-Optimized, Direct lub Primary). W przypadku tego trybu pracy zlokalizowanie danych na macierzy nie ma znaczenia i każda z dostępnych ścieżek (przez dowolny port na dowolnym kontrolerze w klastrze macierzowym) może być wykorzystywane do aktywnego dostępu do danych (odczyt zapis). Konfiguracja taka zgodna jest z najlepszymi praktykami producentów rozwiązań macierzowych, serwerowych oraz oprogramowania (wspierających tryb Symetric Active- Active).Rysunek str.12 odwołania - akta sprawy. Figure 3: Symmetric active-active architecture

Wykonawca ADT Group Sp. z o.o. w swoich wyjaśnieniach przedstawia możliwość specyficznej konfiguracji hostów/serwerów korzystających z zasobów macierzy, w szczególności systemowego sterownika MPIO odpowiedzialnego za wybór ścieżek do dostępu do danych tak, aby wszystkie dostępne ścieżki (optymalne i nieoptymalne) były wykorzystywane jednocześnie. Taka modyfikacja jest możliwa, ale stanowczo niezalecana i niezgodna z najlepszymi praktykami producentów systemów operacyjnych Windows Server 2019, 2022 oraz VMware 8.0, których wsparcie zostało wyszczególnione w OPZ niniejszego postępowania. Konfiguracja taka może być powodem niestabilnego działania rozwiązania jako całości lub nieprzewidywalnych problemów wydajnościowych.

Podsumowując: zaoferowane macierze AFF A90 wspierają wyłącznie tryb pracy ALUA, w którym w przypadku poprawnej, zgodniej z najlepszymi praktykami, konfiguracji środowiska aktywny dostęp odczyt i zapis do danych możliwy jest wyłącznie przez ścieżki aktywne/optymalne (Direct) dostępne wyłącznie za pośrednictwem jednego z czterech kontrolerów, nie zaś przez wszystkie kontrolery, jak Zamawiający wymagał w zapisach punktu II OPZ Lp. 3, pkt.

Poniższy rysunek ilustruje dokładną sytuację dostępu do danych w zaoferowanym przez ADT Group rozwiązaniu (tryb ALUA) - str.13 odwołania - akta sprawy. Rys.4 Dostęp do danych w trybie ALUA macierzy 4 kontrolerowej.

Odwołujący – podsumowując argumentację do zarzutu nr 1

Ze wskazanych wyżej względów przez odwołującego, oferta wykonawcy ADT jest niezgodna z treścią OPZ i powinna zostać odrzucona.

Obowiązkiem Wykonawcy jest skonkretyzowanie w momencie składania ofert, w sposób jednoznaczny przedmiotu oferowanego świadczenia zgodnie ze wskazanymi przez Zamawiającego wymogami.

W przypadku niezgodności treści oferty z warunkami zamówienia, oferta podlega odrzuceniu, przy czym niezgodność polega na sporządzeniu i przedstawieniu oferty w sposób nieodpowiadający wymaganiom Zamawiającego w odniesieniu do przedmiotu zamówienia, sposobu jego realizacji i innych warunków zamówienia określonych m.in. w art. 91-98 Ustawy. Norma art. 226 ust. 1 pkt 5 Pzp odnosi się do merytorycznego aspektu zaoferowanego przez Wykonawcę świadczenia oraz merytorycznych wymagań Zamawiającego, w szczególności co do jakości świadczenia, warunków realizacji lub innych elementów istotnych dla wykonania zamówienia.

Zaoferowanie przez Wykonawcę innego przedmiotu zamówienia niż wymagany przez Zamawiającego, w tym przedmiotu nieodpowiadającego wymaganiom określonym w warunkach zamówienia (np. zaoferowanie urządzeń o innych funkcjonalnościach i parametrach niż wymagane przez zamawiającego), skutkuje odrzuceniem oferty na podstawie art. 226 ust. 1 pkt. 5) Ustawy.

Odwołujący wskazał w odwołaniu wszystkie niezgodności oferty z warunkami zamówienia, co jest uzasadnieniem do odrzucenia oferty, zgodnie z jednoznacznym przepisem i orzecznictwem (przywołuje wyroki KIO 720/23 z dnia 30 marca 23r., KIO 891/23 z 18 kwietnia 2023r, które propagują literalne i ścisłe egzekwowanie treści SWZ.

Z uwagi na to, że w zakresie pkt III dla zarzutu nr 1, a więc dotyczącego braku możliwości prezentacji danych wydajnościowych w GUI z okresu 2 lat, Zamawiający nie wzywał uprzednio wykonawcy do wyjaśnienia treści oferty, Odwołujący wnosi w przypadku nie uwzględnienia innych zarzutów zmierzających do odrzucenia oferty ADT GROUP o nakazanie w trybie art. 223 ust. 1 ustawy Pzp wezwania wykonawcy do wyjaśnienia w jaki sposób zamierza zrealizować wymaganie z pkt. II, Lp. 20 pkt 2 Opisu przedmiotu zamówienia.

Przystępujący pismem z dnia 2 grudnia 2024r. ustosunkował się do Zarzutu Nr 1 odwołania - naruszenia art.262 ust.1 pkt 5 Ustawy.

I. W przedmiocie zarzutu nr 1 odwołania dotyczącego naruszenia art. 226 ust. 1 pkt 5 Pzp przez zaniechanie odrzucenia oferty Przystępującego z uwagi na rzekome niezgodności treści oferty z warunkami zamówienia:

Odwołujący podnosi cztery rzekome niezgodności z warunkami zamówienia w treści oferty Przystępującego. Przystępujący odniósł się kolejno do każdej z nich:

4) Spełnienie wymogu w zakresie możliwości jednoczesnego dostępu do LUN przez wszystkie ścieżki w trybie R/W:

Odwołujący podnosi brak spełnienia wymogu z rozdz. II Lp. 3, pkt 3 OPZ, który stanowi:

„Każdy z kontrolerów musi mieć możliwość jednoczesnej prezentacji (aktywny dostęp odczyt i zapis) wszystkich wolumenów utworzonych w logicznych ramach całego systemu dyskowego."

W ramach własnej interpretacji powyższego Odwołujący stwierdza co następuje:

„Wymaganie to w jasny sposób wskazuje, że wszystkie utworzone w ramach macierzy dyskowej wolumeny logiczne (LUN) powinny być prezentowane przez wszystkie kontrolery zaoferowanego rozwiązania w trybie aktywnego dostępu zarówno dla odczytu jak i zapisu danych. Taki opis pracy/zachowania macierzy dyskowej jednoznacznie wskazuje na oczekiwanie przez Zamawiającego pracy macierzy w trybie Symetric Active-Active, nie zaś ALUA."

Nie można zgodzić się z powyższą interpretacją, ponieważ „wolumeny" oraz „wolumeny logiczne (LUN)" to różne od siebie zasoby do składowania danych. Wolumen jest to zasób udostępniany przez wymagane w rozdz. II Lp. 10 OPZ protokoły CIFS, NFS, natomiast wolumen logiczny (LUN) jest zasobem udostępnianym poprzez protokoły iSCSI, FCP w trybie Symetric Active-Active lub ALUA.

Zaoferowane rozwiązanie pozwala na tworzenie wolumenów dystrybuowanych równomiernie pomiędzy wszystkie kontrolery oraz dyski macierzy oraz jednoczesnej ich prezentacji w trybie odczytu i zapisu przez wszystkie kontrolery macierzy przy wykorzystaniu protokołów CIFS oraz NFS. W przypadku producenta Netapp wolumeny takie nazywane są FlexGroup.

Zgodnie z dokumentacją producenta NetApp ONTAP FlexGroup volumes — Best practices and implementation guide rozwiązanie pozwala na dystrybucję danych pomiędzy wszystkie kontrolery macierzy i ich równoległe udostępnianie:

FlexGroup volumes distribute their data and load among the multiple constituents that make up the collective FlexGroup volume. This model allows a FlexGroup volume to use more of the resources within each node (CPU, network adapters, disks, and so on) and to use more nodes within a cluster to address a workload.

Tłumaczenie na język polski:

Wolumeny FlexGroup dystrybuują swoje dane i obciążenie miedzy wieloma członkami, które składają się na wolumen FlexGroup. Funkcjonalność ta pozwala wolumenowi FlexGroup na wykorzystanie zasobów w każdym węźle (CPU, karty sieciowe, dyski itd.) oraz na wykorzystanie wielu kontrolerów macierzy do obsługi obciążenia.

oraz

ONTAP 9.7 offers support for NFSv4.x, which includes NFSv41 and its RFC mandatory features. Included in those features is parallel NFS (pNFS), which provides localization of reads and writes across multiple volumes and nodes in a cluster.

Tłumaczenie na język polski:

ONTAP 9.7 oferuje wsparcie dla protokołu NFSv4.x, w tym NFSv4.1 i jego obowiązkowe właściwości RFC. Wśród tych właściwości znajduje się również obsługa równoległego systemu plików NFS (pNFS), który zapewnia równoległą obsługę odczytu i zapisu na wielu woluminach i węzłach macierzy. rysunek- pismo przystępującego z 02-12-24 str.15 pisma - akta sprawy.

(źródło: https://www.netapp.com/media/12385-tr4571.pdf)

Powyższa dokumentacja potwierdza również, iż wszystkie 24 węzły macierzy mogą udostępniać pojedynczy taki wolumen. tabela- pismo przystępującego z 02-12-24 str.15 - akta sprawy.

Tłumaczenie na język polski zaznaczonego fragmentu:

Ilość węzłów klastra - 24 (12 par HA)

Należy jednocześnie podkreślić, iż dostęp do wolumenów logicznych (LUN) dla oferowanego rozwiązania również spełnia wymagania SWZ. Potwierdza to zresztą sam Odwołujący na stronie 13 odwołania, formułując następujący wniosek:

Wykonawca ADT Group Sp. z o.o. w swoich wyjaśnieniach przedstawia możliwość specyficznej konfiguracji hostów/serwerów korzystających z zasobów macierzy, w szczególności systemowego sterownika MPIO odpowiedzialnego za wybór ścieżek do dostępu do danych tak, aby wszystkie dostępne ścieżki (optymalne i nieoptymalne) były wykorzystywane jednocześnie. Taka modyfikacja jest możliwa, ale stanowczo niezalecana i niezgodna z najlepszymi praktykami producentów systemów operacyjnych Windows Server 2019, 2022 oraz VMware 8.0, których wsparcie zostało wyszczególnione w OPZ niniejszego postępowania.

Przy czym Odwołujący nie wskazuje żadnych dowodów na temat rzekomej niezgodności z zaleceniami czy najlepszymi praktykami. Wskazać należy, iż wymienione wyżej systemy domyślnie używają podstawowych ustawień MPIO działających w trybie failover, a więc przełączających ścieżki dostępu na zapasowe w przypadku awarii ścieżki podstawowej. Jednakże systemy te mają zaimplementowane również algorytmy zaawansowane, pozwalające na zwiększenie zarówno wydajności, jak i niezawodności, takie jak Round Robin, Queue Length, Service Time, Least Queue Depth, Weighted Paths, Most Recently Used, Fixed. Wszystkie te zaawansowane techniki MPIO mogą być, oraz powinny być wykorzystywane w środowiskach klasy korporacyjnej, jako rozwiązania lepsze, wydajniejsze, bardziej niezawodne. Potwierdzeniem tego jest opracowanie firmy Broadcom, jednego z największych producentów sieciowych, który w dokumencie pt. „Multipath Load Balancing Recommendations'' wskazuje:

The general path selection algorithms are common across operating system environments and are designed to address resiliency or performance.

The most basic algorithm addresses resiliency and uses the available paths for failure recovery. In this case, a primary path is selected, and all I/O is sent along that path until a failure is detected and one of the secondary paths becomes the primary. For example, in the diagram above, path A is used as the primary path until an error is detected. When this occurs, path A is marked as failed, and path B becomes the new primary path. This approach is referred to as "failover" and does not address performance characteristics.

The more advanced algorithms not only address the resiliency aspect of multipath solutions, butalso attempt to utilize all available paths to obtain high levels of performance. These algorithms differ largely in the techniques for maintaining performance. The most rudimentary version of the algorithms (and the most common) is load balancing by iterating through the available paths. This technique simply sends each new I/O request on the next path in the list of available paths (often referred to as "round-robin"). The more advanced versions of the algorithms perform load balancing based on the operational characteristics of the paths. New I/O requests are assigned to the path with the most optimal operational characteristics based on queue depth, quantity of pending I/O, response time, and so on.

In most implementations today, multipath driver solutions default to the rudimentary performance-based load-balancing algorithm (round-robin) rather than the basic resiliency solution (failover). However, Broadcom's research suggests that considerable improvements in both resiliency and performance can be achieved by selecting one of the more advanced path selection algorithms.

Tłumaczenie na język Polski:

Ogólne algorytmy wyboru ścieżek są powszechne w środowiskach systemów operacyjnych i zostały zaprojektowane w celu zwiększenia niezawodności lub wydajności.

Najbardziej podstawowy algorytm dotyczy niezawodności i wykorzystuje dostępne ścieżki do wznowienia pracy po awarii. W tym przypadku wybierana jest ścieżka podstawowa i wszystkie operacje wejścia/wyjścia są wysyłane tą ścieżką, dopóki nie nastąpi awaria i jedna ze ścieżek drugorzędnych nie stanie się ścieżką podstawową. Na przykład na powyższym diagramie ścieżka A jest używana jako ścieżka podstawowa do momentu wykrycia błędu. Gdy to nastąpi, ścieżka A zostaje oznaczona jako uszkodzona, a ścieżka B staje się nową ścieżką podstawową. To podejście jest określane jako „failover" i nie służy zwiększeniu wydajności.

Bardziej zaawansowane algorytmy nie tylko pozwalają na zwiększenie niezawodności rozwiązań wielościeżkowych, ale także wykorzystują wszystkie dostępne ścieżki, tak aby uzyskać jak najwyższy poziom wydajności. Algorytmy te różnią się w dużej mierze technikami obsługi wydajności. Najbardziej podstawową wersją algorytmów (i najbardziej powszechną) jest równoważenie obciążenia poprzez dostępne ścieżki. Technika ta wysyła każde nowe żądanie I/O na następną ścieżkę na liście dostępnych ścieżek (często określane jako „round-robin"). Jeszcze bardziej zaawansowane wersje algorytmów wykonują równoważenie obciążenia w oparciu o charakterystykę operacyjną ścieżek. Nowe żądania I/O przypisywane są do ścieżki o najbardziej optymalnej charakterystyce operacyjnej na podstawie głębokości kolejki, ilości oczekujących operacji we/wy, czasu odpowiedzi itd.

W większości dzisiejszych implementacji rozwiązania wielościeżkowości domyślnie wykorzystują już algorytm równoważenia obciążenia round-robin, zamiast podstawowego rozwiązania failover. Badania firmy Broadcom wskazują, że dalszą poprawę zarówno odporności, jak i wydajności można osiągnąć, wybierając jeden z bardziej zaawansowanych algorytmów wyboru ścieżki.

(źródło: )

Przystępujący pismo z dnia 13-12-24r.

1) Działając w imieniu Przystępującego (pełnomocnictwo wraz z dowodem uiszczenia opłaty skarbowej w aktach postępowania) niniejszym przedstawiam stanowisko w sprawie, a w tym odnoszę się do twierdzeń zawartych we wniosku dowodowym Odwołującego złożonym na posiedzeniu w dniu 9.12.2024 r. oraz dowodów objętych tym wnioskiem.

2) Na wstępie podnieść należy, że przedłożone przez Odwołującego dowody zostały opracowane nierzetelnie oraz tendencyjnie. Spreparowano je w taki sposób, aby potwierdziły rzekomą niezgodność treści oferty Przystępującego z warunkami zamówienia. W rzeczywistości nie potwierdzają one tej tezy Odwołującego. Przytaczając fragmenty dokumentacji producenta NetApp (czyli rozwiązania informatycznego zaoferowanego przez Przystępującego) Odwołujący w szczególności:

a) Powołuje fragmenty, które dotyczą innego rozwiązana informatycznego, niż zaoferował Przystępujący:

Przykładowo w przypadku pkt 3 wniosku dowodowego Odwołującego powołał się on na dokumentację producenta NetApp, która dotyczy przykładowego podłączenia 2- węzłowego klastra macierzowego do produkcyjnej sieci IP (front-end), podczas gdy Przystępujący zaoferował podłączenie 4-węzłowego klastra macierzowego oraz inny zestaw interfejsów IO (front-end).

Podobnie w pkt 5 wniosku dowodowego Odwołujący powołuje się na wyciąg z podręcznika wiedzy producenta NetApp, który dotyczy węzłów AFF A900, ASA A900, AFF A800, ASA A800, AFF A400, ASA A400, AFF A250 oraz ASA A250, podczas gdy Przystępujący zaoferował węzły AFF A90. Dodatkowo w zakresie powołanego przez siebie dowodu Odwołujący pomija ten jego fragment, w którym producent określa do których węzłów się on odnosi (prawdopodobnie, aby ukryć, iż nie dotyczy on węzła AFF A90 zaoferowanego przez Przystępującego).

Z kolei w pkt 10 wniosku dowodowego Odwołujący powołuję się na zrzut ekranu mający pochodzić z okna z rzeczywistego systemu NetApp AFF A90. Sugeruje, iż ten zrzut ekranu ma dotyczyć programu NetAppHarvest, którego wykorzystanie w zaoferowanym rozwiązaniu założył Przystępujący. Tymczasem w rzeczywistości przedstawiony zrzut ekranu nie pochodzi z programu NetApp Harvest. Jednocześnie zachodzi wątpliwość, co do rzetelności tego zrzutu ekranu, skoro wedle oświadczenia przedstawiciela producenta NetApp na terenie Polski nie znajduje się żaden system dyskowy NetApp AFF A90, czy to w posiadaniu dystrybutora, partnera, czy klienta końcowego (załącznik nr 1 do pisma procesowego). W związku z tym Odwołujący nie ma możliwości dostępu do rzeczywistego systemu NetApp AFF A90.

b) Pomija fragmenty, które wręcz potwierdzają zgodność oferty Przystępującego z warunkami zamówienia:

W przypadku pkt 14 wniosku dowodowego Odwołującego powołuje on fragmenty dokumentacji producenta NetApp dla wykazania, że tylko macierze oraz nośniki pamięci podlegają certyfikacji FIPS 140-2 oraz że to co zaoferował Przystępujący na tej liście się nie znajduje. Odwołujący jednak celowo pomija fragmenty dokumentacji producenta NetApp poświadczające, że to moduł kryptograficzny podlega certyfikacji, a w dalszej kolejności urządzenia w którym jest wykorzystywany przejmują te certyfikacje.

Z kolei w przypadku pkt 3 wniosku dowodowego, gdzie Odwołujący pomija fragment dokumentacji producenta NetApp, z którego wynika, iż w przypadku węzłów AFF A90 zaoferowanych prze Przystępującego jest kilka sposobów konfiguracji. W ten sposób Odwołujący usiłuje narzucić, iż węzeł ten skonfigurować da się tylko w 1 sposób, a co za tym idzie, iż sposób konfiguracji przyjęty przez Przystępującego ma być rzekomo nieprawidłowy.

Tak samo w przypadku pkt 4 wniosku dowodowego Odwołujący przytacza fragment dokumentacji producenta NetApp z przykładowymi scenariuszami pracy, gdzie wykorzystywana jest funkcjonalność Indirect Data Access. Odwołujący umyślnie kolorem zaznacza scenariusze, które mogą wystąpić w pewnym sytuacjach oraz konfiguracjach. Jednakże pomija w oznaczeniu kolorem dwa z nich, które są standardowe i wykorzystywane w czasie normlanej pracy macierzy, a które Przystępujący wykorzystuje w zaoferowanym rozwiązaniu.

Z kolei w zakresie pkt 6 wniosku dowodowego Odwołującego przytoczonego przez niego na potwierdzenie tezy, że narzędzie NetApp Harvest nie jest narzędziem do prezentacji danych wydajnościowych w GUI (graficznym interfejsie użytkownika) przytacza on fragmenty dokumentacji producenta NetApp, z których wręcz wynika potwierdzenie, że w przypadku tego narzędzia możliwa jest prezentacja danych wydajnościowych w GUI. Odwołujący pomija te fragmenty swojego dowodu, gdzie wskazuje na wykorzystanie tzw. „dashboards’’ (to jest w uproszczonym tłumaczeniu na język polski „graficzna prezentacja danych’’) umożlwiających wizualizację danych w zakresie wydajności.

c) Wypacza treść przywołanych przez siebie fragmentów:

Przykładowo w przypadku pkt 9 wniosku dowodowego Odwołującego powołując się na dokumentację systemu Cumulus Linux 5.4 oraz Cumulus Linux 4.4 usiłuje on wykazać, że na nie ma możliwości uruchomienia wykorzystywanej przez Przystępującego aplikacji Docker w wersji 5.4 Cumulus Linux. Tymczasem dowody te potwierdzają zaledwie, iż zmieniona została struktura dokumentacji ww. systemu pomiędzy wersjami 4.4 oraz 5.4. W żaden sposób nie wynika z tych dokumentów potwierdzenie tezy Odwołującego.

d) Wykracza poza zakres odwołania

W przypadku pkt 12 swojego wniosku dowodowego - który dotyczy niezgodności treści oferty Przystępującego z pkt II Lp 3 OPZ - Odwołujący rozszerza odwołanie oraz podnosi dodatkowo niezgodność treści oferty z warunkami zamówienia określonymi w pkt II Lp 10 OPZ.

Z kolei w przypadku - kluczowego według samego Odwołującego dowodu z pkt 15 wniosku dowodowego w postaci oświadczenia przedstawiciela firmy Arrow - Odwołujący usiłuje wytworzyć wrażenie, iż podmiot jest oficjalnym dystrybutorem rozwiązań informatycznych producenta NetApp oraz że ten podmiot specjalizuje się w rozwiązaniach tego producenta.

Tymczasem firma Arrow nie jest oficjalnym dystrybutorem producenta NetApp. Na potwierdzenie Przystępujący przedkłada oświadczenie przedstawiciela producenta NetApp w zakresie dystrybutorów rozwiązań producenta NetApp (załącznik nr 2 do pisma procesowego). Z oświadczenia tego wynika, że firma Arrow nie ma statusu dystrybutora producenta NetApp na rynku polskim.

Natomiast firma Arrow jest oficjalnym dystrybutorem rozwiązań producenta Huawei (czyli rozwiązania informatycznego zaoferowanego przez Odwołującego). Firma Arrow ma więc interes w tym, aby dyskredytować ofertę Przystępującego oraz aby zamówienie uzyskał Odwołujący (a w konsekwencji dokonał zakupu rozwiązania informatycznego producenta Huawei, aby następnie dostarczyć je Zamawiającemu).

Ponadto zwrócić uwagę należy, iż pytania zadanie firmie Arrow oraz udzielone przez nią odpowiedzi - dotyczą rozwiązań standardowych, a nie dostosowanych do konkretnych wymagań sformułowanych przez Zamawiającego w niniejszym postępowania. Co istotne, w ramach tego zapytania nie przesłano firmie Arrow chociażby fragmentu OPZ z tego postępowania.

3) Natomiast odnosząc się szczegółowo do poszczególnych dowodów oraz twierdzeń Odwołującego - należy wskazać co następuje:

Ad.1 - dotyczy zarzutu nr 1 pkt 1 odwołania (możliwość rozbudowy przestrzeni danych do co najmniej 7PiB, tj. wymóg z pkt II Lp. 2 ppkt 4 OPZ):

Dowód Odwołującego ma potwierdzać maksymalną liczbę obsługiwanych dysków w rozwiązaniu informatycznym zaoferowanym przez Przystępującego. Tymczasem ta maksymalna liczba nie jest w ogóle przedmiotem sporu między stronami. Niezależnie od tego Odwołujący w swojej argumentacji przywołuje wyrywkowo pewne sformułowania z dokumentacji producenta NetApp, pomijając samodzielnie zdefiniowane przez Zamawiającego na gruncie postępowania pojęcia, a w szczególności pojęcia kontrolera oraz półki dyskowej (pkt II Lp. 2 ppkt 4 zd. 2 OPZ).

Przytoczony dowód z dokumentacji producenta NetApp wskazuje jedynie, że pojedyncza para węzłów HA AFF A90 pozwala na obsługę 240 dysków SSD. Fakt ten nigdy nie był przez Przystępującego negowany.

Odwołujący próbuje przy tym wywieść, iż obudowy nazywane w dokumentacji producenta NetApp jako „Shelves” to półki dyskowe w świetle jedynej obowiązującej w postępowaniu definicji, jaką sformułował Zamawiający w SWZ. Tymczasem to co określane jest w dokumentacji producenta NetApp jako „Shelves” - które należy tłumaczyć na język polski jako ,,półka’’ lub ,,obudowa’’ - to tylko dodatkowa przestrzeń fizyczna na dodatkowe dyski węzła AFF A90.

Natomiast węzeł taki, zgodnie z definicją Zamawiającego z pkt II Lp. 2 ppkt 4 zd. 2 OPZ, może być skonfigurowany jako kontroler lub jako półka dyskowa i zapewniać obsługę do 240 dysków SSD.

Należy równocześnie podkreślić, iż Odwołujący w żadnym fragmencie odwołania nie neguje, że taka konfiguracja (tj. gdzie węzeł HA AFF A90 skonfigurowany jest do pracy jako półka dyskowa oraz podłączony jest do portów back-end kontrolerów) jest możliwa do uruchomienia.

Odwołujący formułuje jedynie zarzuty, że taka architektura - przy wykorzystaniu funkcjonalności Indirect Data Access - może działać tylko w sytuacjach awaryjnych. Przy czym twierdzenie to nie poparte jest żadnymi dowodami.

Producent przewidział różne scenariusze standardowej pracy oraz rozbudowy, w których wykorzystywana jest funkcjonalność Indirect Data Access, m.in. dwa scenariusze opisane w złożonym przez Odwołującego dowodzie nr 4. Należy również wskazać, że przedstawiony przez Odwołującego dowód potwierdza twierdzenie Przystępującego wyrażone w piśmie procesowym na stronie 5:

Rozbudowując pojemność użytkową dyskami wewnętrznymi o pojemności 30,6TB do ilości 480 szt. - uzyskana pojemność użytkowa na dyskach wewnętrznych wynosi 9,669TiB, co jest wartością znacznie wyższą niż wymagana przez Zamawiającego (,,Macierz musi umożliwiać rozbudowę przestrzeni danych do co najmniej 7 PiB przestrzeni użytkowej[...]”).

Ad. 2 - dotyczy zarzutu nr 1 pkt 1 odwołania (możliwość rozbudowy przestrzeni danych do co najmniej 7PiB, tj. wymóg z pkt II Lp. 2 ppkt 4 OPZ):

Dowód Odwołującego potwierdza jedynie, że producent NetApp stosuje własną nomenklaturę nazewnictwa w zakresie dysków, natomiast w żaden sposób nie potwierdza, że nomenklatura ta jest zgodna z definicjami Zamawiającego w SWZ, w szczególności z wymogiem Załącznika nr 1 do Umowy, OPZ, pkt II, LP 3 ppkt 2:

„Możliwość rozbudowy

Macierz musi być skonstruowana wyłącznie do obsługi modułów pamięci SSD / NVME i w żadnej konfiguracji nie może obsługiwać przestrzeni danych użytkownika na dyskach obrotowych/talerzowych."

Powyższa definicja Zamawiającego dopuszcza rozbudowy w oparciu o:

moduły pamięci SSD (inaczej dyski SSD) bez zawężania do konkretnego interfejsu np. SAS lub Nvme;

moduły NVME bez zawężania do konkretnego interfejsu np. U2 lub M2

i wszystkie powyższe nośniki należy zgodnie z SWZ traktować jako dopuszczone dyski tego samego typu.

Natomiast powyższa definicja Zamawiającego nie dopuszcza rozbudowy w oparciu o:

dyski: obrotowe lub talerzowe również bez zawężania do konkretnego interfejsu np. ATA, SATA, FC, SCSI ;

a więc wszystkie powyższe nośniki należy zgodnie z SWZ traktować jako niedopuszczone dyski drugiego typu.

Tym samym przedstawiony dowód potwierdza, podobnie jak dowód nr 1 Odwołującego, że w zaoferowanej konfiguracji z 4-ma węzłami skonfigurowanymi jako kontrolery możliwa jest rozbudowa do 96 nośników o pojemności 15,3TB oraz 384 nośników o pojemności 30,6TB (razem 480 dysków SSD). Potwierdza ona więc twierdzenie Przystępującego w złożonym piśmie procesowym (strona 5 pisma):

Rozbudowując pojemność użytkową dyskami wewnętrznymi o pojemności 30,6TB do ilości 480 szt. - uzyskana pojemność użytkowa na dyskach wewnętrznych wynosi 9,669TiB, co jest wartością znacznie wyższą niż wymagana przez Zamawiającego (,,Macierz musi umożliwiać rozbudowę przestrzeni danych do co najmniej 7 PiB przestrzeni użytkowej[...]”).

Należy również wskazać, że powołana przez Odwołującego dokumentacja producenta NetApp dotycząca pojedynczej pary HA węzłów NetApp AFF A90 w żadnym miejscu nie wskazuje na niemożliwość zastosowania rozwiązania w postaci węzła skonfigurowanego jako półka dyskowa (w świetle definicji SWZ) lub jako kontroler (również w świetle definicji z SWZ). Przedmiotowy dowód w ogóle nie dotyczy tej kwestii.

Ad.3 - dotyczy zarzutu nr 1 pkt 1 odwołania (możliwość rozbudowy przestrzeni danych do co najmniej 7PiB, tj. wymóg z pkt II Lp. 2 ppkt 4 OPZ):

Przywołana dokumentacja producenta NetApp wskazuje, że w przypadku podłączenia węzłów Netapp AFF A90 do produkcyjnej sieci, w tym przypadku sieci IP, stają się one kontrolerami pamięci masowej. Dokumentacja ta stanowi wręcz potwierdzenie stanowiska Przystępującego wyrażonego w piśmie procesowym strona 4:

„W ten sposób zaoferowana macierz - składająca się z 4 węzłów NetApp AFF A90 pracujących jako kontrolery - pozwala na obsługę 1440 dysków SSD"

Należy również podkreślić, iż przedstawiona dokumentacja dotyczy innego niż zaoferowane przez Przystępującego rozwiązania, ponieważ opisuje sposób podłączenia dwuwęzłowego klastra macierzowego do produkcyjnej sieci IP. Natomiast Przystępujący zaoferował inną konfigurację, w szczególności posiadającą inną liczbę węzłów oraz inne interfejsy IO.

Co więcej, dokumentacja ta nie potwierdza tezy dowodowej Odwołującego, a wręcz wskazuje na nieprawdziwość twierdzenia Odwołującego:

„oferowana przez ADT rozbudowa przez dodatkowe kontrolery wymaga połączenia ich z siecią IP”.

Odwołujący z premedytacją próbuje narzucić tezę, że przedstawiona w dowodzie konfiguracja jest jedyną możliwą. Odwołujący celowo pomija m.in. informacje ze strony 7 dowodu

The following are some typical host network cabling examples. Seefor

your specific system configuration.

Tłumaczenie na język polski: 

„Poniżej przedstawiono kilka wybranych przykładów okablowania sieci hosta. Sprawdź NetApp Hardware Universe dla Twojej konkretnej konfiguracji systemu.”

Powyższe wskazuje, że są również inne, nie opisane w przedstawionej powyżej dokumentacji, sposoby konfiguracji zaoferowanego rozwiązania.

Należy podkreślić, że podstawowe wyposażanie pojedynczej pary HA zaoferowanego rozwiązania NetApp AFF A90 zawiera tylko połączenia do sieci wewnętrznej Cluster Interconnect (CI) i nie posiada ani portów FC, ani IP służących do podłączenia do sieci produkcyjnej, tak jak sugeruje powyżej Odwołujący. Oznacza to, iż domyślnie urządzenie NetApp AFF A90 skonfigurowane jest do pracy jako półka dyskowa (a zatem w sposób, w jaki wykorzystać je zamierza Przystępujący w przypadku rozbudowy). Jest to szczegółowo udokumentowane m.in. w materiałach producenta pod tytułem AFF A-Series, AFF A70, AFF A90, and AFF A1K SE Presentation dostępnych dla wybranych partnerów firmy Netapp w wewnętrznym portalu https://fieldportal.netapp.com

Base Configurations

New Purchases

Base configuration does not include I/O modules

Management module Ml be automatically included per PCM

Quoting enforces 2x 100GbE I/O modules per PCM

4x X50130A ÇIQOGbE) I/O modules for Cl /HA 

Cl / HA modules will be installed into slots 1 and 7 during manufacturing

More information about Cl and HA connectivity covered on slides 44-51

Refer to Hardware Universe for additional Information.

n Net App 13© 2024 NetApp, Inc. All rights reserved NETAPP CONFIDENTIAL

Tłumaczenie na język polski:

Podstawowe konfiguracje

Nowe zamówienia

Podstawowa konfiguracja nie zawiera modułów l/O

Moduł zarządzający jest automatycznie zawarty w płycie głównej PCM

Konfigurator wymusza użycie modułu 2x 100GbE 1/0 w każdej płycie głównej PCM

4 moduły X50130A (100GbE) 1/0 dla potrzeb Cl /HA

Moduły Cl / HA są instalowane w slotach 1 i 7 podczas produkcji

• Więcej informacji na temat połączeń Cl oraz HA znajduje się na slajdach 44-51

Odwiedź Hardware Universe dla dodatkowych informacji.

n NetApp 13©2024 NetApp, Inc All rights reserved NETAPP CONFIDENTIAL

Tak więc skoro podstawowa konfiguracja nie zawiera modułów IO, a więc portów do sieci produkcyjnej, nie może więc być ona podłączona do takiej sieci. Idąc dalej, skoro zawiera ona tylko interfejsy do wewnętrznej magistrali Cluster Interconnect (CI), więc tylko do takiej magistrali może zostać podłączona i w takiej podstawowej konfiguracji wykorzystywana jest jako półka dyskowa dla innych węzłów Netapp AFF A90, które podłączone są do sieci produkcyjnej

Ad. 4 - dotyczy zarzutu nr 1 pkt 1 odwołania (możliwość rozbudowy przestrzeni danych do co najmniej 7PiB, tj. wymóg z pkt II Lp. 2 ppkt 4 OPZ):

Wskazana dokumentacja listuje 5 przykładowych scenariuszy, w których wykorzystywana jest funkcjonalność Indirect Data Access.

When host multipathing software is not configured properly and uses a non-optimized path for data transfer

When the node owning a LUN does not have a SAN LIF configured

When the LUNs Selective LUN Map configuration does not allow direct access ® When portsets are misconfigured and preventing direct access

When errors on the fabric cause the host to retry I/O against non-optimized paths

Odwołujący żółtym kolorem wskazuje scenariusze, które mogą wystąpić w pewnym sytuacjach oraz konfiguracjach. Jednakże pomija dwa z nich, które są standardowe i wykorzystywane w czasie normlanej pracy macierzy, a które Przystępujący wykorzystuje w zaoferowanym rozwiązaniu (zaznaczone poniżej na czerwono).

When host multipathing software is not configured properly and uses a non-optimized path for data transfer

When the node owning a LUN does not have a SAN LIF configured

When the LUNs Selective LUN Map configuration does not allow direct access ® When portsets are misconfigured and preventing direct access

When errors on the fabric cause the host to retry I/O against non optimized paths

Tłumaczenie na język polski fragment zaznaczonego kolorem czerwonym:

Gdy węzeł będący właścicielem LUN nie ma skonfigurowanego interfejsu SAN LIF

Gdy konfiguracja Selective LUN Map nie dopuszcza na dostęp bezpośredni

Należy podkreślić, że zaznaczone przez Odwołującego scenariusze kolorem żóltym, nie dotyczą zaoferowanego przez Przystępującego rozwiązania. Przystępujący nie zamierza w ogóle wykorzystywać scenariuszy zaznaczonych przez Odwołującego w kolorze żółtym.

Dowód ten jednoznacznie wskazuje, że producent zaoferowanego rozwiązania NetApp AFF A90 przewidział scenariusze normalnej oraz standardowej pracy macierzy, które wykorzystują przewidzianą przez Przystępującego przy rozbudowie funkcjonalność Indirect Data Access.

Należy również wskazać, iż wskazana jako dowód dokumentacja została wykorzystana fragmentarycznie w celu potwierdzenia tezy Odwołującego. Odwołujący zatytułował załączony dowód w następujący sposób: Informacja czym jest zjawisko Indirect Data Acess.

Wyciąg z bazy wiedzy producenta NetApp.

Źródto: Artykuł bazy wiedzy producenta NetApp dostępny pod adresem:

https://kb.netapp.com/on-prem/ontap/da/SAN/SAN-

KBs/What_are_the_statistics_used_to_measure_indirect_data_access_to_LUNs_in_ONTAP_9

informacja czym jest zjawisko Indirect Data Acess.

What is indirect Data Access to a LUN?

This is access to a LUN through a LIF configured on a node other than the node that 'owns' the aggregate on which the LUN data is stored. This can occur due to one or more of the following scenarios:

When host multipathing software is not configured properly and uses a non-optimized path for data transfer

When the node owning a LUN does not have a SAN LIF configured

When the LUNs Selective LUN Map configuration does not allow direct access

When portsets are misconfigured and preventing direct access

When errors on the fabric cause the host to retry I/O against non-optimized paths

Oryginalny tytuł dokumentacji to „What are the statistics used to measure indirect data access to LUNs in ONTAP 9?”, co przekłada się na język polski „Jakie statystyki używane są do monitorowania ruchu indirect data access do j'ednostek LUN w ONTAP 9?”

[what are the statistics used to measure indirect data access to LUNs in ONTAP 9?

j| Views: 847& Visibility: Public V Votes: 1 Category: ontap-S Specialty: SAN f Last Updated: 3101.2024,10:1&22

— Table of contents

1.Applies to

2.Answer

3.Additional Information

Applies to

ONTAP 9

Answer

What is Indirect Data Access to a LUN?

Przytoczony przez Odwołującego dowód obejmuje tylko fragment dokumentu i celowo pomija fakt, że dokument ten został stworzony w zupełnie innym celu niż insynuuje Odwołujący. Dokument ten powstał w celu pokazania w jaki sposób monitorować ruch typu indirect, a nie w celu udowodnienia, że taka konfiguracja jest nieprawidłowa i oznacza działanie awaryjne, jak próbuje dowieść Odwołujący.

Ad.5 - dotyczy zarzutu nr 1 pkt 1 odwołania (możliwość rozbudowy przestrzeni danych do co najmniej 7PiB, tj. wymóg z pkt II Lp. 2 ppkt 4 OPZ):

Przedstawiony przez Odwołującego wyciąg z podręcznika wiedzy

https://kb.netapp.com/on-prem/ontap/OHW/OHW

KBs/Do NVMe and SAS SSDs in the same aggregate have a performance impact

- nie dotyczy ani zaoferowanego przez Przystępującego modelu węzła NetApp AFF A90, ani zaoferowanych dysków NetApp X4014A, ani dysków X359A, które mogą być wykorzystane w jednej z opcji rozbudowy.

Applies to

AFF A900, ASA A900

AFF A800, ASA A800

AFF A400, ASA A400

AFF A250, ASA A250

NVMe SSD

SAS SSD 

Answer

Yes.

For best uniform latency, provision NVMe and SAS SSDs in separate data aggregates

o Data on migrated SAS SSD shelves will already be in separate aggregates o The latency will be still very fast so most applications except the most latency sensitive will notice.

■ Example:

NVMe SSDs might respond at 10 microseconds and SAS SSDs might respond at 50 microseconds.

This is hypothetical but in this case the repsonse time is 5x worse, but 50 microseconds is excellent response time in over 90% of use cases.

If growing capacity on an AFF system, mixing internal and external SSDs in the same aggregate is supported

In ONTAP, NVMe SSD and SAS SSD drives are both in the "solid-state" disk class - latency in this disk class is roughly equivalent

Imported SAS SSD data aggregates can be expanded by adding RAID groups of NVMe SSDs or partitions

o ONTAP also allows mixing SAS SSDs and NVMe SSDs in the same RAID group

Odwołujący powołał się na fragment dokumentacji, celowo pomijając sekcję, która precyzuje jakich rozwiązań ona dotyczy. Tymczasem nie jest to dokumentacja obejmująca zaoferowane przez Przystępującego rozwiązanie.

Oprócz powyższego, dokumentacja ta opisuje konfigurację inną niż zaoferowana przez Przystępującego, ponieważ w zaoferowanym rozwiązaniu nie są stosowane dyski SSD z interfejsem SAS oraz NVMe w tym samym agregacie, a co próbuje wykazać Odwołujący.

Co więcej w SWZ w pkt II Lp. 21 OPZ Zamawiający zdefiniował wymaganą wydajność minimalną w oparciu o parametr IOPS, a nie o parametr latency. Powyższy fragment dokumentacji w żadnym fragmencie nie wspomina o wydajności mierzonej w IOPS, a więc jest całkowicie nierelewantny do wymagań Zamawiającego z SWZ.

Symulacja wydajności dla zaoferowanego przez Przystępującego rozwiązania została załączona do pisma procesowego Przystępującego na stronach 6-12 i udowadnia ona, że wszystkie wymagania Zamawiającego jakie postawione zostały zarówno w zakresie wydajności, jak i rozbudowy są spełnione przez zaoferowane rozwiązanie.

Ad.6 - dotyczy zarzutu nr 1 pkt 3 odwołania (możliwość dostępu do danych wydajnościowych historycznych z poziomu GUI z co najmniej 2 lat wstecz, tj. wymóg z pkt II Lp. 20 ppkt 2 OPZ):

Wbrew wywodom Odwołującego narzędzie NetApp Harvest umożliwia prezentację danych wydajnościowych w GUI. Potwierdzają to fragmenty dowodów przedstawionych przez Odwołującego, gdzie wskazuje na wykorzystanie tzw. „dashboards’’ (to jest w tłumaczeniu na język polski ,,paneli’’) umożlwiających wizualizację danych w zakresie wydajności:

Poniższe fragmenty dokumentacji wskazują, że NetApp Harvest wykorzystuje moduł Grafana. Potwierdza to przywołana przez Odwołującego dokumentacja ze strony 23:

NetApp Harvest includes many rich template driven Grafana dashboards to quickly and easily visualize NetApp performance and capacity. It also includes the ability to bulk import and export dashboards to facilitate sharing or making a backup of your custom dashboards.

Tłumaczenie na język polski:

NetApp Harvest zawiera wiele rozbudowanych szablonów zasilających dashbordy Grafana w celu szybkiej oraz łatwej wizualizacji pojemności oraz wydajności.

Użyte w przytoczonym dowodzie pojęcie „wizualizacji pojemności oraz wydajności” jednoznacznie wskazuje, iż jest to interfejs graficzny GUI.

Potwierdzenie wykorzystywania przez zaoferowane rozwiązanie interfejsu graficznego do wizualizacji pojemności oraz wydajności znaleźć można w szeroko dostępnej dokumentacji technicznej, przykładowo dokumentacja https://github.com/NetApp/harvest stwierdza:

NetApp Harvest brings observability to ONTAP and StorageGRID clusters. Harvest collects performance, capacity and hardware metrics from ONTAP and StorageGRID, transforms them, and routes them to your choice of time-series database.

The included Grafana dashboards deliver the datacenter insights you need, while new metrics can be collected with a few edits of the included template files.

Tłumaczenie na język polski:

NetApp Harvest umożliwia obserwację klastrów ONTAP i StorageGRID. Harvest zbiera dane dotyczące wydajności, pojemności i sprzętu z ONTAP i StorageGRID, przekształca je i kieruje do wybranej bazy danych szeregów czasowych.

Dołączone pulpity nawigacyjne Grafana zapewniają wgląd w centrum danych, którego potrzebujesz, a nowe metryki można zbierać za pomocą kilku edycji dołączonych plików szablonów.

Poniżej Przystępujący przedstawia przykładowe GUI interfejsu NetApp Harvest, potwierdzające że jest to interfejs graficzny.

Źródło: https://github.com/NetApp/harvest/blob/main/docs/assets/dashboard cluster.png

AD. 7 - dotyczy zarzutu nr 1 pkt 3 odwołania (możliwość dostępu do danych wydajnościowych historycznych z poziomu GUI z co najmniej 2 lat wstecz, tj. wymóg z pkt II Lp. 20 ppkt 2 OPZ):

Przytoczony dowód Odwołującego wskazuje, że wykorzystywane w zaoferowanym przez Przystępującego rozwiązaniu, jako magistrala CLUSTER INTERCONNECT, przełączniki NVIDIA SN2100 muszą być wykorzystywane zgodnie z ich przeznaczeniem - czyli do zapewnienie funkcjonalności klastra Ontap. Nie mogą być wykorzystywane jako przełączniki SAN (FC) lub LAN (IP/iSCSI) w innych celach - np. do zapewnienia komunikacji innych niż węzły Netapp urządzeń.

Jednak zapis ten nie zakazuje wykorzystywania jakichkolwiek funkcjonalności przełączników na potrzeby funkcjonowania klastra Ontap. Jedną z takich wbudowanych funkcjonalności są kontenery Docker. Zgodnie z pismem procesowym Przystępującego (rysunek, strona 3 pisma procesowego Przystępującego), dokładnie takie rozwiązanie zaoferował Przystępujący.

Przytoczony dowód Odwołującego potwierdza więc, że zaoferowane przez Przystępującego rozwiązanie jest poprawne i zgodne z zaleceniami producenta.

Ad.8 - dotyczy zarzutu nr 1 pkt 3 odwołania (możliwość dostępu do danych wydajnościowych historycznych z poziomu GUI z co najmniej 2 lat wstecz, tj. wymóg z pkt II Lp. 20 ppkt 2 OPZ):

Przedstawiony dowód Odwołującego potwierdza jedynie, że Linux Cumulus w wersji 5.4 został przetestowany i jest wersją rekomendowaną dla Nvidia NS2100. Fakt ten nigdy nie był negowany przez Przystępującego.

Ad. 9 - dotyczy zarzutu nr 1 pkt 3 odwołania (możliwość dostępu do danych wydajnościowych historycznych z poziomu GUI z co najmniej 2 lat wstecz, tj. wymóg z pkt II Lp. 20 ppkt 2 OPZ):

Dowód Odwołującego został powołany na okoliczność, że nie ma możliwości uruchomienia aplikacji Docker w wersji 5.4 Cumulus Linux. W rzeczywistości dowodzi on jedynie że zmieniona została struktura dokumentacji pomiędzy wersjami 4.4 oraz 5.4.

Wbrew twierdzeniom Odwołującego w Cumulus Linux w wersji 5.4 nadal jest możliwość uruchamiania kontenerów Docker. Wymagane jest do tego uruchomienie pakietu Docker Engine, który jest podstawą do uruchamiania kontenerów Docker. Instrukcja instalacji dla Cumulus Linux w wersjach 4.4 i starszych jest częścią dokumentacji każdej wersji systemu. Od wersji Cumulus Linux 5.0 instrukcja ta została przeniesiona do bazy wiedzy i jest uniwersalną instrukcją dla wszystkich wersji systemu. Sam pakiet instalacyjny Docker Engine nadal znajduje się w repozytoriach Cumulus Linux 5.4 i jest w pełni wspierany przez producenta.

Dowód:

https://download.nvidia.com/cumulus/apt.cumulusnetworks.com/repo/dists/CumulusLinux-

5.4.0/cumulus/binary-amd64/Packeges

W pliku Packages znajduje się lista i opis dostępnych dla tego oprogramowania oficjalnie wspieranych pakietów, w tym pakiet cumulus-docker-setup, który uruchamia Docker Engine pod nazwą docker-ce.

Package: cumulus-docker-setup Version: 1.0-cl5.1.0ul0 Architecture: all

Maintainer: dev-support <d.>

Installed-Size: 30

Depends: docker-ce, systemd, ifupdown2, iproute2 Homepage: http://www.cumulusnetworks.com Priority: optional Section : net

Filename:pool/cumulus/c/cumulus-docker-setup/cumulus-docker-setup_1.0 cl5.1.0ul0_all.deb Size: 5660

SHA256: 4615ab2ad932627f06bclbc31el902948c73f8df92af89a82181ef3e33d8fl68 SHA1: 22bbd2431bb3819249Sdf81ae3d32c7c51d7117bMD5sum: d2462312c48476473e4d31a53182acae

Description: Cumulus Linux docker configuration files.

This package automatically installs docker-ce and configures it to use the mgmt vrf and also suppresses any changes to ipt ables or related firewalls by the docker daemon.

Vcs-Hash: C6df2d6eld7375af8076573bd58fla30270c9260

Wskazana w piśmie procesowym Przystępującego instrukcja uruchamianie kontenerów Docker na urządzeniach SN2100, a dostępna pod adresem https://docs.nvidia.com/networking-ethernet-software/cumulus-linux-44/Network Solutions/Docker-on-Cumulus-Linux/ dla nowszych wersji systemu Cumulus została przeniesiona do bazy wiedzy https://docs.nvidia.com/networking-ethernet-software/knowledge-base/Network-Solutions/Docker-on-Cumulus-Linux/ Instrukcja ta jest aktualna dla każdej wersji systemu Cumulus, niezależnie czy jest to wersja 4.4, 5.4, czy jakakolwiek inna.

Ad 10 - dotyczy zarzutu nr 1 pkt 3 odwołania (możliwość dostępu do danych wydajnościowych historycznych z poziomu GUI z co najmniej 2 lat wstecz, tj. wymóg z pkt II Lp. 20 ppkt 2 OPZ):

Przedstawiony dowód Odwołującego oparty jest na podanej przez niego nieprawdziwej informacji, że przedstawiony został zrzut okna z rzeczywistego systemu NetApp AFF A90.

Dowód: fragment dowodu nr 10:

Źródło: Zrzut okna z rzeczywistego systemu NetApp AFF A90:

Producent rozwiązania NetApp AFF A90 potwierdził, iż na terenie Polski nie znajduje się żaden taki system dyskowy, czy to w posiadaniu dystrybutora, partnera, czy klienta końcowego, w związku z czym Odwołujący nie ma możliwości dostępu do rzeczywistego systemu NetApp AFF A90 (oświadczenie przedstawiciela producenta NetApp stanowi załącznik nr 1 do pisma procesowego).

Należy wskazać, że NetApp AFF A90 sklasyfikowany jest jako towar podwójnego zastosowania. Towary podwójnego zastosowania (TPZ) to towary, które choć zostały przez producenta zaprojektowane do zastosowań cywilnych, mogą zostać wykorzystane przez użytkowników również do celów militarnych, np. w konstrukcji, wytwarzaniu lub do badań i rozwoju broni masowego rażenia lub nowoczesnych broni konwencjonalnych. Lista takich towarów jest publikowana przez Radę WE w postaci Rozporządzenia (aktualnie jest to Rozporządzenie 428/2009). Obrót międzynarodowy tą grupą towarów podlega dodatkowej kontroli przez specjalne służby we wszystkich krajach będących sygnatariuszami traktatu z Waasenaar. Importerzy tego typu rozwiązań są zobligowani do zgłaszania każdego przywozu, wywozu oraz transferu, natomiast towar podlega ścisłemu monitorowaniu.

Co więcej, na podstawie wyglądu wklejonego okna jednoznacznie można stwierdzić, że nie jest to zaoferowane przez Przystępującego narzędzie producenta NetApp Harvest, a więc przedstawiony przez Odwołującego dowód nie pochodzi z tego narzędzia.

Ad. 11 - dotyczy zarzutu nr 1 odwołania pkt 4 odwołania (możliwość jednoczesnego dostępu do LUN, tj. wymóg z pkt II Lp. 3 ppkt 3 OPZ):

Dowód na który powołuje się Odwołujący pochodzi z dokumentacji systemu VmWare 7.x, 8.x

https://knowledge.broadcom.com/external/article/339621/vmware-multipathing-policies-in-

esxiesx.html

Przy czym jest to wyrwane z kontekstu i wybrane zdanie z dokumentacji służące tylko i wyłącznie potwierdzeniu tezy Odwołującego. Przywołana przez niego rekomendacja dotyczy rozwiązań standardowych, powszechnie dostępnych na rynku, a nie konkretnego rozwiązania zaoferowanego przez Przystępującego. Ustawienia polityk przełączania ścieżek są w pełni konfigurowalne i mogą być dowolnie zmieniane z ustawień standardowych, na ustawienia dopasowane dla konkretnego rozwiązania. Jest to szczegółowo opisane w przywołanej przez Odwołującego dokumentacji technicznej.

The Round Robin (RR) multipathing policies have configurable options that can be modified on the command line. Some of these options include:

° As example for device using Round Robin (RR):

■ esxcli storage nmp device list

naa.<ID>

Device Display Name: FreeNAS iSCSI Disk (naa.<ID>)

Storage Array Type: VMW_SATP_ALUA

Storage Array Type Device Config: {implicit_support=on; explicit_support=off; explicit_allow=on; alua_followover=on; action_OnRetryErrors=off; {TPG_id=l,TPG_state=A0}}

Path Selection Policy: VMW_PSP_RR

Path Selection Policy Device Config: {policy=rr, iops=1000/bytes=1048576C^^^^^^^^^lastPathIndex=0: NumIOsPending=0,numBytesPending=0}

Path Selection Policy Device Custom Config:

Working Paths: vmhba65:C0:T2:L0 Is USB: false

A number of bytes to send along one path for this device before the PSP switches to the next path.

A number of l/o operations to send along one path for this device before the PSP switches to the next path.

If the storage device is configured for Asymmetric Logical Unit Access (ALUA), Round Robin by default will use only the active optimized paths. Note: This behavior can be changed, but not recommended as it may result in performance degradation.

To change a LUN to use the Round Robin path policy, see Changing a LUN to use a different Path Selection Policy (PSP).

To change newly provisioned LUNs to use Round Robin by default, see Changing the default pathing policy for new/existing LUNs.

For more information, search for Multipathing Considerations and PSP in the vSphere 7 Documentation Center

Tłumaczenie na język polski:

Polityki wielościeżkowości Round Robin (RR) posiadają opcje konfigurowalne, które można zmienić z poziomu wiersza poleceń. Niektóre z tych opcji obejmują:

Przykład dla urządzenia korzystającego z Round Robin (RR):

• esxcli storage nmp device list naa.<ID>

Device Display Name: FreeNAS iSCSI Disk (naa.<ID>)

Storage Array Type: VMW_SATP_ALUA

Storage Array Type Device Config: {implicit_support=on; explicit_support=off; explicit_allow=on; alua_followover=on; action_OnRetryErrors=off;

{TPG_id=1 ,TPG_state=AO}}

Path Selection Policy: VMW_PSP_RR

Path Selection Policy Device Config:

{policy=rr,iops=1000,bytes=10485760,useANO=0; lastPathIndex=0: NumIOsPending=0,numBytesPending=0}

Path Selection Policy Device Custom Config:

Working Paths: vmhba65:C0:T2:L0 Is USB: false

Liczba bajtów do wysłania jedną ścieżką dla tego urządzenia, zanim PSP przełączy się na następną ścieżkę.

Liczba operacji we/wy do wysłania jedną ścieżką dla tego urządzenia, zanim PSP przełączy się na następną ścieżkę.

Numer useANO, aby włączyć korzystanie ze ścieżek Active-Non-Optimized.

Dokumentacja ta wskazuje więc, że nie jest wymagana modyfikacja sterownika, jak wskazuje Odwołujący, wystarczająca jest odpowiednia konfiguracja standardowej polityki przełączania ścieżek, aby system VmWare korzystał ze wszystkich ścieżek oraz wszystkich portów wszystkich kontrolerów, a tym samym możliwa jest jednoczesna prezentacja (aktywny dostęp odczyt i zapis) wszystkich wolumenów utworzonych w logicznych ramach całego systemu dyskowego, co stanowi wymaganie SWZ, pkt II Lp. 3, ppkt 3 OPZ. Dokumentacja ta stanowi dowód na potwierdzenie stanowiska Przystępującego, że dostęp do wolumenów logicznych LUN w trybie ALUA w pełni spełnia wymagania SWZ, pkt II Lp. 3, ppkt 3 OPZ, co jest kwestionowane przez Odwołującego.

Ad. 12 - dotyczy zarzutu nr 1 odwołania pkt 4 odwołania (możliwość jednoczesnego dostępu do LUN, tj. wymóg z pkt II Lp. 3 ppkt 3 OPZ):

Przedstawiony dowód na okoliczność niezgodności z postanowieniami z pkt II, Lp. 3 ppkt 1 oraz ppkt 3 OPZ wykracza poza zakres odwołania, ponieważ Odwołujący w ramach pkt 12 swojego wniosku dowodowego w istocie podnosi niezgodność z pkt II Lp.10 ppkt 4 OPZ. Postawiony przez niego zarzut iż „uruchomienie FlexGroup uniemożliwia uruchomienie replikacji w trybie synchronicznym zgodnie z pkt II poz. 10 ppkt. 4 OPZ” wychodzi poza ramy odwołania.

Odwołujący w ramach zarzutu wskazuje, że wykorzystanie FlexGroup uniemożliwia uruchomienie replikacji w trybie synchronicznym wymaganej w pkt II Lp. 10 ppkt 4 OPZ wskazując na brak wsparcia przez zaoferowane rozwiązanie dla funkcjonalności SnapMirror synchronous.

Dowód ten nie potwierdza, że wymagana w przytoczonym wymogu funkcjonalność realizowana może być tylko i wyłącznie przez wskazaną w dowodzie funkcjonalność i nie może być realizowana przez inne wbudowane z zaoferowane rozwiązanie technologie. Tym samym dowód ten nie potwierdza postawionej przez Odwołującego tezy.

Zaoferowane rozwiązanie NetApp AFF A90, oprócz wskazanej przez Odwołującego funkcjonalności oferuje inne technologie synchronicznego oraz asynchronicznego kopiowania danych, które w pełni spełniają postawione w SWZ wymagania Zamawiającego.

Ad. 13 - dotyczy zarzutu nr III oraz zarzutu nr V pkt 1 odwołania (certyfikacja FIPS 140-2, tj. kryterium oceny ofert z pkt III Lp. 1 OPZ):

Zgodnie z dokumentacją producenta Netapp certyfikacja FIPS 140-2 dotyczy modułu kryptograficznego i rozciąga się na urządzenia w których ten moduł jest zainstalowany.

https://docs.netapp.com/us-en/ontap/ontap-security-hardening/tls-ssl.html#netapp-ontaps-

fips-mode-configuration

Tabela ONTAP 9 str.17 pisma z dnia 13.12.2024r.

Tłumaczenie na język polski:

Standard FIPS 140-2 określa wymagania bezpieczeństwa dla modułów kryptograficznych w systemach bezpieczeństwa, które chronią poufne informacje w systemach komputerowych i telekomunikacyjnych. Norma FIPS 140-2 dotyczy w szczegółach modułu kryptograficznego, a nie produktu, architektury, danych czy ekosystemu. Moduł kryptograficzny to konkretny komponent (sprzęt, oprogramowanie, oprogramowanie układowe lub kombinacja tych trzech), który implementuje zatwierdzone przez NIST funkcje bezpieczeństwa.

Następnie: Tabela ONTAP 9 str.17 pisma z dnia 13.12.2024r.

Tłumaczenie na język polski:

Zaczynając od system ONTAP 9, możesz wykorzystać certyfikację FIPS-140-2 oraz FIPS- 140-3 dla wszystkich interfejsów warstwy kontrolnej całego klastra.

Dokumentacja ta przekierowuje do

https://csrc.nist.gov/prqjects/cryptographic-module-vahdation-program/certificate/4297 • NGtApp CryptOgraphiC SgCUrity Mpdulg (NCSM)

Czyli do certyfikatu o numerze 4297, który wskazuje Odwołujący w przywołanym dowodzie jako jeden z certyfikatów NetApp. Zrzut z dowodu nr 13 Odwołującego:

i; Certificate NumberVendor Name Module Name Module Type Validation Date I

4 S 38NetApp. Inc. NetApp Cryptographic Security Module Software 10/16/2024

11/14/2024

4ZÜNetApp, Inc. NetApp CryptoMod Software 07/19/2024

NetApp. Inc. NetApp Cryptographic Security Module Software 09/12/2022

4144NetApp, Inc. NetApp CryptoMod Software 02/03/2022

Należy w tym miejscu zwrócić również uwagę na nieprawdziwe oświadczenie pełnomocnika Odwołującego złożone podczas posiedzenia KIO w dniu 09.12.2024 r. Pełnomocnik Odwołującego oświadczył iż zaoferowane przez Odwołującego rozwiązanie posiada certyfikat FIPS 140-2 dla zaoferowanych modułów kryptograficznych, natomiast nie posiada certyfikatu dla zaoferowanego modelu macierzy. Z tego też powodu w złożonej ofercie Odwołujący wskazał, iż w sekcji „bezpieczeństwo danych” zaoferowane rozwiązanie nie posiada certyfikacji bezpieczeństwa FIPS 140-2, i tak samo powinien zrobić Przystępujący. Nieprawdziwość oświadczenia polega w szczególności na fakcie, iż producent Huawei dla modułów wykorzystywanych w systemach pamięci masowych posiada certyfikacje FIPS 140-2 o numerze 4261 (https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/4261) jedynie dla serii modułów HSSD_V6. Szczegółowy raport techniczny dla tego certyfikatu dostępny jest zaś pod adresem https://csrc.nist.gov/CSRC/media/projects/cryptographic- module-validation-program/documents/security-policies/140sp4261.pdf i obejmuje on zgodnie z informacją na stronie 5 jedynie moduły o pojemności 1,92TB, 3,84TB oraz 7,68TB.

Table 1 - HSSD_V6 Module Configurations

No.Model Capacity

Size(TB)Physical

InterfaceHardware Platform Version FW Version

1HSSD-D7294DL1T9E 1.92 PALM P34CHIP2EBPD VERA) 1063

2HSSD-D7294DL3T8E 3.84 PALM P34CHIP2EBPD VERA) 1063

3HSSD-D7294DL7T6E 7.68 PALM P34CHIP2EBPD VERA) 1063

Note: Model refers to the Hardware version of each cryptographic module.

Tymczasem Odwołujący zgodnie z treścią oferty (dokument Raport wydajności-sig-sig) zaoferował moduły o pojemności 30,72TB, które certyfikacji FIPS 140-2 nie posiadają.

2Disk Configuration  

Disk Type 30.72TB NVMe SSD(7") 

RAID Type RAID6 

Tym samym oświadczenie pełnomocnika Odwołującego jest nieprawdziwe i wprowadza w błąd zarówno Izbę, jak i Zamawiającego.

Ad.14 - dotyczy zarzutu nr III oraz zarzutu nr V pkt 1 odwołania (certyfikacja FIPS 140-2, tj. kryterium oceny ofert z pkt III Lp. 1 OPZ):

Zaoferowane przez Przystępującego rozwiązanie jest certyfikowane zgodnie z FIPS 140-2 na podstawie certyfikatu nr 4297. Odwołujący celowo pomija dokumentację producenta poświadczającą, że moduł kryptograficzny podlega certyfikacji, a w dalszej kolejności urządzenia w którym jest wykorzystywany przejmują te certyfikacje. Certyfikacja 4297 przeprowadzona została dla macierzy wykorzystujących system ONTAP 9 na dwóch platformach sprzętowych: AFF-A250 jako przedstawiciela rozwiązania All Flash (takie jak wymagał Zamawiający) oraz rozwiązania hybrydowego obsługującego dyski obrotowe (rozwiązania niedopuszczone przez Zamawiającego). Przy czym w treści certyfikatu znajduje się wyraźne stwierdzenie, że testowany moduł NCSM obsługuje również inne rozwiązania NetApp.

Certificate #4297

Details

Module NameNetApp Cryptographic Security Module

StandardFIPS 140-2

StatusActive

Sunset Date9/21/2026

Overall Level1

CaveatWhen operated in FIPS mode. No assurance of the minimum strength of generated keys.

Security Level Exceptions• Physical Security: N/A

• Design Assurance: Level 3

• Mitigation of Other Attacks: N/A

Module TypeSoftware

EmbodimentMulti-Chip Stand Alone

DescriptionThe NetApp Cryptographic Security Module is a software library that provides cryptographic services to a vast array of NetApp’s storage and networking products.

Tłumaczenie na język polski:

NetApp Cryptographic Security Module to biblioteka programowa, która zapewnia usługi kryptograficzne dla rozległego wachlarza produktów pamięci masowej oraz sieciowych NetApp.

Użyte przez jednostkę certyfikacyjną pojęcie „rozległy wachlarz produktów pamięci masowych” jednoznacznie wskazuje, że jest to dużo większa liczba niż dwa modele. W piśmie procesowym Przystępujący jednoznacznie udowodnił, iż certyfikacją objęte są wszystkie modele z rodziny Netapp AFF, w tym będący przedmiotem oferty model NetApp AFF A90.

Ad. 15 - dotyczy zarzutu nr I odwołania (oświadczenie firmy Arrow):

Przedłożony dowód oparty jest na nieprawdziwym oświadczeniu Odwołującego, jakoby przedstawiona korespondencja mailowa pochodziła od pracownika oficjalnego dystrybutora zaoferowanego przez Przystępującego rozwiązania firmy NetApp. W dniu składania ofert jedynym dystrybutorem rozwiązań Netapp na terenie Polski była firma TD Synnex (https://pl.tdsynnex.com/). Od 1.11.2024 roku, drugim dystrybutorem została firma ALEF (https://www.alef.com). Firma Arrow nie jest, ani nie była w dniu składania ofert dystrybutorem rozwiązań NetApp. Na potwierdzenie Przystępujący przedkłada oświadczenie przedstawiciela producenta NetApp (załącznik nr 2 do pisma procesowego).

Firma Arrow jest natomiast dystrybutorem zaoferowanego przez Odwołującego rozwiązania Huwei.

Dowód: zrzut ze strony internetowej firmy Arrow (pismo z dnia 13.12.24 str.20 - akta sprawy)

Firma Arrow posiada więc interes w uzyskaniu przez Odwołującego zamówienia, tym samym korespondencja z jej pracownikami nie może być uznana za obiektywną i mającą jakąkolwiek moc dowodową.

Pod wątpliwość należy poddać również jakość pytań oraz odpowiedzi, które przesłane zostały w odstępie 62 minut, podczas gdy zespół techniczny Przystępującego, składający się z 5-ciu certyfikowanych i posiadających wieloletnie doświadczenie inżynierów firmy Netapp, na analizę SWZ oraz przygotowanie odpowiedzi technicznej poświęcił wiele dni.

Należy również podkreślić, iż zadane w treści korespondencji pytania w żaden sposób nie odnoszą się do treści SWZ opublikowanej przez Zamawiającego w ramach tego konkretnego postępowania. Zarówno pytania, jak i odpowiedzi bazują na dużej ogólności oraz standardowych konfiguracjach dostępnych i możliwych dla klastra macierzowego opartego o węzły Netapp AFF A90, natomiast w żaden sposób nie dotyczą postępowania oraz wymagań opublikowanych przez Zamawiającego, ani konfiguracji zaoferowanej przez Przystępującego.

4) Podsumowanie:

1. Przedstawiony przez Odwołującego dowód nr 1 nie potwierdza postawionej przez niego tezy, natomiast potwierdza stanowisko Przystępującego, dotyczące możliwości rozbudowy zaoferowanego rozwiązania.

Rozbudowując pojemność użytkową dyskami wewnętrznymi o pojemności 30,6TB do ilości 480 szt. - uzyskana pojemność użytkowa na dyskach wewnętrznych wynosi 9,669TiB, co jest wartością znacznie wyższą niż wymagana przez Zamawiającego (,,Macierz musi umożliwiać rozbudowę przestrzeni danych do co najmniej 7PiB przestrzeni użytkowej[...]”).

2. Przedstawiony przez Odwołującego dowód nr 2 nie potwierdza postawionej przez niego tezy, natomiast potwierdza stanowisko Przystępującego, dotyczące możliwości rozbudowy zaoferowanego rozwiązania.

Rozbudowując pojemność użytkową dyskami wewnętrznymi o pojemności 30,6TB do ilości 480 szt. - uzyskana pojemność użytkowa na dyskach wewnętrznych wynosi 9,669TiB, co jest wartością znacznie wyższą niż wymagana przez Zamawiającego (,,Macierz musi umożliwiać rozbudowę przestrzeni danych do co najmniej 7 PiB przestrzeni użytkowej[...]’’).

3. Przedstawiony przez Odwołującego dowód nr 3 nie potwierdza postawionych przez niego tez, natomiast potwierdza stanowisko Przystępującego, że po podłączeniu węzłów do sieci produkcyjnej stają się one kontrolerami macierzowymi pozwalającymi na obsługę 1440 dysków SSD oraz pojemności użytkowej ponad 16TiB, czyli tzw sposobu a) przedstawionego na stronach 2- 4 w piśmie procesowym Przystępującego.

4. Przedstawiony przez Odwołującego dowód nr 4 nie potwierdza postawionych przez niego tez, natomiast potwierdza stanowisko Przystępującego,, że producent zaoferowanego rozwiązania NetApp AFF A90 przewidział przynajmniej dwa scenariusze normalnej oraz standardowej pracy macierzy, które wykorzystują funkcjonalność Indirect Data Access.

5. Przedstawiony przez Odwołującego dowód nr 5 nie potwierdza postawionych przez niego tez, zaprezentowany jest z celowym pominięciem fragmentów dokumentacji wskazującej, że dotyczy on innego niż zaoferowane przez Przystępującego rozwiązanie NetApp AFF A90 oraz dotyczy innych jednostek wydajnościowych niż wymagane w SWZ.

6. Przedstawiony przez Odwołującego dowód nr 6 nie potwierdza postawionych przez niego tez, natomiast potwierdza stanowisko Przystępującego, że producent zaoferowanego rozwiązania NetApp AFF A90 posiada oprogramowanie pozwalające na monitorowanie wydajności oraz pojemności z poziomu GUI na okres co najmniej 5 lat, wobec wymaganych minimum 2 lat.

7. Przedstawiony przez Odwołującego dowód nr 7 nie potwierdza postawionych przez niego tez, natomiast potwierdza stanowisko Przystępującego, że producent NetApp dopuszcza wykorzystanie urządzeń NVIDIA SN2100 na potrzeby funkcjonowania klastra ONTAP, w tym monitorowania przy wykorzystaniu oprogramowania NetApp Harvest.

8. Przedstawiony przez Odwołującego dowód nr 8 jest bezprzedmiotowy w obecnej sprawie i nie jest kwestionowany przez Przystępującego.

9. Przedstawiony przez Odwołującego dowód nr 9 nie potwierdza postawionych przez niego tez, że nie jest możliwe uruchomienia platformy Docker w wersji 5.4 Linux Cumulus, a jedynie potwierdza zmianę układu dokumentacji Linux Cumulus 5.4 względem Linux Cumulus 4.4. W ramach polemiki Przystępujący jednoznacznie udowadnia, że taka możliwość istnieje.

10. Przedstawiony przez Odwołującego dowód nr 10 oparty jest na nieprawdziwej informacji, że przedstawiony zrzut pochodzi z rzeczywistego systemu NetApp AFF A90 oraz obejmuje inne niż zaoferowane przez Przystępującego oprogramowanie.

11. Przedstawiony przez Odwołującego dowód nr 11 nie obejmuje konkretnego rozwiązania oferowanego przez Przystępującego. Oparty jest na nieprawdziwej tezie dotyczącej modyfikacji sterownika MPIO, pomimo, że żadna modyfikacja sterownika nie jest wymagana.

12. Przedstawiony przez Odwołującego dowód nr 12 wychodzi poza zakres odwołania. Dowód nie wskazuje, że zaoferowane rozwiązanie nie obsługuje wskazanej przez Zamawiającego w SWZ funkcjonalności, z uwagi na fakt, że kopia synchroniczna może być wykonana na wiele różnych sposobów, a nie tylko i wyłącznie przez wykorzystanie funkcjonalności SnapMirror synchronous.

13. Przedstawiony przez Odwołującego dowód nr 13 nie potwierdza postawionych przez niego tez, że na załączonym zrzucie nie znajduje się certyfikat obejmujący zaoferowane przez Przystępującego rozwiązanie. Na przywołanej przez Odwołującego liście znajduje się będący przedmiotem oferty NetApp Cryptographic Security Module (certyfikat nr 4297), tym samym zaoferowany model macierzy posiada certyfikat bezpieczeństwa FIPS 140-2.

14. Przedstawiony przez Odwołującego dowód nr 13 nie potwierdza postawionych przez niego tez, że na załączonym zrzucie nie znajduje się certyfikat obejmujący zaoferowane przez Przystępującego rozwiązanie. Na przywołanej przez Odwołującego liście znajduje się będący przedmiotem oferty NetApp Cryptographic Security Module (certyfikat nr 4297), tym samym zaoferowany model macierzy posiada certyfikat bezpieczeństwa FIPS 140-2.

15. Przedstawiony przez Odwołującego dowód nr 15 oparty jest na nieprawdziwej informacji, że korespondencja pochodzi od pracownika oficjalnego dystrybutora firmy Netapp, podczas gdy pochodzi od pracownika dystrybutora zaoferowanego przez Odwołującego rozwiązania Huawei. Korespondencja ta nie dotyczy przedmiotowego postępowania oraz specyficznych dla niego wymagań SWZ.

Załączniki:

1. Oświadczenie przedstawiciela producenta NetApp w zakresie dostępności systemu dyskowego NetApp AFF A90 na terenie Polski;

2. Oświadczenie przedstawiciela producenta NetApp w zakresie nieposiadania przez firmę Arrow statusu oficjalnego dystrybutora rozwiązań producenta NetApp.

ZARZUT NR 1 - art.226 ust.1 pkt 5 Pzp

Izba na fakty powyżej przedstawionej argumentacji formalnej oraz prawnej stron i przystępującego (wykonawca wybrany) oraz przedstawionych przez nich dowodów w zakresie zarzutu nr 1 składających się z 4 podzarzutów (art.226 ust.1 pkt 5 Pzp) oraz przywołanych przez przystępującego posiadanych certyfikatów dla oferowanego przedmiotu zamówienia (zarzut art.226 ust.1 pkt 2 lit. c Pzp), przyjęła w poczet materiału dowodowego złożone prywatne opinie ekspertów, będących biegłymi sądowymi. Na zlecenie odwołującego wykonana została Opinia prywatna z dnia 12 grudnia 2024r. przez biegłego sądowego Sądu Okręgowego w Warszawie z zakresu informatyki Z.B. (opinia w aktach sprawy), który udzielił odpowiedzi pozytywnych na 9 zadanych pytań przez zlecającego, potwierdzających zarzuty odwołania (art.226 ust.1 pkt 5 i ust.2 lit. c Pzp). Na zlecenie przystępującego wykonana została Opinia z dnia 7 stycznia 2025r. przez mgr inż. Adama Kotarbińskiego eksperta z zakresu informatyki wpisanego na listę biegłych sądowych przy Sądzie Okręgowym w Warszawie (opinia - akta sprawy). Z podsumowania opinii wynika, że „badanie zagadnień przedmiotu niniejszej opinii przeprowadzone w celu opracowania niniejszej opinii prywatnej pozwoliło jednoznacznie ustalić odpowiedzi na pytania postawione w tezie dowodowej. Odpowiedzi te zostały wskazane w części opisującej wyniki badania, zaprezentowane powyżej”. Z przedstawionej Opinii biegłego sądowego mgr inż. Adama Kotarbińskiego wynika, że zarzuty odwołania do oferty przystępującego nie potwierdziły się i Opinia ma charakter pozytywny dla zlecającego opinię prywatną.

Izba w związku ze zgromadzonym materiałem dowodowym przywoływanym w pismach procesowych oraz na posiedzeniu i rozprawie Izby w dniach 9 i 16 grudnia 24r, 10 stycznia 25r., w tym rozbieżnych w ocenie oferowanego przedmiotu zamówienia Opinii biegłych sądowych na zlecenia prywatne, Izba postanowiła o powołaniu z urzędu biegłego sądowego w dniu 10 lutego 2025r. W dniu 28 kwietnia 2025r. opinię wydał P.K. biegły sądowy z listy Sądu Okręgowego w Warszawie. Z podsumowania opinii wynika między innymi, że przedmiot zamówienia nie spełnia minimalnych wymagań zamawiającego oraz Biegły wskazuje na niejasności wynikające z specyfikacji warunków zamówienia (SWZ) - opisu przedmiotu zamówienia (OPZ). Na wezwanie Izby strony i przystępujący w związku z przekazaniem opinii biegłego sądowego P.K. i planowanym wysłuchaniem Biegłego na rozprawie, przedstawiły uwagi co do Opinii w tym krytyczne zamawiającego i przystępującego oraz pytania do Biegłego w tym o uzupełnienie Opinii (pismo Odwołującego z dnia 22.05.25r. – akta sprawy; pismo Zamawiającego z dnia 22.05.25r. – akta sprawy; pismo Przystępującego z dnia 22.05.25r. – akta sprawy). Na rozprawie w dniu 29 maja 25r. w związku z uwagami zamawiającego i przystępującego do wydanej Opinii, na wniosek Biegłego, Izba postanowiła dopuścić opinię uzupełniającą, po zadaniu do 12 czerwca 25r. przez Biegłego stronom i uczestnikowi pytań. Termin opinii uzupełniającej przewidziano na koniec lipca 25r.

Izba w wyniku ponownej analizy całości sprawy, zgromadzonego materiału dowodowego i wydanych opinii w sprawie przez Biegłych sądowych, odstąpiła od wydania opinii uzupełniającej przez Biegłego sądowego P.K., stwierdzając zgromadzony materiał dowodowy w sprawie za wystarczający do rozstrzygnięcia sporu, o czym powiadomiono strony i uczestnika na posiedzeniu zamykającym rozprawę w dniu 28 lipca 25 roku.

Izba dokonując analizy całości argumentacji stron i uczestnika, w tym przedstawionych dowodów na fakty w związku z zarzutem naruszenia art.226 ust.1 pkt 5 i ust. 1 pkt 2 lit. c) Pzp, których zasadnicze elementy Izba przedstawiła powyżej stwierdza, że odwołujący nie udowodnił braku spełnienia wymagań zamawiającego co do treści oferty przystępującego (wykonawcy wybranego). Wręcz przeciwnie w ocenie Izby przystępujący w toku postępowania odwoławczego udowodnił, że jego oferta jest zgodna z treścią SWZ-OPZ, a twierdzenia odwołującego nie są wiarygodne i wynikają z braku pełnej wiedzy co do możliwości urządzeń i oprogramowania firmy, na której możliwościach technicznych przygotował ofertę przystępujący to jest wykonawca wybrany przez zamawiającego. Nie przekonywująca argumentacja w sprawie po stronie odwołującego wynikała przede wszystkim z faktu, że opierał ją o oficjalne, ogólnodostępne informacje o rozwiązaniach oferowanych przez przystępującego wywodząc z tej wiedzy niezgodność treści oferty z warunkami opisanymi w OPZ. Poza tym jak udowodnił przystępujący wiedza jaką posługiwał się odwołujący, kwestionujący zgodność treści oferty z treścią swz pochodziła od przedstawiciela handlowego/dystrybutora nie będącego autoryzowanym przedstawicielem producenta, którego przedmiot oferował przystępujący. W ocenie Izby przystępujący składając dowody zarówno w piśmie z dnia 02.12.24r. (powyżej w uzasadnieniu wyroku), jak i w piśmie z dnia 13.12.24r. (powyżej w uzasadnieniu wyroku) udowodnił, że jego oferta odpowiada nawet w wyższym niż wymaganym stopniu wymaganiom zamawiającego.

Izba w świetle powyższego zarzut nr 1 naruszenia art.226 ust.1 pkt 5 Pzp nie potwierdził się, nie został udowodniony przez odwołującego.

Zarzut nr 2

Odwołujący

Zarzut nr 2 dotyczący niezłożenia przedmiotowego środka dowodowego w postaci karty katalogowej lub specyfikacji technicznej producenta dla oferowanego rozwiązania - art.226 ust.1 pkt 2 lit. c Pzp.

W pkt III a ust. 1 pkt 1.1. SWZ Zamawiający żądał złożenia:

1. Na potwierdzenie zgodności przedmiotu dostawy z wymaganiami SWZ, Wykonawca złoży wraz z ofertą następujące przedmiotowe środki dowodowe:

1.1. karty katalogowe, specyfikacje techniczne producenta oferowanych urządzeń potwierdzających spełnienie wymagań technicznych określonych w Załączniku nr 1 do Umowy - Opisie przedmiotu zamówienia

Wykonawca nie złożył wraz z ofertą ww. dokumentu, a w związku z tym Zamawiający wezwał do jego uzupełnienia pismem z dnia 7.10.2024 r. Dokument ten nie podlega więc w chwili obecnej dalszym uzupełnieniom.

Wykonawca w uzupełnieniu złożył specyfikację techniczną, która opatrzona była logo producenta oferowanego urządzenia. Na karcie znajduje się ponadto faksymile Pana Paul’a Pawłowskiego - Poland Teritory Managera. W ocenie Odwołującego i z powziętych przez niego informacji złożony w postępowaniu dokument nie pochodzi od producenta NetApp lecz jest opracowaniem własnym wykonawcy.

Wskazuje na to ponadto fakt, że w żadnej dostępnej publiczne dokumentacji producent dla oferowanych macierzy nie potwierdza spełniania kwestionowanych w ramach zarzutu nr 1 parametrów. W ocenie Odwołującego złożony przez ADT GROUP dokument stanowi wyłącznie oświadczenie złożone na potrzeby tego konkretnego postępowania (obejmujące w dodatku nieprawdziwe informacje), nie jest natomiast ani kartą katalogową ani specyfikacją techniczną producenta, której żądał Zamawiający.

Ponadto dokument ten zawiera sprzeczne informacje, gdyż istnieją dwie rodziny macierzy i są to: AFF A90 oraz ASA A90 i nie wynika z niej, której z technologii dotyczy dokument, bo zawiera on w sobie parametry możliwe do zaoferowania tak w technologii AFF A90, jaki i w technologii ASA A90 - która to nie została złożona w postępowaniu przetargowym. Nie istnieje taka macierz, jak NetApp A90 (a istnieją inne macierze, jak NetApp ASA A90 i NetApp AFF A90).

Z tego powodu, z uwagi na niemożność wezwania ponownie do uzupełnienia ww. dokumentu Odwołujący wnosi o odrzucenie oferty ADT GROUP na podstawie art. 226 ust. 1 pkt 2 lit c Pzp.

Zamawiający

Zarzut nr 2 - art.226 ust.1 pkt 2 lit. c Pzp

Zarzut naruszenia art. 226 ust. 1 pkt 2 lit. c Pzp nie zasługuje na uwzględnienie. Wykonawca ADT Group Sp. z o.o., złożył przedmiotowy środek dowodowy w postaci karty katalogowej, w sposób zgodny co do treści i formy z SWZ Rozdz. III a ust. 7. Dokument potwierdza spełnienie przez oferowaną dostawę warunków zamówienia.

Przystępujący

Zarzut nr 2 - art.226 ust.1 pkt 2 lit. c Pzp

II.W przedmiocie zarzutu nr 2 odwołania dotyczącego naruszenia art. 226 ust. 1 pkt 2 lit. c Pzp przez zaniechanie odrzucenia oferty Przystępującego z uwagi na niezłożenie na wezwanie przedmiotowego środka dowodowego:

1) Stosownie do postanowień rozdz. III a. pkt 1 SWZ - Zamawiający wymagał złożenia przedmiotowych środków dowodowych w postaci kart katalogowych lub specyfikacji technicznych producenta:

1. Na potwierdzenie zgodności przedmiotu dostawy z wymaganiami SWZ, Wykonawca złoży wraz z ofertą następujące przedmiotowe środki dowodowe:

1.1. karty katalogowe, specyfikacje techniczne producenta oferowanych urządzeń potwierdzających spełnienie wymagań technicznych określonych w Załączniku nr 1 do Umowy - Opisie przedmiotu zamówienia, [...]

Przedmiotowy środek dowodowy miał potwierdzać spełnienie wszystkich z wymagań określonych w opisie przedmiotu zamówienia stanowiącym załącznik nr 1 do Umowy.

2) Przystępujący przedłożył przedmiotowy środek dowodowy w postaci karty katalogowej wystawionej przez producenta oferowanych urządzeń NetApp zatytułowany: ,,Karta produktowa macierzy NetApp A90 oferowanej w postępowaniu na dostawę, instalację i konfigurację systemu pamięci masowych o wysokiej wydajności All Flash, nr Z.261.39.2024''. W karcie katalogowej umieszczono linki do dokumentacji producenta. Wraz z kartą katalogową Przystępujący przedłożył Zamawiającemu wszystkie z dokumentów znajdujących się pod linkami wymienionymi w karcie katalogowej (plik pn. „dodatkowe dokumenty techniczne") - łącznie 1600 stron dokumentacji wraz z tłumaczeniem na język polski.

Natomiast Odwołujący upatruje „niezłożenia przedmiotowego środka dowodowego" w okoliczności, iż karta katalogowa, którą złożył Przystępujący odzwierciedla treścią wymagania zawarte w opisie przedmiotu zamówienia. Odwołujący wskazał, że „w ocenie Odwołującego i z powziętych przez niego informacji złożony w postępowaniu dokument nie pochodzi od producenta NetApp, lecz jest opracowaniem własnym wykonawcy".

Takie stanowisko - zresztą w żaden sposób nie udowodnione przez Odwołującego - stanowi jedynie insynuację i próbę podważenia dokumentu, który został wydany przez producenta i podpisany przez przedstawiciela producenta w Polsce, uprawnionego do potwierdzania parametrów i właściwości urządzeń NetApp.

3) Natomiast złożony przez Przystępującego dokument spełnia wszystkie wymagania, jakie Zamawiający określił w stosunku do przedmiotowego środka dowodowego, tj.:

-jest kartą katalogową;

-pochodzi od producenta oferowanego urządzenia;

-zawiera informacje służące potwierdzeniu spełnienia wymagań technicznych określonych w opisie przedmiotu zamówienia.

W szczególności należy podkreślić, że Zamawiający nie zastrzegł, że karta katalogowa nie może przybrać struktury określonej opisem przedmiotu zamówienia. Wskazać należy, że oferowane w przedmiotowym postępowaniu urządzenia oferowane są w konkretnej spersonalizowanej konfiguracji, natomiast dostępne na stronach internetowych producentów karty katalogowe i specyfikacje tworzone są dla rozwiązań standardowych.

Dokumenty dotyczące standardowych konfiguracji urządzeń często nie wymieniają wszystkich z parametrów, których potwierdzenia żądają Zamawiający. Często również takie standardowe rozwiązania - zwyczajnie różnią się od rozwiązań spersonalizowanych na potrzeby oferty w konkretnym postępowaniu. Wobec powyższego - karty katalogowe dostępne dla rozwiązań podstawowych i standardowych - samodzielnie nie są wystarczające do oceny zgodności oferowanych rozwiązań z warunkami zamówienia.

4) Odwołujący zarzuca, że karta katalogowa złożona przez Przystępującego stanowi odzwierciedlenie wymogów zawartych w OPZ, tymczasem sam Odwołujący przedłożył kartę katalogową, która w całości powiela treść OPZ. Zatem twierdzenia Odwołującego w tym zakresie są niezrozumiałe. Jeśli Odwołujący twierdzi, że złożenie karty katalogowej, która w swojej treści odzwierciedla postanowienia OPZ stanowi przypadek „niezłożenia przedmiotowego środka dowodowego" to czyni tym samym zarzut swojej ofercie.

5) Dodatkowo podkreślenia wymaga, że Producent NetApp w karcie katalogowej, którą złożył Przystępujący w przedmiotowym postępowaniu - wymienił kilkadziesiąt linków do dokumentów znajdujących się na stronach NetApp, w których znajduje się dodatkowe potwierdzenie spełnienie parametrów i funkcjonalności wymienionych w karcie katalogowej:

Powyższe parametry techniczne dodatkowo opisane są w ogólnodostępnej dokumentacji:

https://www.netapp.com/pdf.html7iterTWmedia/7828-DS-3582-AFF-A-Series.pdf

https://docs.netapp.com/us-en/ontap/concepts/storage-virtualization-concept.html

https://docs.netapp.com/us-en/ontap/san-admin/lun-access-virtualized-environment-concept.html

https://docs.netapp.com/us-en/ontap/task admin expand storage. html#increase-the-size-of-a-volume

https://docs.netapp.com/us-en/ontap/disks-aggregates/add-disks-node-task.html

https://docs.netapp.com/us-en/ontap/concepts/thin-provisioning-concept.html

https://docs.netapp.com/us-en/ontap/volumes/flexvol-reclaim-free-space-autodelete-concept.html

https://docs.netapp.com/us-en/ontap/data-protection/snapmirror-svnchronous-disaster-recoverv-basics-

concept.html#supported-features

https://docs.netapp.com/us-en/ontap/data-protection/snapmirror-disaster-recovery-concept.html

https://docs.netapp.com/us-en/ontap/snaplock/

https://docs.netapp.com/us-en/ontap/s3-config/workflow-concept.html

https://docs.netapp.com/us-en/ontap/concepts/snapshot-cooies-concept.html

https://bluexp.netapp.com/blog/cts-blg-snapshot-copies-when-to-use-them-when-to-tier-them

https://docs.netapp.com/us-en/ontap/volumes/flexclone-efficient-copies-concept.html

https://doc5.netapp.com/us-en/ontap/volumes/deduplication-data-compression-efficiencv-concept.html

https://docs.netapp.com/us-en/ontap/concepts/deduplication-concept.html

https://docs.netapp.com/us-en/ontap/concepts/compression-concept.html

https://docs.netapp.com/u5-en/ontap/concepts/snapmirror-disaster-recoverv-data-transfer-concept.html

https://docs.netapp.com/us-en/ontap/data-protection/snapmirror-replication-workflow-

concept.html?q=Understanding+SnapMirror

https://docs.netapp.com/us-en/ontap/data-protection/snapmirror-svnchronous-disaster-recoverv-basics-

concept-html#supported-features

https://docs.netapp.com/us-en/ontap/data-protection/snapmirror-disaster-recoverv-concept.html

https://docs.netapp.com/us-en/ontap/concepts/mcc-config-concept.html

https://docs.netapp.com/us-en/ontap-metrocluster/releasenotes/mcc-new-features.html

https://docs.netapp.com/us-en/ontap-metrocluster/install-ip/index.html

https://docs.netapp.com/us-en/ontap/performance-admin/guarantee-throughput-QQS-task.html

https://knowledge.broadcom.com/external/article/312183/vmware-vsphere-support-with-netapp-metro.html

https://knowledge.broadcom.com/external/article7legacvld-83370

https://docs.neta pp.com/us-en/netapp-solutions/rhhc/rhhc-storage-options.html#container-storage-interface- csi-options

https://docs.netapp.com/us-en/ontap-sanhost/hu windows 2019.html#booting-the-os https://docs.netapp.com/us-en/ontap-sanhost/hu windows 2Q22.html#multipathing https://docs.netapp.com/us-en/ontap-tools-vmware-

vsphere/configure/task configure esx server multipathing and timeout settings.html https://docs.netapp.com/us-en/ontap-sanhost/hu vsphere 8.html#hypervisor-san-booting https://docs.netapp.com/us-en/active-iq-unified-manager/storage- mgmt/concept introduction to unified manager.html

https://docs.netapp.com/us-en/ontap/svstem-admin/command-line-interface-concept.html

https://docs.netapp.com/us-en/active-iq-unified-manager/storage-

mgmt/concept introduction to unified manager.html

https://docs.netapp.com/us-en/active-iq-unified-manager/storage-

mgmt/reference dashboard page.html#workload-performance-panel

https://docs.netapp.eom/us-en/ontap-cli//qos-statistics-workload-characteristics-show.html#description

https://docs.netapp.eom/us-en/ontap-cli//statistics-volume-show.html

https://docs.netapp.com/us-en/ontap-

flexarrav/install/task displaying target port queue depth statistics clustered data ontap 8 2 and later.ht ml

https://docs.netapp.com/us-en/active-ia-unified-manager/storage- mgmt/reference email notification format page.html https://docs.netapp.com/us-en/ontap/upgrade/automated-upgrade-task.html https://www.netapp.com/pdf.html7itenWmedia/9279-s b-3992.pdf https://www.ga finer.com/doc/reprints?id-l-2IT045ZD&ct=2409168ist=sb

6) W tej sytuacji nie może być jakichkolwiek wątpliwości w kontekście ważności dokumentu NetApp, który Przystępujący złożył w postępowaniu - jako prawidłowego przedmiotowego środka dowodowego. Nie dość, że treść dokumentu zawiera wszystkie wymagane przez Zamawiającego informacje, to ponadto dokument zawiera wymienienie odnośnych linków do dokumentacji technicznej oferowanych urządzeń znajdujących się na stronach internetowych producenta.

Taki sposób potwierdzenia parametrów i funkcjonalności oferowanych urządzeń jest przejrzysty

- Zamawiający dostał jeden czytelny i skondensowany w treści dokument zawierający informacje odnoszące się do wymaganych w postępowaniu parametrów. Ponadto Przystępujący przedłożył wszystkie z dokumentów znajdujących się pod linkami wymienionymi w karcie katalogowej (plik pn. „dodatkowe dokumenty techniczne") - łącznie 1600 stron dokumentacji wraz z tłumaczeniem na język polski. Nie jest więc tak jak twierdzi Odwołujący - że jedynym przedmiotowym środkiem dowodowym była złożona karta katalogowa. Uzupełnieniem tej karty jest cała dokumentacja z linków wskazanych w karcie katalogowej - na podstawie której Zamawiający może samodzielnie zweryfikować każdy parametr potwierdzony w karcie.

7) Mamy zatem do czynienia z sytuacją, w której Odwołujący podważa przedmiotowy środek dowodowy złożony przez Przystępującego ze względu na jego formę (odwołanie do treści OPZ), jednocześnie mając świadomość, że złożony przez niego samego przedmiotowy środek dowodowy - ma identyczną formę, zatem można postawić taki sam zarzut względem Odwołującego. Co więcej - w przeciwieństwie do dokumentu złożonego przez Przystępującego

-przedmiotowy środek dowodowy Odwołującego nie zawiera odniesienia do żadnej innej dokumentacji, która pozwalałaby na zweryfikowanie parametrów oferowanego rozwiązania.

8) Nie sposób również zgodzić się z Odwołującym, iż na gruncie karty katalogowej złożonej przez Przystępującego nie da się ustalić, której technologii dotyczy ten przedmiotowy środek dowodowy (tj. macierzy AFF A90 czy ASA A90). Przedmiotem oferty Przystępującego jest macierz AFF A90. Zatem złożona przez niego karta katalogowa dotyczy właśnie tej technologii. Znajduje to potwierdzenie w treści karty katalogowej. Chociażby zawarto tam linki do dokumentacji producenta NetApp, która dotyczy właśnie macierzy AFF A90. Podstawowym dokumentem w tym zakresie jest dokument pt. „Datasheet NetApp AFF-A Series'':

Dokument ten dotyczy wyłącznie macierzy AFF, a w tym macierzy AFF A90. Nie wskazano tam na macierze ASA A90, do których referuje Odwołujący:

Tabela 1) AFF A-Series Technical speciffications

(Dokumentacja pt. „Datasheet NetApp AFF-A Series'' wraz z tłumaczeniem na język polski stanowi załącznik nr 3 do pisma)

Mając na uwadze powyższe - złożona przez Przystępującego karta katalogowa jest prawidłowym przedmiotowym środkiem dowodowym, którego żądał Zamawiający w postępowaniu. W tej sytuacji zarzut „niezłożenia przedmiotowego środka dowodowego" jest niezasadny.

Ocena Izby zarzutu Nr 2 – 226 ust.1 pkt 2 lit. c Pzp

Zarzut nieudowodniony

Odwołujący

Zarzut nr 3 dotyczący naruszenia art. 226 ust.1 pkt 7) Ustawy przez zaniechanie odrzucenia ofert Wykonawcy ADT Group sp. z o.o., pomimo że została złożona w warunkach czynu nieuczciwej konkurencji w rozumieniu ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji w związku z nieprawdziwymi informacjami dotyczącymi zaoferowanego rozwiązania jak i dodatkowej punktacji.

Wykonawca ADT Group Sp. z o.o. w Załączniku nr 1.1. do SWZ - Formularz cenowy oświadczył, iż zaoferowane przez niego rozwiązanie spełnia wszystkie kryteria jakościowe, za co Zamawiający przyznawał dodatkową punktację. Oświadczenie to jest niezgodne ze stanem faktycznym, gdyż zaoferowane rozwiązanie nie spełnia kryterium:

1.Wydajności i niezawodności

2.Bezpieczeństwa danych.

co zostało wykazane w ramach argumentacji dla zarzutu nr 5, o której uwzględnienie na potrzeby niniejszego zarzutu Odwołujący wnosi.

Oświadczenie nieprawdziwej informacji w ramach kryterium oceny ofert, miało decydujący wpływ na pozycję Wykonawcy w rankingu ofert, co doprowadziło do wyboru jego oferty jako najkorzystniejszej, pomimo, że przedmiot zamówienia nie spełnia minimalnych wymagań wskazanych w OPZ, jak i nie spełnia kryteriów oceny ofert. Powyższe stanowi czyn nieuczciwej konkurencji.

Zgodnie z art. 226 ust. 1 pkt 7 ustawy Zamawiający odrzuca ofertę, jeżeli została złożona w warunkach czynu nieuczciwej konkurencji w rozumieniu ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji. Krajowa Izba Odwoławcza w swoim orzecznictwie wyjaśnia, co należy rozumieć jako czyn nieuczciwej konkurencji.

W wyroku KIO 1350/22 z dnia 14.06.2022 r. Izba wyjaśniła, że „ustawa Pzp nie definiuje czynu nieuczciwej konkurencji odsyłając w tym zakresie do u.z.n.k. W art. 3 ust. 1 tej u.z.n.k. zawarto ogólną definicję czynu nieuczciwej konkurencji, którym jest działanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta. Ustęp 2 tego przepisu wskazuje na otwarty katalog przypadków, w których działanie danego podmiotu może zostać uznane za czyn nieuczciwej konkurencji. Za czyn nieuczciwej konkurencji w rozumieniu u.z.n.k. może być zatem uznane także działanie niewymienione wśród przypadków stypizowanych w art. 5 - 17d u.z.n.k., jeżeli tylko odpowiada wymaganiom wskazanym w ogólnym określeniu czynu nieuczciwej konkurencji w art. 3 ust. 1 u.z.n.k. (por. m.in. wyrok Sądu Najwyższego z dnia 26 listopada 1998 roku, sygn. akt I CKN 904/97). W takiej sytuacji, aby określone działanie mogło zostać uznane za czyn nieuczciwej konkurencji, należy wykazać spełnienie przesłanek wynikających z art. 3 ust. 1 u.z.n.k. tj., że jest ono sprzeczne z prawem lub dobrymi obyczajami oraz że zagraża ono lub narusza interes innego przedsiębiorcy lub klienta. (...) Uznanie konkretnego czynu za czyn nieuczciwej konkurencji wymaga ustalenia na czym określone działanie polegało oraz zakwalifikowania go jako konkretnego deliktu ujętego w rozdziale 2 u.z.n.k. albo deliktu nieujętego w tym rozdziale, lecz odpowiadającego hipotezie art. 3 ust. 1 u.z.n.k. (zob. wyrok Krajowej Izby Odwoławczej z dnia 25 czerwca 2021 roku w sprawie o sygn. akt KIO 1285/21).

W niniejszej sytuacji w ocenie Odwołującego istnieje stypizowana postać czynu nieuczciwej konkurencji. Stosownie do art. 15 ustawy o zwalczaniu nieuczciwej konkurencji:

1.Czynem nieuczciwej konkurencji jest rozpowszechnianie nieprawdziwych lub wprowadzających w błąd wiadomości o swoim lub innym przedsiębiorcy albo przedsiębiorstwie, w celu przysporzenia korzyści lub wyrządzenia szkody.

2.Wiadomościami, o których mowa w ust. 1, są nieprawdziwe lub wprowadzające w błąd informacje, w szczególności o:

1)osobach kierujących przedsiębiorstwem;

2)wytwarzanych towarach lub świadczonych usługach;

3)stosowanych cenach;

4)sytuacji gospodarczej lub prawnej.

Składając deklarację, że wykonawca spełnia kryterium opcjonalnych funkcjonalności w pkt. 1 i 2 ADT GROUP dokonało rozpowszechnienia nieprawdziwych informacji o swoim przedsiębiorstwie w celu osiągnięcia korzyści w postaci poprawy swojej sytuacji w rankingu oceny ofert.

Stosownie do ust. 2 ww. przepisu wiadomości są nieprawdziwe w szczególności wówczas, gdy dotyczą wytwarzanych towarów lub świadczonych usług, z czym mamy niniejszym do czynienia. Oferowany produkt nie posiada bowiem cech funkcjonalnych, których oczekiwał Zamawiający celem przyznania dodatkowej punktacji.

Za czyn nieuczciwej konkurencji należy uznać złożenie w postępowaniu nieprawdziwych lub wprowadzających w błąd informacji również w sytuacji nieprzewidzenia przez Zamawiającego możliwości skorzystania z fakultatywnych podstaw wykluczenia. Powyższe znajduje potwierdzenie w wyroku o sygn. KIO 5/22 z dnia 21.01.2022 r., w którym wskazano: „brak wskazania przez Zamawiającego fakultatywnych podstaw wykluczenia związanych z wprowadzeniem zamawiającego w błąd, nie zwalnia Zamawiającego z obowiązku należytej weryfikacji wszystkich oświadczeń składanych przez wykonawców w postępowaniu, tym bardziej jeśli to te oświadczenia wpływają na wynik danego postępowania, bo umożliwiają uzyskanie dodatkowych punktów w pozacenowym kryterium oceny ofert oraz potwierdzają spełnienie warunku udziału w zakresie INRE. Nie można uznać, że jeżeli Zamawiający nie zastrzegł fakultatywnych podstaw wykluczenia związanych z wprowadzeniem w błąd, to nie ma instrumentów prawnych, aby wyeliminować ofertę wykonawcy przekazującego nieprawdziwe informacji w celu uzyskania zamówienia. Eliminowaniu nieprawidłowych sytuacji służy przesłanka odrzucenia oferty zawarta w art. 226 ust. 1 pkt 7 ustawy Prawo zamówień publicznych, związana ze złożeniem jej w warunkach czynu nieuczciwej konkurencji”.

Skoro więc działanie wykonawcy zmierzało definitywnie do uzyskania wyższej punktacji, a zakres informacji nieprawdziwych mieści się w katalogu, o którym mowa. W art. 14 ustawy o zwalczaniu nieuczciwej konkurencji należy uznać, że wypełnione są wszystkie przesłanki tego konkretnie czynu nieuczciwej konkurencji a więc oferta ADT GROUP powinna zostać odrzucona.

Zamawiający

Zarzut nr 3 - art.226 ust.1 pkt 7 Pzp

Zarzut naruszenia art. 226 ust.1 pkt 7) Pzp nie zasługuje na uwzględnienie. Wbrew twierdzeniom Odwołującego, błędne jest założenie, że niespełnienie jednego z kryteriów jakościowych (nie jak twierdzi Odwołujący dwóch kryteriów jakościowych) wskazanych w Formularzu cenowym, stanowi o podaniu nieprawdy, skutkującym koniecznością odrzucenia oferty, jako złożonej w warunkach czynu nieuczciwej konkurencji zgodnie z art. 226.1.7 Pzp.

Wykonawca składając ofertę działał w przeświadczeniu spełnienia przez oferowane rozwiązanie wszystkich dodatkowych funkcjonalności dodatkowo punktowanych jako kryteria jakościowe tzn w obszarach:

-Bezpieczeństwo danych - 5 pkt.,

-Wydajność i niezawodność - 5 pkt.,

-Obsługa protokołów - 5 pkt.

Dopiero na podstawie złożonych wyjaśnień, Zamawiający uznał, że w ramach kryterium Bezpieczeństwo danych, funkcjonalność nie może być spełniona, stąd oferta nie otrzyma dodatkowych punktów w ramach pozacenowych kryteriów oceny ofert.

Kryterium Bezpieczeństwa danych nie może być uznane, gdyż w sytuacji awarii 3 z 4 kontrolerów macierzy, nastąpić musiałaby jednoczesna konieczność poświęcenia (tj. utraty) części pojemności dostępnej przestrzeni użytkowej, a więc nie spełniając w tym momencie wymagań OPZ w zakresie podstawowym, dotyczących pojemności dostępnej przestrzeni użytkowej.

Przystępujący

Zarzut nr 3 - art.226 ust.1 pkt 7 Pzp

III.W przedmiocie zarzutu nr 3 odwołania dotyczącego naruszenia art. 226 ust. 1 pkt 7 Pzp w związku z art. 14 ust. 1 Uznk przez zaniechanie odrzucenia oferty Przystępującego, mimo złożenia jej w warunkach czynu nieuczciwej konkurencji w związku z przekazaniem nieprawdziwych informacji oraz zarzutu nr 5 odwołania (ewentualnego) dotyczącego naruszenia art. 239 ust. 1 i 2 w kontekście art. 17 ust. 1 pkt 1 i 2 Pzp przez niezasadne przyznanie ofercie Przystępującego punktów w ramach pozacenowych kryteriów oceny ofert:

Prawdziwe są złożone przez Przystępującego oświadczenia w zakresie kryteriów oceny ofert „Bezpieczeństwo danych" oraz „Wydajność i niezawodność". Zostanie to potwierdzone poniżej:

1)Kryterium bezpieczeństwo danych - certyfikacja FIPS:

Zaoferowane rozwiązanie oparte o macierz NetApp AFF A90 implementuje w sobie system operacyjny ONTAP 9, którego jedną z najnowszych wersji jest ONTAP 9.15.1, oraz funkcje NetApp Volume Encryption (NVE) oraz NetApp Aggregate Encryption (NAE). Z kolei zgodnie z dokumentacją producenta NetApp, elementy te są certyfikowane zgodnie ze standardem FIPS 140-2, tym samym całe rozwiązanie jest również zgodne z tym standardem.

Na potwierdzenie Przystępujący przedstawia zrzuty ekranu z bazy wiedzy producenta NetApp:

— Table of contents

1.Applies to

2.Answer

3.Additional Information

Applies to

ONTAP9

NetApp Volume Encryption (NVE)

NetApp Aggregate Encryption (NAE)

Answer

NVE and NAE are FIPS 140-2 compliant.

The Cryptographic Module used by NetApp Volume Encryption (NVE), NetApp Aggregate Encryptoin (NAE), and Onboard Key Manager (OKM) is FIPS 140-2 level 1 validated.

Tłumaczenie na język polski:

Czy NetApp Volume Encryption oraz NetApp Aggregate Encryption jest certyfikowany z FIPS 140-2? Dotyczy:

ONTAP 9

NetApp Volume Encryption (NVE)

NetApp Aggregate Encryption (NAE)

Odpowiedź:

NVE oraz NAE są zgodne z FIPS 140-2

Moduł Kryptograficzny używany przez NetApp Volume Encryption (NVE), NetApp Aggregate Encryption (NAE) oraz Onboard Key Manager (OKM) są certyfikowane z FIPS 140-2 poziom 1. (Źródło:https://kb.netapp.com/on-prem/ontap/DM/Encryption/Encryption-

KBs/Are NetApp Volume Encryption and NetApp Aggregate Encryption FIPS 140-2 Validated)

Wspomina powyżej certyfikat dostępny jest pod adresem https://csrc.nist.gov/proiects/cryptographic- modu le-validation-prog ra m/certificate/4297

Idąc dalej, zgodnie z informacją zamieszczoną na tym certyfikacie - walidacja obejmuje produkty do którego prowadzi wskazany URL:

Product URLhttp://www.netapp.com/data-management/oncommand-system-documentation

Powyższy URL prowadzi z kolei do strony producenta obejmującej wskazywany przez odwołującego system ONTAP 9.15.1: 

Release notes Release highlights What’s new in ONTAP 9.16.1 What's new in ONTAP 9.15.1 What's new in ONTAP 9.14.1 What's new in ONTAP 9.13.1 What’s new in ONTAP 9.12.1

Tym samym wszystkie dane składowane na macierzy z ONTAP 9.15.1 z funkcją NVE lub NAE zabezpieczone i certyfikowane są zgodnie ze standardem FIPS 140-2.

Należy również zaznaczyć, iż certyfikacja FIPS 140-2 dzięki funkcjom NVE oraz NAE jest zapewniona niezależnie od zastosowanych platform oraz nośników danych. Dokumentacja producenta dostępna pod adresem https://www.netapp.com/pdf.html?item=/media/17070-ds-3899.pdf&v=202093731 jednoznacznie wskazuje:

FIPS 140-2 compliant encryption at the volume level makes encryption Independent of the physical media — for example, solid-state drives (SSDs), NetApp AFF, or even NetApp Storage Encryption (NSE) self-encrypting drive (SEDs).

Tłumaczenie na język Polski:

Szyfrowanie zgodne ze standardem FIPS 140-2 na poziomie wolumenu jest niezależne od fizycznego nośnika - przykładowo dla dysków półprzewodnikowych (SSD) macierzy NetApp AFF, oraz dla dysków samoszyfrujących SED z technologią NetApp Storage Storage Encryption (NSE).

Tak więc niezależnie od zastosowanych nośników, nieważne czy X4014A, czy X4019A, oraz dla dowolnej platformy AFF zapewnione jest bezpieczeństwo danych zgodne i certyfikowane poprzez standard FIPS 140-2.

Jednocześnie podkreślenia wymaga, że lista pod adresem: %20Modules do której odwołał się Zamawiający w rozdz. III Lp. 1 OPZ - obejmuje moduły a nie macierze. Zatem, żeby sprawdzić, czy dane urządzenie spełnia dodatkowo punktowany wymóg w zakresie bezpieczeństwa - listę należy przeszukać pod kątem modułu, a nie macierzy. Natomiast Odwołujący oparł zarzut na braku ujęcia na powyższej liście macierzy zaoferowanej przez Przystępującego.

2) Kryterium wydajność i niezawodność - brak utraty ścieżek w sytuacji awarii 3 z 4 kontrolerów: 

Zaoferowane przez Przystępującego rozwiązanie zapewnia odporność na awarię 3 z 4 kontrolerów dzięki możliwości konfiguracji z wykorzystaniem mirrorowania Syncmirror. Architektura takiego rozwiązania przedstawiona jest na poniższym schemacie:

Str.24 pisma przystępującego z 02-12-24r.

W architekturze tej wszystkie kontrolery zabezpieczają się nawzajem i możliwa jest praca całej macierzy nawet w sytuacji niedostępności 3 z 4 kontrolerów.

Potwierdzeniem tego jest dokumentacja producenta NetApp dostępna pod adresem https://www.netapp.com/media/13480-tr4705.pdf

It is also possible for a subsequent failure to occur while the site is in switchover. For example, after switchover to cluster B, suppose that node B1 then fails. B2 automatically takes over and services all workloads.

Tłumaczenie na język polski:

Możliwe jest również wystąpienie następnych awarii kiedy cały ośrodek znajduje się w trybie przełączenia. Na przykład, kiedy cały ruch obsługują węzły B, i węzeł B1 ulegnie awarii, wówczas B2 automatycznie przejmuje i obsługuje wszystkie obciążenia.

Z powyższą sytuacją mamy do czynienia kiedy kontrolery A1 oraz A2 są niedostępne z powodu awarii lub prac serwisowych, macierz pracuje z wykorzystaniem kontrolerów B1 oraz B2 i dochodzi do awarii kontrolera B1. W takiej sytuacji, zgodnie z dokumentacją producenta NetApp, obsługę całego ruchu danych przejmuje kontroler B2 i realizuje wszystkie operacje I/O obsługiwane wcześniej przez pozostałe kontrolery.

W dalszej części dokumentacja ta wskazuje:

If a second failure occurs after a local failover, the MetroCluster switchover event provides continued nondisruptive operations. Similarly, after a switchover operation in the event of a second failure in one of the surviving nodes, a local failover event provides continued non disruptive operations. In this case, the single surviving node serves data for the other three nodes in the DR group.

Tłumaczenie na język polski:

Jeśli po awarii nastąpi druga awaria, następuje bezprzerwowe przełączenie w trybie MetroCiuster. Podobnie, jeśli po takim przełączeniu nastąpi kolejna awaria, lokalne przełączenie zapewnia bezprzerwową prace macierzy. W takim przypadku pojedynczy pracujący węzeł obsługuje ruch danych z trzech węzłów które uległy awarii.

Tym samym twierdzenia Odwołującego jakoby zaoferowane rozwiązanie nie pozwalało na odporność w przypadku awarii 3 z 4 kontrolerów są błędne.

Oferowane rozwiązanie pozwala również, aby w przypadku awarii 3 z 4 kontrolerów ścieżki wszystkich portów FC były widoczne jako „active" z poziomu VmWare oraz realizowały operacje I/O. Jest to możliwe z uwagi na fakt, iż rozwiązania producenta Netapp wykorzystują porty wirtualne tzw. LIF. Do każdego fizycznego portu FC macierzy należy przypisać jeden lub wiecej portów wirtualnych FC (tzw. LIFów). Koncept ten szerzej opisany jest w dokumentacji producenta pod adresem https://docs.netapp.com/us-en/ontap/networking/configurelifs @cluster administrators only@ overview.html

Zgodnie z dokumentacją:

„A LIF (logical interface) represents a network access point to a node in the cluster. You can configure LIFs on ports over which the cluster sends and receives communications over the network. ... While configuring SAN protocols such as FC on a LIF, it will be associated with a WWPN."

Tłumaczenie na język polski:

„LIF (interfejs logiczny) reprezentuje sieciowy punkt dostępu do węzła w kiastrze. Interfejsy LIF można skonfigurować na portach, przez które klaster wysyła i odbiera komunikację w sieci. ... Podczas konfigurowania LIF do pracy z protokołem SAN, takim jak FC, LIF będzie powiązany z WWPN."

Ścieżki dostępu do zasobów macierzy z poziomu VmWare w przypadku normalnej pracy zostały przedstawione na poniższym schemacie.

Schemat Str.26 pisma przystępującego z 02-12-24r.

W przypadku awarii istnieją procedury przeniesienia portów wirtualnych LIF na porty fizyczne kontrolera, który nie uległ awarii, tak aby zachowane zostały wszystkie ścieżki dostępu oraz realizowane były przy ich wykorzystaniu operacje IO. Procedura taka dostępna jest m.in. w dokumentacji producenta https://docs.netapp.com/us-en/ontap/san-admin/move-san-lifs-task.html. Procedura ta wskazuje:

"you can move a SAN LIF to preserve its configuration information, such as its WWPN... You can move SAN LIFs to any node in a cluster ""

Tłumaczenie na język polski:

„Można przenieść SAN LIF, aby zachować jego informacje konfiguracyjne, takie jak WWPN... Można przenieść SAN LIF na dowolny węzeł w klastrze".

W sytuacji awarii 3 z 4 kontrolerów, po przeniesieniu wirtualnych portów FC (SAN LIF) na kontroler, który nie uległ awarii, ścieżki dostępu z poziomu VmWare przedstawione są na poniższym schemacie.

Schemat Str.27 pisma przystępującego z 02-12-24r. – akta sprawy

Tym samym zaoferowane rozwiązanie spełnia wymagania postawione przez Zamawiającego w SWZ w zakresie kryteriów oceny ofert. Przystępujący deklarując w ofercie, iż zaoferowane przez niego rozwiązanie spełnia powyższe wymagania przedstawił informacje prawdziwe. Natomiast twierdzenia Przystępującego opierają się na niepełnej znajomości rozwiązań producenta NetApp oraz pominięciu, iż w przypadku kryterium bezpieczeństwo danych - certyfikacja FIPS - lista przywołana przez Zamawiającego dotyczy modułów a nie macierzy.

Ocena Izby zarzutu Nr 3 – 226 ust.1 pkt 7 Pzp

Zarzut nieudowodniony

Odwołujący

Zarzut nr 4 dotyczący niezasadnego zastrzeżenia informacji tajemnicą przedsiębiorstwa -art.18 ust.3 Pzp.

W wyniku pisma Zamawiającego z dnia 7.11.2024 r. do ADT GROUP o złożenie wyjaśnień ceny oferty, Wykonawca udzielił odpowiedzi pismem z dnia 8.11.2024 r.

Zamawiający nie przekazał jednak Odwołującemu treści samych wyjaśnień i załączników do nich, a jedynie uzasadnienie zastrzeżenia informacji.

W ocenie Odwołującego Wykonawca nie wykazał, że zachodzą przesłanki zastrzeżenia informacji tajemnicą przedsiębiorstwa, a co za tym idzie Zamawiający był zobowiązany do ujawnienia treści zarówno samych wyjaśnień z 8.11.2024 r. jak i załączników do nich.

Stosownie do art. 18.ust.3 ustawy Pzp nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz.U. z 2020 r. poz. 1913), jeżeli wykonawca, wraz z przekazaniem takich informacji, zastrzegł, że nie mogą być one udostępniane oraz wykazał, że zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Wykonawca nie może zastrzec informacji, o których mowa w art. 222 ust. 5.

Zgodnie z art. 11 ust. 2 ustawy o zakazie nieuczciwej konkurencji (dalej uznk) przez tajemnicę przedsiębiorstwa rozumie się informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, które jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób, o ile uprawniony do korzystania z informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności.

Z kolei z art. 18 ust. 1 ustawy Pzp wynika, że zasadą jest prowadzenie postępowania o udzielenie zamówienia w sposób jawny. Oznacza to, że w pierwszej kolejności należy dążyć do zachowania ww. jawności, zaś dopuszczone przez ustawodawcę wyjątki należy traktować w sposób ścisły. Wyjątkiem od zachowania jawności w postępowaniu o udzielenie zamówienia jest m.in. sytuacja, w której wymagana jest ochrona tajemnicy przedsiębiorstwa. Należy jednak zauważyć, jak wielokrotnie wskazywała Krajowa Izba Odwoławcza w swoich orzeczeniach, że w art. 18 ust. 3 ustawy Pzp ustawodawca wyraźnie uzależnił zaniechanie ujawnienia określonych informacji od tego, czy wykonawca "wykazał, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa”. Ustawodawca posłużył się w tym zakresie sformułowaniem "wykazał”, co z całą pewnością nie oznacza wyłącznie "oświadczenia”, czy "deklarowania”, ale stanowi znacznie silniejszy wymóg "udowodnienia”. Tym samym, aby zastrzeżone przez wykonawcę informacje mogły zostać nieujawnione, wykonawca musi najpierw ”wykazać”, czyli udowodnić, że w stosunku do tych informacji ziściły się wszystkie przesłanki, o których mowa w art. 11 ust. 2 uznk. Zamawiający ocenia zatem zasadność zastrzeżenia tajemnicy przedsiębiorstwa w oparciu o uzasadnienie przedstawione przez wykonawcę, nie zaś w oparciu o własne przekonania o tym, co może albo nie może być zastrzeżone jako tajemnica przedsiębiorstwa. Nie jest bowiem rolą zamawiającego zastępowanie wykonawcy w wykazywaniu zasadności zastrzeżenia tajemnicy przedsiębiorstwa. To wykonawca ma tę

zasadność wykazać i jeśli temu ciężarowi nie podoła, obowiązkiem zamawiającego jest ujawnić zastrzeżone przez wykonawcę informacje.

Należy więc dokonać analizy czy w tej konkretnej sytuacji wykonawca ADT GROUP wykazał, a więc udowodnił, iż zastrzeżone informacje spełniają definicję tajemnicy określoną w uznk.

Art. 11 ust. 2 uznk przewiduje następujące przesłanki:

-informacje muszą mieć charakter techniczny, technologiczny, organizacyjny przedsiębiorstwa lub inny posiadający wartość gospodarczą,

-informacje jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie mogą być powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie mogą być łatwo dostępne dla takich osób, a uprawniony do korzystania z informacji lub rozporządzania musi podjąć przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności;

które muszą zaistnieć, aby uznać, że zastrzeżenie było skuteczne. Wykonawca zaś w złożonym uzasadnieniu ich nie wykazał tak w zakresie wyjaśnień ceny oferty jak i załączników.

Wykonawca zastrzegł jako tajemnicę przedsiębiorstwa wyjaśnienia ceny oferty i załączniki do nich jak wynika z uzasadnienia z dnia 8.10.2024 r. obrazujące kalkulację kosztów. Wykonawca w tym zakresie nie wykazał, że zastrzeżone przez niego informacje (które określił jako mające charakter organizacyjny i handlowy) mają jakąkolwiek wartość gospodarczą. Wykonawca nie wskazał, jaka konkretnie szkoda grozi mu w razie ujawnienia jego kalkulacji cenowej i dowodów dołączonych do wyjaśnień, a jedynie ograniczył się do gołosłownego stwierdzenia, że ujawnienie ww. informacji może narazić go na poniesienie szkody. Stwierdzenie takie jest stanowczo niewystarczające do tego, by uznać, że wykonawca rzeczywiście wykazał, że zastrzeżone przez niego informacje mają jakąkolwiek wartość gospodarczą. Tym samym nie można uznać za spełnioną już pierwszej przesłanki zastrzeżenia tajemnicy przedsiębiorstwa, jaką jest wartość gospodarcza tych informacji.

Niezależnie od powyższego należy podkreślić, że przedmiot zamówienia został w niniejszym postępowaniu na tyle szczegółowo opisany, że margines swobody wykonawców co do sposobu jego wykonania i wyceny nie jest duży. W konsekwencji, również sposób kalkulacji ceny, opierającej się w przypadku dostaw IT w znacznej mierze na tych samych kosztach, nie pozostawia wykonawcom zbyt wiele możliwości na zastosowanie własnego know-how.

Tym bardziej zatem wykonawca powinien był wykazać: co powoduje, że zwłaszcza kalkulacja cenowa w niniejszym postępowaniu zasługuje na ochronę jako tajemnica przedsiębiorstwa i że posiada dla niego wartość gospodarczą. Jak wskazano powyżej, takich okoliczności wykonawca nie podał.

Wykonawca nie wyjaśnił w złożonym uzasadnieniu w czym upatruje wartości gospodarczej zastrzeżonych informacji stwierdzając jedynie ogólnie na s. 2 pisma, że informacje zawarte w wyjaśnieniach posiadają dla ADT Group wartość gospodarcza, gdyż stanowią tajemnicę handlową Wykonawcy obejmującą ceny zakupu towarów oraz wewnętrzne stawki rozliczeniowe, co przekłada się na możliwość zaoferowania konkurencyjnej ceny.

Nie stanowi know how sposób obliczenia ceny, podczas gdy każdy z wykonawców w tej branży wykonując tego typu dostawy posiada wiedzę o charakterze handlowym i organizacyjnym pozwalającą na konkurowanie, w szczególności na rynku publicznym. Mając za podstawę wyceny ten sam katalog wymogów zawartych w OPZ kalkulacja ceny powinna de facto obejmować te same pozycje i sposób jej wyliczenia, który również był jednoznacznie opisany w SWZ.

Wykonawca musi wobec Zamawiającego wykazać, że zastrzegane informacje mają wartość gospodarczą, a ich ujawnienie poczyniłoby konkretną szkodę. Wartość gospodarcza to wartość informacji w obrocie, pozwalająca wycenić informację i ująć ją w postaci wartości o charakterze finansowym. Wartość ta ma zatem wymiar obiektywny. Przejawem tej wartości może być w konkretnej sytuacji także potencjalna szkoda, jaką wykonawca może ponieść w razie, gdyby informacja została upowszechniona szerszemu gronu podmiotów, co jednak musi zostać wykazane. Uzasadnienia powinny pozwalać na weryfikację czy wykonawca wyjaśnił, na czym polega i w jaki sposób wymierny na finanse przekłada się wartość zastrzeżonej informacji. Wykonawca powinien był wykazać, że zastrzegane informacje posiadają wartość gospodarczą a nie jedynie w kilku zdaniach, o ogólnym charakterze odwołać się do wskazanego pojęcia. Poglądy o konieczności realnego wykazania wartości gospodarczej zastrzeżonych informacji wyrażała Izba m.in. w wyrokach KIO 1091/19, KIO 59/21, KIO 720/21.

Skoro więc Wykonawca ADT GROUP nie złożył jasnego i wiarygodnego oświadczenia na czym miałaby polegać wartość gospodarcza i na jakim poziomie ją szacuje należu przyjąć, że nie doszło do spełnienia pierwszej przesłanki, o której mowa w art. 11 ust. 2 uznk.

Co do drugiej przesłanki, złożone uzasadnienie nie pozwala na przyjęcie, że wykonawca wykazał, aby w stosunku do zastrzeżonych informacji podjęto działania celem zachowania ich w poufności.

Wykonawca wskazał jedynie na s. 3 pisma, że Wykonawca stosuje wewnętrzne reguły obiegu dokumentów chroniące ich poufność oraz technologie zabezpieczające bezpieczeństwo sieci informatycznych przedsiębiorstwa. Wykonawca w celu zabezpieczenia poufności posiadanych informacji stosuje także zróżnicowane środki prawne, które obejmują m.in. poinformowanie pracowników o potrzebie ochrony informacji, wewnętrzne procedury w szczególności w zakresie bezpieczeństwa, klauzule do umów o pracę oraz oddzielne umowy o poufność.

Wykonawca złożył wzór oświadczenia o zachowaniu poufności i wyciąg z umowy o pracę, które nie są wystarczające celem wykazania, że dane te są chronione.

Należy stwierdzić, że każdy wykonawca może takie oświadczenia i deklaracje składać w celu uzasadnienia spełnienia przesłanek z art. 11 ust. 2 uznk. Tymczasem, zgodnie z art. 18 ust. 3 ustawy Pzp, przesłanka ta, jak i pozostałe, musi być wykazana. Aby ją wykazać, należy np. przedstawić dokumenty istniejące już wcześniej, z których wynika, że konkretne informacje (takie same, jak te, które zostały zastrzeżone) w konkretnych okolicznościach są dostępne wyłącznie dla konkretnego kręgu osób. Z dokumentacji postępowania wynika, że wykonawca składając pisma z dnia 8.11.2024 r. takiego wykazania nie osiągnął.

W szczególności wykonawca nie dołączył do wyjaśnień kopii dokumentów potwierdzających, że faktycznie podjął działania polegające na:

-ograniczeniu dostępu do informacji tylko dla osób przygotowujących oferty,

-oznakowaniu i specjalnym przechowywaniu dokumentów zawierających zastrzeżone informacje,

-wprowadzeniu w zakładzie pracy regulaminów czy procedur ochrony informacji stanowiącej tajemnicę

-zawieraniu umów z klauzulami poufności z dostawcami oferowanych rozwiązań,

-wprowadzeniu zabezpieczeń fizycznych.

Przy czym wszystkie dokumenty potwierdzające podjęcie ww. działań powinny dotyczyć konkretnie tego rodzaju informacji, jakie zostały zastrzeżone w niniejszym postępowaniu, aby możliwe było wykazanie przesłanek, o których mowa w art. 11 ust. 2 uznk.

Wykonawca nie dołączył takich dokumentów, a poprzestał jedynie na gołosłownym oświadczeniu, że wskazane przez niego działania zostały podjęte i że zastrzeżone informacje są zachowywane w poufności. Deklaracja wykonawcy w tym zakresie nie może być uznana za "wykazanie”, o którym mowa w art. 18 ust. 3 ustawy Pzp, stąd też zastrzeżenie przez niego dokumentów nie może być uznane za skuteczne.

Zastrzeżenie informacji, jako wyjątek od zasady jawność powinno wiązać się ze złożeniem dowodów na potwierdzenie, że zachodzą przesłanki, o których mowa w art. 11 ust. 2 uznk. Powyższe stanowisko wynika z wielu bieżących wyroków Izby potwierdzonych wyrokami Sądu Zamówień Publicznych (np. wyrok SO w Warszawie z dnia 24.11.2021 r. sygn. akt XXIII Zs 87/21). Sąd uznaje, że koniecznym warunkiem skutecznego zastrzeżenia informacji jest udowodnienie, że wykonawca określone działania podjął.

Podobnie wypowiedział się ww. Sąd w wyroku z dnia 1 października 2021 r. sygn. akt XXIII Zs 53/21: Sąd kierując się właśnie tym założeniem uznał, że powinno mieć ono wpływ również na wykładnię pojęcia "wykazanie", o którym mowa w art. 8 ust. sPzp, w tym sensie, że przewidziany tam przez ustawodawcę obowiązek "wykazania" winien być traktowany jako zbliżony do obowiązku "udowodnienia" w rozumieniu k.p.c.

Również w wyrokach Izby prezentowane jest jednolicie, podobne stanowisko. Przykładowo, Izba w jednym z wyroków stwierdziła, że:

W ocenie Izby sformułowanie użyte przez ustawodawcę, w którym akcentuje się obowiązek "wykazania" oznacza coś więcej aniżeli oświadczenie co do przyczyn objęcia informacji tajemnicą przedsiębiorstwa. Użyte w art. 18 ust. 3 ustawy Pzp sformułowanie "wykazania", nie oznacza wyłącznie "oświadczenia", czy "deklarowania", ale stanowi znacznie silniejszy wymóg "udowodnienia" (Wyrok Krajowej Izby Odwoławczej z dnia 2024-01-24, KIO 10/24)

Zamawiający zobowiązany był więc odtajnić dokumenty, czego zaniechał, a tym samym naruszył przepisy Pzp i uznk.

Podsumowując, objęcie tajemnicą wyjaśnień ceny oferty i załączonych dowodów było nie skuteczne z uwagi na brak wykazania, a więc udowodnienia, że informacje te posiadają wartość gospodarczą, jak również z uwagi na nie wykazanie podjęcia działań celem zachowania tych informacji w poufności. Pismo wykonawcy to zbiór ogólnych deklaracji, które bez potwierdzających je dowodów nie mogą powodować zniesienia zasady jawności postępowania.

ZAMAWIAJACY

ZARZUT NR 4 - art.18.ust.3

Ad. 4 Zarzut naruszenia art. 18 ust. 3 Pzp nie zasługuje na uwzględnienie.

Zamawiający informuje, że w wyniku analizy zastrzeżenia tajemnicą przedsiębiorstwa wyjaśnień rażąco niskiej ceny, biorąc pod uwagę definicję zawartą w art. 11 ust. 2 ustawy o zwalczaniu nieuczciwej konkurencji z dnia 16 kwietnia 1993 r. (Dz. U. z 2022 r., poz. 1233) dalej: uznk, wskazuje jak poniżej.

Jedną z podstawowych zasad prowadzenia postępowania o udzielenie zamówienia publicznego jest jego jawność (art. 18 ust. 1 Pzp). Wyjątkiem od ww. zasady jest tajemnica przedsiębiorstwa. Zgodnie z art. 11 ust. 2 uznk

Przez tajemnicę przedsiębiorstwa rozumie się informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, które jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób, o ile uprawniony do korzystania z informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności.

Wyróżnia się więc trzy przesłanki tajemnicy przedsiębiorstwa gdzie wszystkie muszą być spełnione łącznie.

1.zastrzeżenie dotyczy informacji o określonym charakterze, tj. technicznym, technologicznym, organizacyjnym przedsiębiorstwa lub stanowiących inne informacje posiadające wartość gospodarczą;

2.zastrzeżone informacje jako całość, lub w szczególnym zestawieniu i zbiorze ich elementów, nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji, albo nie są łatwo dostępne dla takich osób.

3.uprawniony do korzystania z zastrzeżonych informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności.

Niezależnie od powyższego, aby w ramach prowadzonego postępowania o udzielenie zamówienia publicznego w trybie Pzp, dane informacje mogły mieć walor tajemnicy przedsiębiorstwa, wykonawca, wraz z przekazaniem takich informacji, ma obowiązek zastrzec, że nie mogą one być udostępniane oraz wykazać, że zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa, co wynika z art. 18 ust. 3 Pzp:

Nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów uznk, jeżeli wykonawca, wraz z przekazaniem takich informacji, zastrzegł, że nie mogą być one udostępniane oraz wykazał, że zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Wykonawca nie może zastrzec informacji, o których mowa w art. 222 ust. 5

Przechodząc na grunt analizowanej sprawy, należy wskazać, że w ramach wyjaśnienia rażąco niskiej ceny Wykonawca ADT Group Sp. z o,.o. Złożył następujące dokumenty::

1.Wyjaśnienie dot. ceny oferty -stanowiący uzasadnienie tajemnicy, któremu Wykonawca nadał atrybut jawności,

2.Oświadczenie Tajemnica przedsiębiorstwa, oraz Wyjaśnienie dot. ceny oferty, które objęte zostały tajemnicą przedsiębiorstwa.

Ad. 1

Wykonawca wyraził zgodę na ujawnienie Informacji zawartych w dokumencie stanowiącym uzasadnienie zastrzeżenia klauzulą niejawności, co należy podkreślić powinno być standardem co do tego typu informacji.

Ad. 2

Zamawiający, uznał skuteczność zastrzeżenia niejawnością w odniesieniu do informacji zawartych w dokumentach:

-Oświadczenie Tajemnica przedsiębiorstwa,

-Wyjaśnienie dot. ceny oferty

Dokument: Oświadczenie Tajemnica przedsiębiorstwa, stanowi ofertę handlową dystrybutora producenta oferowanych urządzeń, ze wskazaniem ceny sprzedaży.

Dokument: Wyjaśnienie dot. ceny oferty, stanowi szczegółową kalkulację wyliczenia ceny z podaniem elementów cenotwórczych mających wpływ na wyliczenie ceny wraz z podaniem planowanego zysku.

Wykonawca w uzasadnieniu zastrzeżenia oświadczył, że informacje zawarte w wyjaśnieniach posiadają dla ADT Group Sp. z o.o. wartość gospodarczą, gdyż stanowią tajemnicę handlową Wykonawcy obejmującą ceny zakupu towarów oraz wewnętrzne stawki rozliczeniowe, co przekłada się na możliwość zaoferowania konkurencyjnej ceny.

Należy potwierdzić, że zastrzegane informacje w dwóch w/w dokumentach zawierają dane dot. ceny zakupu urządzeń oraz dane nt. przyjętych stawek wynagrodzeń za rbh, jak też innych kosztów pośrednich mających wpływ na wyliczenie ceny. Znajdują się tam m.in. takie pozycje kosztotwórcze jak:

-koszty zakupu macierzy wraz z gwarancją i wsparciem,

-dostawa voucherów szkoleniowych,

-udzielenie licencji, przeniesienie praw autorskich,

-koszty montażu i instalacji oraz przygotowania dokumentacji powykonawczej,

-wycena ryzyk związanych m.in. z montażem i konfiguracją urządzeń, oraz związanych z naprawą wadliwie działających urządzeń,

-ryzyk związanych z karami umownymi,

-innych ryzyk nie możliwych do przewidzenia na etapie tworzenia oferty.

Kalkulacja cenowa stanowi wyliczenie ceny oferty z podaniem kosztów i przewidywanego zysku Wykonawcy.

Zamawiający traktuje powyższe informacje jako mające charakter organizacyjny, które posiadają dla Wykonawcy wartość gospodarczą. W przypadku ich ujawnienia mogłyby wpłynąć na pogorszenie sytuacji konkurencyjnej Wykonawcy oraz pogorszenie efektywności jego działania, w związku z możliwością przedstawiania i kalkulacji cen przez innych wykonawców w niższej wysokości. Zastrzegane informacje obejmują tajemnicę produktu stanowiącą ofertę handlową kontrahenta, ponadto zawierają dane kosztotwórcze jak stawki wynagrodzeń oraz koszty pośrednie uwzględnione przy kalkulacji ceny.

Prawidłowości kwalifikacji powyższego zakresu informacji jako stanowiącą tajemnicę przedsiębiorstwa potwierdza orzecznictwo sądów i Krajowej Izby odwoławczej. Zgodnie z wyrokiem Sądu Okręgowego w Katowicach z 8 maja 2007 r., (sygn. akt XIX Ga 167/07), zarówno metoda kalkulacji ceny, jak i konkretne dane cenotwórcze można zakwalifikować jako tajemnicę przedsiębiorstwa. Mogą być one przedmiotem ochrony przez ich utajnienie przed innymi podmiotami również tymi uczestniczącymi w przetargu. Podobnie przyjmuje się w orzecznictwie KIO (wyrok KIO z dnia 21 marca 2022 r. sygn. Akt. KIO 649/23 lub KIO 222/21)

Dodatkowo, za informacje zawierającą wartość gospodarczą uważa się taką, której wykorzystanie przez innego przedsiębiorcę zaoszczędzi mu wydatków lub zwiększy zyski.

"Jako reprezentatywny dla pierwszej materialnej przesłanki można podać wyrok Naczelnego Sądu Administracyjnego w Warszawie z 26 kwietnia 2016 r., sygn. akt IIGSK 2806/14, w którym wskazano, że zastrzeżenie poufności może być uznane za usprawiedliwione wówczas, gdy łącznie spełnione zostaną warunki, o których mowa w tym przepisie, a mianowicie, że informacja ma charakter techniczny, technologiczny, organizacyjny lub jest inną informacją przedstawiającą wartość gospodarczą - co w tym zakresie odwołuje się do komercyjnego aspektu tajemnicy przedsiębiorstwa i oznacza, że chodzi o taką informację (o co najmniej minimalnej lub potencjalnej wartości), której wykorzystanie przez innego przedsiębiorcę zaoszczędzi mu wydatków lub zwiększy zyski."

Dodatkowo, co zawarto w uzasadnieniu zastrzeżenia tajemnicy:

informacje i dokumenty zastrzeżone przez Wykonawcę jako tajemnica przedsiębiorstwa nie są informacjami powszechnie dostępnymi oraz nigdy nie byty przez niego ujawniane do publicznej wiadomości,

Wykonawca wyraził wolę zachowania przedmiotowych informacji w poufności czego przejawem jest ich zastrzeżenie jako stanowiących tajemnicę przedsiębiorstwa

—zastrzegane informacje są znane ograniczonemu gronu osób które są zobowiązane do zachowania ich w poufności na podstawie klauzul o poufności zawartych w umowach,

—dla celów ochrony informacji objętych tajemnicą przedsiębiorstwa Wykonawca podjął szereg działań o charakterze zarówno fizycznym jak i prawnym, stosuje wewnętrzne reguły obiegu dokumentów chroniące ich poufność oraz technologie zabezpieczające bezpieczeństwo sieci informatycznych przedsiębiorstwa

Wykonawca w celu zabezpieczenia poufności posiadanych informacji stosuje także zróżnicowane środki prawne, które obejmują m.in. poinformowanie pracowników o potrzebie ochrony informacji, wewnętrzne procedury w szczególności w zakresie bezpieczeństwa, klauzule do umów o pracę oraz oddzielne umowy o poufność

Wykonawca ADT Group Sp. z o.o., na poczet wykazania podjęcia stosowanych działań w celu zachowania w poufności zastrzeganych informacji, załączył do tajemnicy przedsiębiorstwa dowody tj. wyciąg z umów o pracę oraz wzorce oświadczeń podpisywanych przez pracowników o zachowaniu informacji w poufności.

Biorąc pod uwagę, że zastrzegane informacje mają dla wykonawcy ADT Group Sp. z o.o. charakter organizacyjny o wartości gospodarczej, a przy tym nie są powszechnie dostępne i co do który Wykonawca podjął środki w celu zachowania ich w poufności, należy stwierdzić że spełniają one walor tajemnicy przedsiębiorstwa, wobec czego Zamawiający podjął decyzję o ich nieujawnieniu

ZAMAWIAJACY

ZARZUT NR 4 - art.18.ust.3

Ad. 4 Zarzut naruszenia art. 18 ust. 3 Pzp nie zasługuje na uwzględnienie.

Zamawiający informuje, że w wyniku analizy zastrzeżenia tajemnicą przedsiębiorstwa wyjaśnień rażąco niskiej ceny, biorąc pod uwagę definicję zawartą w art. 11 ust. 2 ustawy o zwalczaniu nieuczciwej konkurencji z dnia 16 kwietnia 1993 r. (Dz. U. z 2022 r., poz. 1233) dalej: uznk, wskazuje jak poniżej.

Jedną z podstawowych zasad prowadzenia postępowania o udzielenie zamówienia publicznego jest jego jawność (art. 18 ust. 1 Pzp). Wyjątkiem od ww. zasady jest tajemnica przedsiębiorstwa. Zgodnie z art. 11 ust. 2 uznk

Przez tajemnicę przedsiębiorstwa rozumie się informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, które jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób, o ile uprawniony do korzystania z informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności.

Wyróżnia się więc trzy przesłanki tajemnicy przedsiębiorstwa gdzie wszystkie muszą być spełnione łącznie.

1.zastrzeżenie dotyczy informacji o określonym charakterze, tj. technicznym, technologicznym, organizacyjnym przedsiębiorstwa lub stanowiących inne informacje posiadające wartość gospodarczą;

2. zastrzeżone informacje jako całość, lub w szczególnym zestawieniu i zbiorze ich elementów, nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji, albo nie są łatwo dostępne dla takich osób.

3. uprawniony do korzystania z zastrzeżonych informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności.

Niezależnie od powyższego, aby w ramach prowadzonego postępowania o udzielenie zamówienia publicznego w trybie Pzp, dane informacje mogły mieć walor tajemnicy przedsiębiorstwa, wykonawca, wraz z przekazaniem takich informacji, ma obowiązek zastrzec, że nie mogą one być udostępniane oraz wykazać, że zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa, co wynika z art. 18 ust. 3 Pzp:

Nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów uznk, jeżeli wykonawca, wraz z przekazaniem takich informacji, zastrzegł, że nie mogą być one udostępniane oraz wykazał, że zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Wykonawca nie może zastrzec informacji, o których mowa w art. 222 ust. 5

Przechodząc na grunt analizowanej sprawy, należy wskazać, że w ramach wyjaśnienia rażąco niskiej ceny Wykonawca ADT Group Sp. z o,.o. Złożył następujące dokumenty::

1. Wyjaśnienie dot. ceny oferty -stanowiący uzasadnienie tajemnicy, któremu Wykonawca nadał atrybut jawności,

2. Oświadczenie Tajemnica przedsiębiorstwa, oraz Wyjaśnienie dot. ceny oferty, które objęte zostały tajemnicą przedsiębiorstwa.

Ad. 1

Wykonawca wyraził zgodę na ujawnienie Informacji zawartych w dokumencie stanowiącym uzasadnienie zastrzeżenia klauzulą niejawności, co należy podkreślić powinno być standardem co do tego typu informacji.

Ad. 2

Zamawiający, uznał skuteczność zastrzeżenia niejawnością w odniesieniu do informacji zawartych w dokumentach:

-Oświadczenie Tajemnica przedsiębiorstwa,

-Wyjaśnienie dot. ceny oferty

Dokument: Oświadczenie Tajemnica przedsiębiorstwa, stanowi ofertę handlową dystrybutora producenta oferowanych urządzeń, ze wskazaniem ceny sprzedaży.

Dokument: Wyjaśnienie dot. ceny oferty, stanowi szczegółową kalkulację wyliczenia ceny z podaniem elementów cenotwórczych mających wpływ na wyliczenie ceny wraz z podaniem planowanego zysku.

Wykonawca w uzasadnieniu zastrzeżenia oświadczył, że informacje zawarte w wyjaśnieniach posiadają dla ADT Group Sp. z o.o. wartość gospodarczą, gdyż stanowią tajemnicę handlową Wykonawcy obejmującą ceny zakupu towarów oraz wewnętrzne stawki rozliczeniowe, co przekłada się na możliwość zaoferowania konkurencyjnej ceny.

Należy potwierdzić, że zastrzegane informacje w dwóch w/w dokumentach zawierają dane dot. ceny zakupu urządzeń oraz dane nt. przyjętych stawek wynagrodzeń za rbh, jak też innych kosztów pośrednich mających wpływ na wyliczenie ceny. Znajdują się tam m.in. takie pozycje kosztotwórcze jak:

-koszty zakupu macierzy wraz z gwarancją i wsparciem,

-dostawa voucherów szkoleniowych,

-udzielenie licencji, przeniesienie praw autorskich,

-koszty montażu i instalacji oraz przygotowania dokumentacji powykonawczej,

-wycena ryzyk związanych m.in. z montażem i konfiguracją urządzeń, oraz związanych z naprawą wadliwie działających urządzeń,

-ryzyk związanych z karami umownymi,

-innych ryzyk nie możliwych do przewidzenia na etapie tworzenia oferty.

Kalkulacja cenowa stanowi wyliczenie ceny oferty z podaniem kosztów i przewidywanego zysku Wykonawcy.

Zamawiający traktuje powyższe informacje jako mające charakter organizacyjny, które posiadają dla Wykonawcy wartość gospodarczą. W przypadku ich ujawnienia mogłyby wpłynąć na pogorszenie sytuacji konkurencyjnej Wykonawcy oraz pogorszenie efektywności jego działania, w związku z możliwością przedstawiania i kalkulacji cen przez innych wykonawców w niższej wysokości. Zastrzegane informacje obejmują tajemnicę produktu stanowiącą ofertę handlową kontrahenta, ponadto zawierają dane kosztotwórcze jak stawki wynagrodzeń oraz koszty pośrednie uwzględnione przy kalkulacji ceny.

Prawidłowości kwalifikacji powyższego zakresu informacji jako stanowiącą tajemnicę przedsiębiorstwa potwierdza orzecznictwo sądów i Krajowej Izby odwoławczej. Zgodnie z wyrokiem Sądu Okręgowego w Katowicach z 8 maja 2007 r., (sygn. akt XIX Ga 167/07), zarówno metoda kalkulacji ceny, jak i konkretne dane cenotwórcze można zakwalifikować jako tajemnicę przedsiębiorstwa. Mogą być one przedmiotem ochrony przez ich utajnienie przed innymi podmiotami również tymi uczestniczącymi w przetargu. Podobnie przyjmuje się w orzecznictwie KIO (wyrok KIO z dnia 21 marca 2022 r. sygn. Akt. KIO 649/23 lub KIO 222/21)

Dodatkowo, za informacje zawierającą wartość gospodarczą uważa się taką, której wykorzystanie przez innego przedsiębiorcę zaoszczędzi mu wydatków lub zwiększy zyski.

"Jako reprezentatywny dla pierwszej materialnej przesłanki można podać wyrok Naczelnego Sądu Administracyjnego w Warszawie z 26 kwietnia 2016 r., sygn. akt IIGSK 2806/14, w którym wskazano, że zastrzeżenie poufności może być uznane za usprawiedliwione wówczas, gdy łącznie spełnione zostaną warunki, o których mowa w tym przepisie, a mianowicie, że informacja ma charakter techniczny, technologiczny, organizacyjny lub jest inną informacją przedstawiającą wartość gospodarczą - co w tym zakresie odwołuje się do komercyjnego aspektu tajemnicy przedsiębiorstwa i oznacza, że chodzi o taką informację (o co najmniej minimalnej lub potencjalnej wartości), której wykorzystanie przez innego przedsiębiorcę zaoszczędzi mu wydatków lub zwiększy zyski."

Dodatkowo, co zawarto w uzasadnieniu zastrzeżenia tajemnicy:

— informacje i dokumenty zastrzeżone przez Wykonawcę jako tajemnica przedsiębiorstwa nie są informacjami powszechnie dostępnymi oraz nigdy nie byty przez niego ujawniane do publicznej wiadomości,

— Wykonawca wyraził wolę zachowania przedmiotowych informacji w poufności czego przejawem jest ich zastrzeżenie jako stanowiących tajemnicę przedsiębiorstwa

— zastrzegane informacje są znane ograniczonemu gronu osób które są zobowiązane do zachowania ich w poufności na podstawie klauzul o poufności zawartych w umowach,

— dla celów ochrony informacji objętych tajemnicą przedsiębiorstwa Wykonawca podjął szereg działań o charakterze zarówno fizycznym jak i prawnym, stosuje wewnętrzne reguły obiegu dokumentów chroniące ich poufność oraz technologie zabezpieczające bezpieczeństwo sieci informatycznych przedsiębiorstwa

— Wykonawca w celu zabezpieczenia poufności posiadanych informacji stosuje także zróżnicowane środki prawne, które obejmują m.in. poinformowanie pracowników o potrzebie ochrony informacji, wewnętrzne procedury w szczególności w zakresie bezpieczeństwa, klauzule do umów o pracę oraz oddzielne umowy o poufność

Wykonawca ADT Group Sp. z o.o., na poczet wykazania podjęcia stosowanych działań w celu zachowania w poufności zastrzeganych informacji, załączył do tajemnicy przedsiębiorstwa dowody tj. wyciąg z umów o pracę oraz wzorce oświadczeń podpisywanych przez pracowników o zachowaniu informacji w poufności.

Biorąc pod uwagę, że zastrzegane informacje mają dla wykonawcy ADT Group Sp. z o.o. charakter organizacyjny o wartości gospodarczej, a przy tym nie są powszechnie dostępne i co do który Wykonawca podjął środki w celu zachowania ich w poufności, należy stwierdzić że spełniają one walor tajemnicy przedsiębiorstwa, wobec czego Zamawiający podjął decyzję o ich nieujawnieniu.

PRZYSTEPUJACY

ZARZUT NR 4 -art.18.ust.3

IV. W przedmiocie zarzutu nr 4 odwołania dotyczącego naruszenia art. 18 ust. 3 Pzp poprzez niezasadne uznanie, iż wyjaśnienia oferty złożone przez Przystępującego pismem z dnia 8.11.2024 r. wraz z załącznikami zasługują na ochronę jako tajemnica przedsiębiorstwa:

Odnosząc się do zastrzeżenia informacji zawartych w wyjaśnieniach z dnia 8.11.2024 r. w zakresie ceny ofert jako tajemnicy przedsiębiorstwa - w pierwszej kolejności podkreślić należy, że zawarte tam informacje - a w szczególności cena (oferta) zakupu macierzy dedykowana Przystępującemu przez dystrybutora NetApp, nałożona przez Przystępującego marża oraz narzuty kosztowe jakie przyjął - podlegają ochronie przed ujawnieniem w trybie określonym w art. 18 ust. 3 Pzp w zw. z art. 11 ust. 2 Uznk. Jednocześnie cała kalkulacja ceny jak również wyjaśnienia, które opierają się na wspomnianej wycenie - również podlegają ochronie jako tajemnica przedsiębiorstwa - bowiem ujawnienie któregokolwiek z elementów wyjaśnień i kalkulacji w istocie sprowadzałoby się do ujawnienia również ceny zakupu macierzy dedykowanej Przystępującemu. Na podstawie jednostkowych elementów wyjaśnień i kalkulacji możliwe jest bowiem odtworzenie tejże wyceny.

Wobec powyższego, odnosząc się do argumentacji Odwołującego w kontekście uzasadnienia tajemnicy przedsiębiorstwa dokonanej przez Przystępującego, należy wskazać, że zastrzeżenie to było skuteczne, bowiem spełniało przesłanki określone w art. 11 ust. 2 Uznk:

1) Utajnione informacje stanowią informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą:

W zakresie udowodnienia, że zastrzeżone informacje przedstawiają wartość gospodarczą i stanowią informacje organizacyjne przedsiębiorstwa - Przystępujący w sposób niebudzący wątpliwości wskazał w uzasadnieniu zastrzeżenia, że przesądza o tym w szczególności okoliczność, iż wiedza na temat wewnętrznych stawek rozliczeniowych przekłada się na możliwość zaoferowania konkurencyjnej ceny.

Wymaga podkreślenia, że wiedza w przedmiocie kosztu zakupu oferowanych urządzeń jest istotną gospodarczo informacją dla Przystępującego jak również dla jego konkurencji. Dysponowanie tą wiedzą w powiązaniu z informacjami zawartymi w kalkulacji ceny - pozwala konkurentom Przystępującego w przyszłości w ramach innych postępowań przewidzieć jaką cenę zaoferuje Przystępujący. Co istotne zastrzeżone informacje nie stanowią „ogólnej oferty" o warunkach przyszłej współpracy, ale są informacją o wiążącej cenie oferowanych macierzy. Gdyby konkurent uzyskał wiedzę o cenie zakupu macierzy w konfiguracji dla tego konkretnego postępowania, to bazując na tej cenie będzie w stanie z dużą dokładnością obliczyć cenę w przyszłych postępowaniach o podobnym przedmiocie zamówienia.

To samo tyczy się pozostałych elementów kalkulacji ceny. Sposób kalkulacji ceny w zakresie kosztów poszczególnych składników cenotwórczych określonego wykonawcy należy zaliczyć do informacji, które stanowią niezwykle cenne źródło informacji dla konkurencji. Pokazują one w sposób precyzyjny kalkulację ceny oferty.

Istotnym elementem kalkulacji zawartej w wyjaśnieniach jest rozpoznanie i wycena ryzyk występujących przy realizacji zamówienia. Ryzyka zostały wycenione w sposób, który Przystępujący stosuje również w innych postępowaniach - zatem zapoznanie się z tą wiedzą umożliwi konkurentom przewidzenie z dużą dokładnością ceny, którą Przystępujący może zaoferować w przyszłych postępowaniach. To samo tyczy się elementu kalkulacji, którym jest marża. Co do zasady marża stanowi najczęściej określony procent wartości zamówienia. Stosunek marży do wartości zamówienia jest powtarzalny w ramach kolejnych zamówień. Zapoznanie się z tym elementem kalkulacji pozwala na oszacowanie z dużą dokładną ceny, którą Przystępujący może zaoferować w innych postępowaniach, co istotnie obniża szanse Przystępującego na uzyskanie tych zamówień. Konkurencja może bowiem dostosować swoje ceny do szacunków poczynionych na podstawie założeń kosztowych, przyjętych w niniejszym postępowaniu.

Dane przyjęte przez Przystępującego do kalkulacji zaoferowanej ceny nie są powszechnie dostępne konkurującym wykonawcom i nie są możliwe do ustalenia. Informacje te, chociaż odnoszą się do konkretnego Postępowania, mogą być wykorzystane przez konkurencję, która w innych postępowaniach będzie mogła przewidzieć przyjętą przez Wykonawcę czasochłonność czynności cechujących się dość powtarzalnym charakterem przy tego rodzaju zamówieniach czy takie elementy jak wycenę ryzyka itp. Nie ma żadnych wątpliwości, że sposób organizacji realizacji zamówienia ma charakter organizacyjny przedsiębiorstwa i posiada wartość gospodarczą.

Wbrew twierdzeniom Odwołującego wykazanie wartości gospodarczej utajnianych informacji nie sprowadza się do oszacowania pieniężnej wartości szkody wynikającej z udostępnienia tych informacji. Czasami oszacowanie wysokości szkody nie jest możliwe ze względu na to, że nie wiadomo w jakim zakresie zostaną wykorzystane informacje, które zostały odtajnione. Trudno określić w ilu przypadkach ujawnienie informacji może spowodować nieuzyskanie w przyszłości zamówień przez Przystępującego. Niezależnie jednak od liczby i wartości przetargów, w których wykorzystanie tych informacji doprowadzi do utracenia możliwości wygrania przetargu - to nie budzi wątpliwości, że każda taka sytuacja będzie się wiązać z powstaniem wymiernej szkody po stronie Przystępującego.

Ponadto ujawnienie tych informacji prowadzić będzie do poniesienia szkód wizerunków trudnych do wycenienia. Przystępujący zobowiązany jest do chronienia takich informacji, jak oferowane mu stawki zakupu urządzeń. Takie oferty mają charakter indywidualny i podlegają ścisłej ochronie. Ukazują one nie tylko samą cenę jaką oferuje dystrybutor danemu wykonawcy, ale ukazują również pozycję tego wykonawcy na rynku, relacje z dystrybutorem, poziom ich zaawansowania, otrzymywane rabaty. Uzyskanie wiedzy w tym zakresie wiąże się ze zdobyciem przewagi konkurencyjnej nad Przystępującym oraz może doprowadzić do utraty przez Przystępującego wypracowywanych latami korzystnych warunków współpracy z dystrybutorem. Wycena tego rodzaju szkód nie jest możliwa. Miarą wartości tych szkód jest utrata pozycji wykonawcy wypracowywanej przez lata - jest to w istocie wartość bezcenna przy obecnej konkurencji na rynku.

2) Utajnione informacje jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób:

Przystępujący w uzasadnieniu zastrzeżenia wskazał, że „informacje i dokumenty zastrzeżone przez Wykonawcę jako tajemnica przedsiębiorstwa nie są informacjami powszechnie dostępnymi oraz nigdy nie byty przez niego ujawniane do publicznej wiadomości", „Wykonawca nie udostępnia powyższych informacji publicznie, przykładowo na stronach internetowych Wykonawcy czy materiałach marketingowych, dodatkowo Wykonawca wyraża wole zachowania ich w poufności czego przejawem jest chociażby zastrzeżenie tych informacji w wyjaśnieniach złożonych w przedmiotowym postępowaniu "jak również, że „zastrzeżone przez ADT Group informacje nie mogą dotrzeć do wiadomości osób trzecich w normalnym toku zdarzeń, bez żadnych specjalnych starań z ich strony".

Ponadto Przystępujący wskazał na szereg działań, które podejmuje w celu zachowania informacji w poufności - co również potwierdza, że nie są one w żaden sposób dostępne nie tylko powszechnie, lecz także dla każdego, kto nie pozostaje w określonym stosunku z Przystępującym (nie jest pracownikiem albo kontrahentem Przystępującego, upoważnionym do zapoznania się z tymi konkretnie informacjami).

W tym stanie rzeczy należy stwierdzić, że Przystępujący wykazał spełnienie przesłanki zastrzeżenia tajemnicy przedsiębiorstwa dotyczącej braku powszechnego dostępu do informacji.

3) Uprawniony do korzystania z informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności:

Przystępujący wraz z zastrzeżeniem tajemnicy przedsiębiorstwa złożył dowody potwierdzające podjęcie niezbędnych działań w celu zachowania informacji zawartych w wyjaśnieniach ceny:

-Wzór oświadczenia o zachowaniu poufności

-Wyciąg z umowy o pracę ustanawiający obowiązek zachowania poufności

Obydwa z dokumentów są stosowane przez Przystępującego w ramach jego działalności - przy zatrudnianiu pracowników jak również przy współpracy z innymi podmiotami oraz przedstawicielami tych podmiotów. Na potwierdzenie Przystępujący przedkłada w załączeniu do niniejszego pisma przykładowe dokumenty, w której zastosowano powyższe klauzule (załącznik nr 4 do pisma).

Dokumenty załączone do uzasadnienia zastrzeżenia w sposób oczywisty dotyczą informacji zastrzeżonych, bowiem ich zakres obejmuje wszelkie informacje, które Przystępujący traktuje jako tajemnicę swojego przedsiębiorstwa. Wbrew oczekiwaniom Odwołującego - trudno sobie wyobrazić, żeby każdorazowo pracownik czy kontrahent wykonawcy podpisywał nowe oświadczenie o zachowaniu poufności w stosunku do konkretnego przetargu, czy wytworzenia konkretnego dokumentu w postępowaniu np. wyjaśnień ceny.

Ponadto w treści uzasadnia Przystępujący podał konkretne informacje na temat innych stosowanych przez siebie środków zapewniających ochronę informacji przed ujawnieniem - w szczególności wskazując, że: „Wykonawca stosuje wewnętrzne reguły obiegu dokumentów chroniące ich poufność oraz technologie zabezpieczające bezpieczeństwo sieci informatycznych przedsiębiorstwa. Wykonawca w celu zabezpieczenia poufności posiadanych informacji stosuje także zróżnicowane środki prawne, które obejmują m.in. poinformowanie pracowników o potrzebie ochrony informacji, wewnętrzne procedury w szczególności w zakresie bezpieczeństwa, klauzule do umów o pracę oraz oddzielne umowy o poufność."

Podkreślenia wymaga, że w orzecznictwie wielokrotnie potwierdzano, że zarówno kalkulacja ceny, jak również szczegółowe informacje na temat źródła dostaw i cen dedykowanych dla wykonawcy oraz udzielanych rabatów - stanowią istotną wartość gospodarczą dla wykonawcy i przy zachowaniu pozostałych przesłanek z art. 11 ust. 2 Uznk (wcześniej art. 11 ust. 4 Uznk) - stanowią tajemnicę przedsiębiorstwa:

— Wyrok Krajowej Izby Odwoławczej z dnia 17 lutego 2016 r., sygn. akt KIO 149/16:

W ocenie Izby, niewątpliwie informacje zawarte w wyjaśnieniach mają wartość gospodarczą dla konsorcjum S. S.A, w szczególności dotyczy to takich zagadnień jak: organizacja pracy, logistyka, koszty wykonywania usług, wysokość zysku, kontakty z kontrahentami, ceny uzyskane za podwykonawstwo, ceny materiałów, wielkość rabatów, źródła dostaw. Ponadto sposób kalkulacji ceny zapewniający wykonawcy optymalizację zysków stanowi zbiór wypracowanych w praktyce metod prowadzenia własnej działalności gospodarczej, wpływający na sposób budowania ceny oferty. Ten wypracowany sposób wyceny stanowi istotną dla wykonawcy wartość gospodarczą, albowiem pozwala mu na utrzymywanie jego przewagi konkurencyjnej nad innymi podmiotami, działającymi w tej samej branży. Kalkulacja ceny ofertowej obrazuje sposób działania wykonawcy, organizację pracy i stosowane metody oraz sposób kalkulacji, który po pierwsze pozwalał na zaoferowanie ceny najkorzystniejszej, a po drugie pozwala na prawidłowe zrealizowanie zamówienia za zaoferowane wynagrodzenie i osiągnięcie zysku, stanowiąc podstawy rentowności przedsiębiorstwa. Sposoby kalkulacji ceny wypracowywane przez kilka lat, w oparciu o doświadczenie zatrudnianych pracowników i współpracy ze sprawdzonymi podwykonawcami posiadają dla wykonawcy wartość gospodarczą, mają wpływ na utrzymanie jego konkurencyjności na rynku.

Źródła dostaw, ceny materiałów, usług podwykonawczych, jakie są oferowane wykonawcy wysokość rabatów i zasady otrzymywania tych rabatów są również elementem organizacji przedsiębiorstwa, elementem prowadzonej działalności, wypracowanych kontaktów i posiadają wartość gospodarczą, jako informacje handlowe. Gdyby konkurenci mieii świadomość tego, od jakich podmiotów, za jakie ceny i na jakich warunkach dany wykonawca kupuje materiały i uzyskuje usługi, mogliby podejmować próby nawiązania kontaktu z tymi samymi dostawcami i uzyskania podobnych cen, co mogłoby wpłynąć negatywnie na konkurencyjność skarżonego konsorcjum. Niewątpliwie wyszukanie i nawiązanie korzystnych kontaktów handlowych, wypracowanie własnych procedur w toku realizacji zamówienia - wymagało zaangażowania czasowego i poniesienia nakładów po stronie wykonawcy, które jako wartości gospodarcze ma prawo chronić.

— Wyrok Krajowej Izby Odwoławczej z dnia 16 lutego 2018 r, sygn. akt KIO 197/18:

Tajemnicę przedsiębiorstwa mogą stanowić również dane o czynnikach cenotwórczych oferty oraz o partnerach handlowych, skoro informacje te zostały objęte ochroną przez wykonawcę i danych tych nie można uzyskać z publicznie dostępnych rejestrów czy dokumentów, a pracownicy wykonawcy zobowiązani są do zachowania tych informacji w poufności, a także nazwiska osób pełniących funkcje nadzorcze na etapie realizacji przedmiotu zamówienia, których ujawnienie na etapie składania i oceny ofert może narazić wykonawcę na negatywne konsekwencje. Nie stoi to w sprzeczności z obowiązkiem ich późniejszego upublicznienia. Podkreślić należy, że tajemnica przedsiębiorstwa może mieć charakter ograniczony czasowo.

W rezultacie należy uznać, że Przystępujący m.in. poprzez złożenie dowodów oraz opisanie stosowanych środków organizacyjnych zapewniających bezpieczeństwo informacji poufnych - w tym kalkulacji ceny i dedykowanej wyceny przez dystrybutora oferowanych urządzeń - wypełnił obowiązek wykazania, że zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa, o którym mowa w art. 18 ust. 3 Pzp.

IZBA

OCENA ZARZUT nr 4 - art.18.ust 3 Pzp – zarzut nieudowodniony

Odwołujący Zarzut nr 5

Zarzuty ewentualne

Ewentualnie, na wypadek nie uznania zasadności odrzucenia oferty Wykonawcy ADT Group Sp. z o.o. Odwołujący podnosi, iż Zamawiający niezasadnie przyznał punktację wykonawcy pomimo, iż oferowane przez niego rozwiązanie nie spełnia opcjonalnych funkcjonalności.

Zarzut nr 5 dotyczący naruszenia art. 239 ust. 1 i 2 w kontekście art. 17 ust.1pkt 1) i 2) Ustawy poprzez niezasadne przyznanie punktów w ramach pozacenowych kryteriów oceny ofert

Zgodnie z Roz. XIII SWZ punktacja za kryterium Opcjonalne funkcjonalności z pkt. III OPZ (F) zostanie przyznana na podstawie oświadczeń zawartych w Załączniku nr 1.1 do SWZ - Formularz cenowy:

Punkty:

1)Bezpieczeństwo danych - 5 pkt

2)Wydajność i niezawodność. Praca kontrolerów w trybie Active/Active Full-Mesh - 5 pkt

3)Replikacja danych z macierzami już posiadanymi przez Zmawiającego - 5 pkt

Wykonawca ADT Group Sp. z o.o. w Załączniku nr 1.1. do SWZ - Formularz cenowy oświadczył, iż zaoferowane przez niego rozwiązanie posiada wszystkie opcjonalne funkcjonalności, co jest niezgodne ze stanem faktycznym, z uwagi na poniższą argumentację.

Zamawiający przyznał wykonawcy ADT w ramach kryterium opcjonalne funkcjonalności 10 pkt jednak nie poinformował za które konkretnie podkryterium. Wobec tego, z ostrożności Odwołujący wskazuje, że rozwiązanie oferowane nie spełnia ani podkryterium bezpieczeństwo danych ani też wydajność i niezawodność. Zamawiający zobowiązany był więc przyznać wykonawcy jedynie 5 pkt za funkcjonalność wskazaną w pkt 3 a więc związaną z replikacją danych a nie 10 pkt.

Odwołujący Zarzuty ewentualne

I. Brak certyfikacji FIPS dla macierzy lub modułów NVMe

Zamawiający w ramach kryterium pozacenowych przyznawał ofercie dodatkowe 5 punktów za spełnienie kryterium „Bezpieczeństwo danych”, w przypadki, gdy zaoferowana macierz posiadała następującą funkcjonalność:

Zamawiający w ramach kryteriów pozacenowych przyznawał dodatkowe 5 punktów ofercie, w której zaoferowana macierz posiadała następująca funkcjonalność:

„Każdy moduł fiask NVMe musi być odporny na awarię całego chip’a w ramach pojedynczego dysku/modułu. Awaria całego chip’a (pierwszego) nie może powodować wyłączenia dysku/modułu. Oferowany model macierzy lub oferowane w macierzy nośniki pamięci NVMe muszą być w trakcie certyfikacji bezpieczeństwa FIPS 140-2 lub muszą mieć aktualny z 2020 lub 2021 roku certyfikat bezpieczeństwa FIPS 140-2. W obu przypadkach potwierdzenie musi znajdować się na stronie:

https://csrc.nist.gov/Proiects/crvptographic-module-validation-program/Validated- Modules). ”

Zaoferowany przez Wykonawcę ADT Group Sp. z o.o. model macierzy AFF A90 pracujący pod kontrolą systemu ONTAP 9.15.1 nie znajduje się na liście testowanych modeli spełniających wymagania dotyczące certyfikacji FIPS 140-2, dostępnych na wskazanej przez Zamawiającego stronie.

Na wskazanej przez Zamawiającego stronie można znaleźć raporty dotyczące certyfikacji FIPS 140-3 (wyższy/nowszy poziom certyfikacji) w ich przypadku sytuacja jest analogiczna i w żadnym z nich nie można odnaleźć informacji o przetestowanym modelu macierzy AFF A90 z systemem operacyjnym ONTAP w wersji 9.15.1.

Powyższa sytuacja jest analogiczna dla obydwu testowanych komponentów programowych odpowiedzialnych za szyfrowanie danych na macierzy: NetApp CryptoMod oraz komponentu: NetApp Cryptographic Security Module odpowiedzialnego za szyfrowanie komunikacji z macierzą. Oraz zaoferowanych wraz z macierzą dysków SSD NVMe X4014A.

Wykonawca ADT Group Sp. z o.o. w odpowiedzi na wezwanie Zamawiającego do złożenia wyjaśnień dotyczących wątpliwości spełnienia przedmiotowego kryterium, wskazał oficjalny dokument NetApp (pod adresem https://csrc.nist.gov/csrc/media/projects/cryptographic- module-validation-program/documents/security-policies/ 140sp2648.pdf)dotyczący

certyfikacji bezpieczeństwa FIPS 140-2, w którym również nie można odnaleźć informacji o konkretnym modelu zaoferowanej macierzy AFF A90, systemie operacyjnym ONTAP w wersji 9.15.1 oraz zaoferowanych dyskach X4014A. Wykonawca poinformował dodatkowo Zamawiającego, iż zaoferowana platforma obsługuje dyski X4019A posiadające wymaganą certyfikację bezpieczeństwa FIPS 140-2. Ten fakt jest zgodny z prawdą, lecz jest to inny model dysku (nośnika pamięci NVMe) niż ten, który został zaoferowany wraz z macierzą, a takie wymaganie Zamawiający postawił w tym punkcie OPZ.

Wobec powyższej argumentacji oferta Wykonawcy ADT Group Sp. z o.o. nie powinna otrzymać punktów w kryterium dodatkowa funkcjonalność za „Bezpieczeństwo danych”.

II. Brak utraty ścieżek do danych w przypadku awarii 3 z 4 kontrolerów Zarzuty ewentualne

Zamawiający, w ramach kryterium pozacenowych, przyznawał ofercie dodatkowe 5 punktów za spełnienie kryterium „Wydajności i niezawodności” w przypadki, gdy zaoferowana macierz posiadała następującą funkcjonalność:

„Komunikacja pomiędzy oferowanymi kontrolerami macierzy odbywa się za pomocą wewnętrznej magistrali w trybie Full-Mesh tj. trybie, w którym każdy kontroler posiada możliwość realizowania operacji I/O przez każdy port FC w macierzy. W sytuacji awarii trzech z czterech kontrolerów ścieżki wszystkich portów FC muszą dalej być widoczne jako „active” z poziomu Vmware oraz realizować operacje I/Oy. ”

Punkty przyznawane były w oparciu o oświadczenie Wykonawcy złożone w Formularzu oferty. Wykonawca oświadczył, iż spełnia powyższe kryterium.

Zaoferowana przez ADT Group Sp. z o.o. klaster macierzowy (macierz) składa się z 4 kontrolerów pracujących w parach Wysokiej Dostępności (High Availability), połączonymi ze sobą przełącznikami NVIDIA SN2100, co jest zgodne z wymaganiami opisu przedmiotu zamówienia. Rozwiązanie zaoferowane w powyższej konfiguracji nie jest w stanie pracować w sytuacji wystąpienia awarii trzech z czterech kontrolerów. Klaster macierzowy zbudowany z kontrolerów NetApp AFF A90 jest w stanie poprawnie funkcjonować tylko w sytuacji, kiedy zachowane jest quorum. Quorum to sytuacja, gdy tak zwana większość zwykła węzłów w klastrze (kontrolerów macierzowych) jest działająca i może komunikować się ze sobą wzajemnie. W sytuacji, gdy quorum zostaje utracone np. w następstwie awarii, klaster przestaje działać. Aby uniknąć sytuacji remisu przy określaniu quorum w sytuacji, gdy mamy parzystą ilość węzłów w klastrze, producent wprowadził dodatkowe pojęcie Epsilonu, czyli dodatkowego głosu wykorzystywanego przy głosowaniu, który przyznawany jest jednemu z węzłów klastra (kontrolerowi macierzowemu). W sytuacji, gdy połowa węzłów uległaby awarii- funkcjonowanie klastra jest możliwe tylko wtedy, gdy wśród działających węzłów znajduje się węzeł posiadający Epsilon.

Rysunek 2 Klaster macierzowy składający się z 4 kontrolerów

Biorąc pod uwagę powyżej opisany schemat funkcjonowania klastra macierzowego, 4 węzłowy klaster nie będzie funkcjonować w przypadku wystąpienia awarii trzech węzłów z czterech, ponieważ nie zostanie utrzymane quorum, czyli większość zwykła, bez względu czy awarii ulegnie również węzeł posiadający Epsilon.

Należy dodać, iż zaoferowany klaster macierzowy może przestać funkcjonować już przy awarii dwóch węzłów z czterech dostępnych w szczególnym przypadku, gdy:

1. jednoczesnej awarii ulegnie węzeł, który w danej chwili posiada Epsilon i inny dowolny węzeł, co powoduje wystąpienie remisu,

2. awarii ulegną dwa węzły wchodzące w skład jednej pary HA. W tej sytuacji klaster starci dostęp do danych znajdujących się na dyskach podłączonych do tych węzłów niezależnie od tego czy reszta klastra będzie w stanie dalej funkcjonować.

Dodatkowo analogicznie z przedstawioną w zarzucie nr 1 analizą, zaoferowana macierz NetApp AFF A90 pracuje wyłącznie w trybie ALUA. W przypadku awarii dowolnego z węzłów klastra macierzy pracujących w trybie ALUA, wszystkie ścieżki danych prowadzące do węzła, który uległ awarii, stają się niedostępne, więc w przypadku awarii trzech z czterech kontrolerów widoczne pozostaną tylko ścieżki z kontrolera, który nie uległ awarii, zgodnie z poniższym schematem.

Wykonawca ADT Group Sp. z o.o., w odpowiedzi na wezwanie Zamawiającego do złożenia wyjaśnień dotyczących wątpliwości spełnienia przedmiotowego kryterium, wskazał, iż możliwym jest zachowanie dostępu do danych (w przypadku awarii 3 z 4 węzłów klastra) przy wykorzystaniu funkcjonalności mirrorowania, tj. tworzenia nadmiarowych kopii danych na każdym z węzłów wchodzących w skład klastra przy wykorzystaniu mechanizmu replikacji. Zaproponowana metoda nie może zostać zrealizowana, ponieważ wskazana funkcjonalność mirrorowania (SyncMirror) możliwa jest wyłącznie w ramach węzłów wchodzących w skład pary HA, nie zaś wszystkich, dowolnych węzłów klastra macierzowego. Wobec powyższej argumentacji oferta Wykonawcy ADT Group Sp. z o.o., nie powinna otrzymać punktów w kryterium dodatkowa funkcjonalność za „Wydajność i niezawodność. Praca kontrolerów w trybie Active/Active Full-Mesh”.

Odwołujący – dodany w zarzutach ewentualnych

Zarzut nr 6 dotyczący naruszenia art. 128 ust. 1 i 4 Ustawy poprzez zaniechanie wezwania Wykonawcy ADT Group sp. z o.o. do złożenia wyjaśnień, ewentualnie poprawienia, uzupełnienia oświadczenia JEDZ, pomimo nie wykazał braku podstaw wykluczenia przewidzianych w art. 109 ust. 8 Ustawy Pzp.

Zgodnie z Rozdziałem V SWZ, Zamawiający przewidział fakultatywną przesłankę wykluczenia, na podstawie art. 109 ust. 1 pkt 8 Ustawy Pzp, który stanowi, iż z postępowania o udzielenie zamówienia zamawiający wyklucza wykonawcę, który w wyniku zamierzonego działania lub rażącego niedbalstwa wprowadził zamawiającego w błąd przy przedstawianiu informacji, że nie podlega wykluczeniu, spełnia warunki udziału w postępowaniu lub kryteria selekcji, co mogło mieć istotny wpływ na decyzje podejmowane przez zamawiającego w postępowaniu o udzielenie zamówienia, lub który zataił te informacje lub nie jest w stanie przedstawić wymaganych podmiotowych środków dowodowych.

W złożonym oświadczeniu JEDZ, w części III Podstawy wykluczenia lit. C, na pytanie „Czy wykonawca może potwierdzić, że: nie jest winny poważnego wprowadzenia w błąd przy dostarczaniu informacji wymaganych do weryfikacji braku podstaw wykluczenia lub do weryfikacji spełnienia kryteriów kwalifikacji; b) nie zataił tych informacji; c) jest w stanie niezwłocznie przedstawić dokumenty potwierdzające wymagane przez instytucję zamawiającą lub podmiot zamawiający; oraz d) nie przedsięwziął kroków, aby w bezprawny sposób wpłynąć na proces podejmowania decyzji przez instytucję zamawiającą lub podmiot zamawiający, pozyskać informacje poufne, które mogą dać mu nienależną przewagę w postępowaniu o udzielenie zamówienia, lub wskutek zaniedbania przedstawić wprowadzające w błąd informacje, które mogą mieć istotny wpływ na decyzje w sprawie wykluczenia, kwalifikacji lub udzielenia zamówienia?” Wykonawca ADT Group Sp. z o.o. udzielił odpowiedzi NIE.

W tej sytuacji Zamawiający zobowiązany był wezwać Wykonawcę do złożenia wyjaśnień (art. 128 ust. 4 ustawy), gdyż oświadczenie budzi wątpliwości, a następnie do ewentualnego uzupełnienia dokumentu (art. 128 ust. 1 Ustawy). Nieprawidłowo złożone oświadczenie z art. 125 ust. 1 Ustawy podlega uzupełnieniu, chyba że oferta Wykonawcy podlega odrzuceniu bez względu na jego złożenie, uzupełnienie lub poprawienie.

Jeżeli Wykonawca ADT Group Sp. z o.o. w wyniku wyjaśnień potwierdzi, że błędnie wypełnił formularz i w rzeczywistości może udowodnić, że:

a) nie jest winny poważnego wprowadzenia w błąd przy dostarczaniu informacji wymaganych do weryfikacji braku podstaw wykluczenia lub do weryfikacji spełnienia kryteriów kwalifikacji,

b) nie zataił tych informacji,

c) jest w stanie niezwłocznie przedstawić dokumenty potwierdzające wymagane przez instytucję zamawiającą lub podmiot zamawiający oraz

d) nie przedsięwziął kroków, aby w bezprawny sposób wpłynąć na proces podejmowania decyzji przez instytucję zamawiającą lub podmiot zamawiający, pozyskać informacje poufne, które mogą dać mu nienależną przewagę w postępowaniu o udzielenie zamówienia, lub wskutek zaniedbania przedstawić wprowadzające w błąd informacje, które mogą mieć istotny wpływ na decyzje w sprawie wykluczenia, kwalifikacji lub udzielenia zamówienia, wówczas Zamawiający powinien wezwać do poprawienia oświadczenia na podstawie art. 128 ust. 1 Ustawy.

Z kolei w przypadku, gdy Wykonawca na przedmiotowe pytanie zawarte w JEDZ, o treści: l. Czy wykonawca może potwierdzić, że:

a) nie jest winny poważnego wprowadzenia w błąd przy dostarczaniu informacji wymaganych do weryfikacji braku podstaw wykluczenia lub do weryfikacji spełnienia kryteriów kwalifikacji;

b) nie zataił tych informacji;

c) jest w stanie niezwłocznie przedstawić dokumenty potwierdzające wymagane przez instytucję zamawiającą lub podmiot zamawiający;

d) nie przedsięwziął kroków, aby w bezprawny sposób wpłynąć na proces podejmowania decyzji przez instytucję zamawiającą lub podmiot zamawiający, pozyskać informacje poufne, które mogą dać mu nienależną przewagę w postępowaniu o udzielenie zamówienia, lub wskutek zaniedbania przedstawić wprowadzające w błąd informacje, które mogą mieć istotny wpływ na decyzje w sprawie wykluczenia, kwalifikacji lub udzielenia zamówienia? świadomie udzielił odpowiedzi „NIE”, powinien załączyć oświadczenie o dokonaniu samooczyszczenia, albowiem w tej części JEDZ Wykonawca wstępnie potwierdza brak podstaw wykluczenia na podstawie art. 109 ust. 1 pkt. 8 Ustawy, której zastosowanie Zamawiający przewidział w części V SWZ. Pomimo, iż formularz JEDZ nie przewiduje miejsca na samooczyszczenie, nie uniemożliwia to Wykonawcy złożenia takiego oświadczenia - jako odrębnego pisma do formularza JEDZ.

ZARZUTY EWENTUALNE PRZYSTEPUJACY

V. W przedmiocie zarzutu nr 6 odwołania (ewentualnego) dotyczącego naruszenia art. 128 ust. 1 i 4 Pzp poprzez zaniechanie wezwania Przystępującego do złożenia wyjaśnień, ewentualnie poprawienia, uzupełnienia oświadczenia zawartego w JEDZ w zakresie podstawy wykluczenia z art. 109 ust. 1 pkt 8 Pzp:

Odnosząc się do przedmiotowego zarzutu Przystępujący wyjaśnia, że nie podlega wykluczeniu z postepowania na podstawie art. 109 ust. 1 pkt 8 Pzp. Nie dopuścił się poważnego wprowadzenia w błąd przy dostarczaniu informacji wymaganych do weryfikacji braku podstaw wykluczenia lub do weryfikacji spełnienia kryteriów kwalifikacji tj. na podstawie art. 109 ust. 1 pkt 8 Pzp.

Oświadczenie Przystępującego złożone w odpowiedzi na ostatnie pytanie zawarte w sekcji C formularza JEDZ ma charakter omyłki, która została wywołana brakiem konsekwencji w formułowaniu pytań w tym formularzu.

W przypadku wszystkich pytań poprzedzających to pytanie - wykonawca niepodlegający wykluczeniu powinien sformułować odpowiedź „NIE" - zaprzeczając wystąpieniu sytuacji opisanej w treści pytań, które zostały sformułowane na zasadzie „Czy wykonawca znajdował się w sytuacji (w tym miejscu następuje opis negatywnego zdarzenia, które powoduje wykluczenie wykonawcy z postępowania)?".

Natomiast w przypadku ostatniego pytania z sekcji C formularza JEDZ - zostało ono skonstruowane w taki sposób, że zawierało pytanie o potwierdzenie NIE znajdowania się wykonawcy w sytuacji, która powoduje wykluczenie z postępowania. Zatem na to jedno pytanie wykonawca, który nie podlega wykluczeniu powinien odpowiedzieć twierdząco.

Przystępujący wpisując odpowiedź „NIE" w odpowiedzi na ostatnie pytane w sekcji C formularza JEDZ - uczynił to omyłkowo i niezamierzenie. 

W tej sytuacji w ocenie Przystępującego - wystarczające jest złożenie stosownych wyjaśnień w trybie art. 128 ust. 4 Pzp, których treść w istocie została już skonsumowana w ramach niniejszego pisma, co poddaje w wątpliwość zasadność ponownego wyjaśniania przedmiotowej kwestii. Natomiast Zamawiający w okolicznościach postępowania zachowuje możliwość wezwania Przystępującego do poprawienia lub uzupełnienia formularza JEDZ. W toku postępowania Przystępujący nie był wzywany w tym zakresie.

OCENA IZBY ZARZUTY EWENTUALNE - nieudowodnione

Izba reasumując stwierdza, że odwołanie nie zasługuje uwzględnienie, z uwagi na to, że odwołujący nie wykazał naruszenia przepisów ustawy Pzp, które miało lub może mieć wpływ w tym istotny wpływ na wynik postępowania (art. 554 ust.1 pkt 1) ustawy Pzp.

O kosztach postępowania odwoławczego orzeczono na podstawie art.557 i art.574 ustawy z dnia 11 września 2019 r. - Prawo zamówień publicznych (Dz. U. 2022 r. poz. 1710 ze zm.) stosownie do jego wyniku, zgodnie z § 8 ust. 2 pkt 2) rozporządzenia Prezesa Rady Ministrów w sprawie szczegółowych rodzajów kosztów postępowania odwoławczego, ich rozliczania oraz wysokości i sposobu pobierania wpisu od odwołania z dnia 30 grudnia 2020 r. (Dz.U. z 2020 r. poz. 2437) zwanego dalej „rozporządzeniem”, zaliczając w poczet postępowania odwoławczego koszt wpisu od odwołania, uiszczony przez odwołującego w kwocie 15.000,00 złotych.

Przewodnicząca:…………………………