Informacje o przetargu
ZAKUP I WDROŻENIE ZEWNĘTRZNEGO INFORMATYCZNEGO SYSTEMU ARCHIWIZACYJNEGO
Opis przedmiotu przetargu: Przedmiotem zamówienia jest dostarczenie serwera i licencji na oprogramowanie archiwizacyjne wraz z jego zainstalowaniem i uruchomieniem. Na przedmiot zamówienia składa się: Dostarczenie i uruchomienie serwera do obsługi oprogramowania archiwizacyjnego i archiwizacji danych. Dostarczenie i zainstalowanie licencji oprogramowania archiwizacyjnego. Dostarczenie i uruchomienie serwera do obsługi oprogramowania archiwizacyjnego i archiwizacji danych. Dostarczenie i uruchomienie serwera o następujących parametrach: Parametr; Charakterystyka (wymagania minimalne); Obudowa; Maksymalnie 2U do instalacji w standardowej szafie RACK 19 cali, dostarczona wraz z szynami.; Płyta główna; Płyta główna z zainstalowanymi dwoma ośmiordzeniowymi procesorami komunikujących się poprzez współdzieloną szynę.; Chipset; Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych; Procesor; Dwa procesory ośmiordzeniowe klasy x86 dedykowane do pracy w serwerach osiągające w teście SPECintrate2006 wynik minimum 285 punktów.; RAM; 32GB wyposażone w ECC dostępne w formie czterech modułów po 8GB każdy, płyta główna powinna umożliwiać obsługę do 128GB; Zabezpieczenia pamięci RAM; ECC, Memory Mirror; Gniazda PCI; Minimum 3 złącza PCIe drugiej generacji w tym minimum 1xPCIE x8 i 2x PCIE x4.; Interfejsy sieciowe; Minimum 2 wbudowane porty typu 10 100 1000 RJ 45; Napęd optyczny; Wewnętrzny napęd DVDROM; Dyski twarde; Możliwość instalacji dysków SATA, SAS, SSD. Zainstalowane 6 dysków typu Near line SAS 3,5cali o pojemności 2TB każdy w konfiguracji RAID5. System powinien zapewniać wsparcie dla technologii hot plug dla każdego z dysków.; Kontroler RAID; Dedykowany kontroler RAID. Możliwe konfiguracje 0, 1, 5, 6 oraz 10.Kontroler powinien być wyposażony w minimum 512MB pamięci podręcznej której zawartość jest podtrzymywana także w przypadku niedostępności zasilania serwera.; Porty; 6xUSB 2.0 z czego 2 na przednim panelu obudowy, 2 na tylnym panelu obudowy i dwa wewnętrzne, 2xRJ 45, VGA; Video; Karta graficzna, umożliwiająca rozdzielczość min. 1280x1024.; Zasilacz; Redundantne minimum 750W każdy; Bezpieczeństwo; Zintegrowany z płytą główną moduł TPM.; Diagnostyka; Panel LCD umieszczony na froncie obudowy, umożliwiający przynajmniej wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOSu.; Karta Zarządzania; Możliwość instalacji karty zarządzającej niezależnej od zainstalowanego na serwerze systemu operacyjnego posiadającej dedykowane złącze RJ 45 i umożliwiającej: zdalny dostęp do graficznego interfejsu Web karty zarządzającej zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera) szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika możliwość podmontowania zdalnych wirtualnych napędów wirtualną konsolę z dostępem do myszy, klawiatury wsparcie dla IPv6 wsparcie dla WSMAN (Web Service for Management); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer integracja z Active Directory możliwość obsługi przez dwóch administratorów jednocześnie wsparcie dla dynamic DNS wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej możliwość podłączenia lokalnego poprzez złącze RS 232; Certyfikaty; Deklaracja CE. Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status Certified for Windows dla MS Windows Server 2008 w wersji x86, x64 i R2 x64.; Warunki gwarancji; Przynajmniej trzy lata gwarancji na serwer z czasem reakcji na następny dzień roboczy. W przypadku awarii dysku twardego uszkodzony nośnik pozostaje u Zamawiającego.; Dokumentacja użytkownika; Zamawiający wymaga dokumentacji w języku polskim.; Dostarczenie i zainstalowanie licencji oprogramowania archiwizacyjnego wraz ze wsparciem technicznym Wymagania ogólne: System archiwizacji musi posiadać możliwość backupu 3TB danych w podstawowej licencji (z możliwością rozbudowy do co najmniej 12 TB. System kopii zapasowych w architekturze klient serwer, z centralnym serwerem zarządzającym procesem backupu oraz klientami (agentami) instalowanymi na maszynach w sieci. System kopii zapasowych umożliwiający prostą promocję każdego z klientów (niezależnie od wykorzystywanego systemu operacyjnego) zarejestrowanych w centralnym systemie backupu do funkcji serwera mediów, który może posłużyć do składowania backupu z innych klientów. Funkcja ta ma umożliwiać promocję klienta do funkcji serwera mediów z wykorzystaniem dedykowanej funkcji interfaceu Web, bez konieczności modyfikowania plików konfiguracyjnych klienta oraz serwera a także zmian na samym kliencie. Funkcja serwera mediów musi umożliwiać wykorzystanie zarówno lokalnych zasobów dyskowych każdego z klientów oraz napędu taśmowego i biblioteki taśmowej do nich podłączonych celem zapisania na nich backupu z pozostałych klientów. Funkcjonalność promocji klienta do serwera mediów może być ograniczona jedynie zakresem licencji. System kopii zapasowych musi mieć możliwość wykonywania backupu na dysk, na taśmę z wykorzystaniem napędu taśmowego oraz biblioteki taśmowej a także do chmury utworzonej z serwerów backupu zainstalowanych w zdalnych lokalizacjach. System musi posiadać wbudowany mechanizm deduplikacji pozwalający na zaoszczędzenie ilości miejsca na dysku poprzez wyszukiwanie bloków zapisanych na nośniku w poprzednim zadaniu backupu. System musi umożliwiać zarządzanie licencjami poprzez interface Web. Administrator musi mieć możliwość dodawania dowolnej licencji. Musi istnieć możliwość dodawania (rozbudowy) poszczególnych funkcjonalności oprogramowania bez konieczności uruchamiania ponownie żadnego z komponentów oprogramowania bez konieczności restartu jakichkolwiek usług wchodzących w skład oprogramowania oraz jakichkolwiek maszyn wchodzących w skład systemu kopii bezpieczeństwa. System archiwizacji musi mieć możliwość obsługi nielimitowanej ilości klientów backupu, wliczając w to agentów systemu plików oraz agentów dla hypervisorów. Wymagania dla centralnego serwera backupu Centralny serwer backupu musi mieć możliwość instalacji na dowolnym open sourceowym systemie operacyjnym. Serwer backupu musi być instalowany na systemie Linux. Instalator centralnego serwera backupu musi być dostarczony jako pakiet RPM (dla systemów zgodnych z Red Hat), pakiet DEB (dla systemów zgodnych z Debian) oraz jako archiwum tar.gz dla pozostałych. Zarządzanie serwerem backupu musi być możliwe poprzez przeglądarkę internetową. Funkcjonalność ta musi być dostępna do pobrania z serwerów producenta w postaci odrębnego instalatora. Instalator systemu zarządzania poprzez przeglądarkę musi być dostarczony minimum jako: pakiet RPM (dla systemów zgodnych z Red Hat), pakiet DEB (dla systemów zgodnych z Debian) oraz jako archiwum tar.gz dla pozostałych. Interface systemu dostępny przez przeglądarkę za pomocą szyfrowanego protokołu HTTPS. W domyślnej konfiguracji, interface dostępny przez przeglądarkę nie może wykorzystywać portów TCP niższych niż 1024, niedopuszczalne jest, aby interface nasłuchiwał na portach 80 oraz 443.Administrator musi mieć możliwość zdefiniowania dowolnego portu TCP, na którym nasłuchiwać będzie interface dostępny poprzez przeglądarkę. W domyślnej konfiguracji oprogramowania, autoryzacja do systemu zarządzania musi być możliwa z konta użytkownika Root, gdzie hasło ma być puste. System musi umożliwiać utworzenie dowolnej ilości kont użytkowników. z możliwością przypisania roli odzwierciedlającej poziom uprawnień. System musi oferować minimum 3 rodzaje kont użytkowników systemu: Użytkownik nie może tworzyć, usuwać ani modyfikować jakichkolwiek obiektów w systemie, ma prawo jedynie do odtwarzania kopii zapasowych. Operator może uruchamiać zadania backupu, z uprawnieniami tylko do odczytu ma dostęp do konfiguracji systemu, Administrator może wykonywać wszystkie typy operacji w systemie w tym tworzyć, modyfikować oraz usuwać obiekty i konta użytkowników, Serwer backupu musi umożliwiać dwukierunkową komunikację z agentami. zarówno za pomocą adresu IP jak również z wykorzystaniem nazwy DNS. System musi umożliwiać replikację danych pomiędzy wieloma serwerami backupu zlokalizowanymi w jakichkolwiek lokalizacjach na terenie zakładu prowadzonego przez Zamawiającego za pośrednictwem sieci LAN oraz łącz WAN. Proces replikacji danych pomiędzy serwerami backupu musi mieć możliwość definiowania minimum takich właściwości jak: dane przeznaczone do replikacji z dokładnością do pojedynczego zasobu dyskowego, częstotliwość z jaką replikacja będzie się odbywać z dokładnością do minuty, momentu zakończenia replikacji (musi istnieć możliwość zdefiniowania daty końcowej, wyłączenia daty końcowej replikacja ciągła oraz zdefiniowania ilości wystąpień zadania replikacji, po których polityka przestanie być aktywna), retencji z dokładnością do jednego dnia. Produkt musi posiadać możliwość replikacji danych pomiędzy lokalnymi zasobami dyskowymi, administrator musi mieć możliwość zwielokrotnienia tych samych danych na wielu zasobach dyskowych celem ich zabezpieczenia na wypadek awarii pojedynczego zasobu dyskowego. Proces replikacji danych pomiędzy lokalnymi zasobami dyskowymi musi być wyzwalany na żądanie administratora. Administrator przed rozpoczęciem replikacji musi być w stanie określić: źródłowy logiczny zbiór danych do replikacji (z dokładnością do pojedynczego pliku), docelowy zasób dyskowy, na który dane mają zostać zreplikowane, czas retencji dla danych replikowanych, włączenie wyłączenie raportowania na email o szczegółach wykonania zadania replikacji, wyłączenie aktualizacji indeksu danych o dane zreplikowane, ustawienie limitu czasowego po przekroczeniu, którego proces replikacji zostanie zatrzymany. System musi umożliwiać prostą rozbudowę o opcję związaną z szyfrowaniem backupu z wykorzystaniem przynajmniej takich algorytmów jak 3DES (z PCBC), Blowfish oraz AES256 za pomocą pojedynczego pliku licencji instalowanej na serwerze backupu. Klucze szyfrujące nie mogą być zapisywane razem z danymi backupowanymi. Klucze muszą być przechowywane na kliencie (agencie) a nie na centralnym serwerze backupu. Funkcjonalność szyfrowania danych musi zabezpieczać zarówno dane przesyłane przez sieć jak również dane zapisywane na centralnym serwerze backupu. Serwer backupu musi mieć możliwość definiowania maksymalnej ilości jednoczesnych operacji dla zasobu dyskowego, przy czym wartość maksymalna musi być nie niższa niż 15. System musi umożliwiać odtwarzanie backupu z możliwością określenia: czy odtworzone mają być oryginalne prawa na plikach, daty modyfikacji, ACL w systemie POSIX oraz atrybutów rozszerzonych Linux, czy nadpisywać pliki, jeśli istnieją na docelowej maszynie, czy nadpisywać pliki, jeśli są nowsze niż te, które znajdują się w backupie. Podczas odtwarzania, administrator musi ponadto mieć możliwość zdefiniowania systemu innego niż centralny system backupu, który będzie źródłem dla procesu odtwarzania. System musi oferować możliwość kompresji danych backupu przed przesłaniem ich poprzez sieć na backup serwer, możliwość ta musi istnieć jako opcja dla każdego z definiowanych zadań backupu. Algorytm kompresji wykorzystywany do kompresji backupu bazujący na algorytmie LZ77, niedopuszczalne jest stosowanie zamkniętych algorytmów kompresji danych. Centralny serwer backupu musi być wyposażony w mechanizm reindeksacji istniejących taśm z backupem. W przypadku uszkodzenia indeksu, funkcja ta musi mieć możliwość zaindeksowania taśm utworzonych zarówno na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym w skład środowiska backupu. Centralny serwer backupu musi być wyposażony w mechanizm reindeksacji istniejących zasobów dyskowych z backupem w przypadku uszkodzenia indeksu. Funkcja ta ma mieć możliwość zaindeksowania dysków z danymi zarówno na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym w skład środowiska backupu. Mechanizm reindeksacji dysków musi umożliwiać administratorowi określenie takich właściwości procesu przed jego rozpoczęciem jak: w przypadku znanych dysków: wybór źródłowego zasobu dyskowego, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji, w przypadku nieznanych dysków: wybór hosta należącego do systemu backupu, do którego podłączony jest zasób dyskowy, definicja nazwy dla nowoutworzonego zasobu dyskowego po indeksacji, wskazanie pełnej ścieżki do indeksowanych danych, zdefiniowanie wielkości wolumenu z dokładnością do 1 megabajta, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji. System musi być wyposażony w mechanizm nawigacji, który umożliwia przeglądanie przez przeglądarkę Web zawartości dysków twardych wszystkich klientów zarejestrowanych w centralnym serwerze backupu oraz dodatkowo jego własne dane. Dane mają być wyświetlane w formie drzewa katalogów z możliwością przeglądania ich zawartości. Funkcjonalność ta musi działać niezależnie od systemu operacyjnego klienta oraz serwera. W każdym przypadku administrator ma mieć możliwość przeglądania plików i katalogów oraz weryfikacji poprawności komunikacji pomiędzy klientem a serwerem. Mechanizm nawigacji musi oferować możliwość weryfikacji, czy na stacji poprawnie zainstalowano agenta do hot backupu aplikacji (agent ma wówczas w drzewie przypisanym do danego klienta wyświetlać listę takich aplikacji). System musi być wyposażony w mechanizm automatycznego wykrywania urządzeń takich jak napędy i biblioteki taśmowe, które zostały podłączone do centralnego systemu backupu. Funkcja ta nie może być związana z koniecznością uprzedniej instalacji sterowników do obsługi danego urządzenia. Wymagania dla agenta backupu Agent backupu musi wspierać hot backup (backup w czasie pracy) dla platformy wirtualizacyjnej VMware Infrastructure w wersjach ESX 3.0, 3.5, ESXi 3.x, Virtual Center 2.0, 2.5, Microsoft HyperV w wersjach Windows Server 2008 oraz Windows Server 2008 R2, Xen oraz Citrix XenServer w wersjach 5.5 stosowanych przez Zamawiającego. Agent backupu musi wspierać systemy operacyjne typu Windows, Linux, Novell, Unix i Mac OS X stosowane przez Zamawiającego. Wymagania dla mechanizm deduplikacji danych System musi być wyposażony w technologię deduplikacji danych. Deduplikacja musi działać w oparciu o technologię stałej długości bloku, przy czym długość ta zależna jest od wykrytego typu pliku. Niedopuszczalne jest stosowanie mechanizmów deduplikacji o zmiennej długości bloku lub o zawsze stałej długości, niezależnie od typu pliku. Deduplikacja musi działać w oparciu o mechanizm identyfikacji typu pliku i na tej podstawie, dobierać optymalną wielkość bloku, przykładowo: inną dla dokumentu MS Word, inną dla prezentacji MS PowerPoint, inną dla arkusza MS Excel a jeszcze inną dla pliku maszyny wirtualnej VMDK. Oprogramowanie musi mieć wbudowaną bazę różnego typu plików wraz z odpowiadającymi im rozmiarami optymalnych długości bloku. Administrator musi mieć możliwość określenia jakie typy plików będą deduplikowane jaką długością bloku. Funkcjonalność ta ma dawać przynajmniej możliwość zdefiniowania następujących długości bloków w bajtach dla poszczególnych typów plików: 1024, 2048, 4096, 8192, 16384, 32768, 65536. Administrator musi mieć możliwość zdefiniowania (dla każdego z zadań backupu z osobna), czy deduplikacja będzie włączona czy nie oraz czy funkcja ta ma być realizowana na poziomie klienta (agenta) czy po stronie centralnego serwera backupu. Mechanizm deduplikacji musi mieć możliwość operacji na dowolnych danych, w tym minimum pliki, bazy danych, maszyny wirtualne, poczta MS Exchange, MS Sharepoint jak i na każdych innych danych. Mechanizm deduplikacji musi działać przynajmniej na każdym wymienionym dalej systemie operacyjnym klienta (agenta): Windows, Linux, MacOS, FreeBSD, NetBSD, OpenBSD, Solaris. Wymagania dla mechanizmu łańcuchowania D2D2T Oprogramowanie musi być wyposażone w funkcję łańcuchowania backupu DiskToDiskToTape (D2D2T) umożliwiające zdefiniowanie zadania backupu na dysk, które po zakończeniu automatycznie przeniesie dane na taśmę (za pośrednictwem napędu lub biblioteki taśmowej). Administrator musi mieć możliwość zdefiniowania odstępu czasu wyrażonego w minutach, które opóźni moment przenoszenia danych na taśmę w stosunku do momentu zakończenia zadania backupu na dysk. Czas ten musi być definiowany dla każdego zadania backupu. Funkcjonalność łańcuchowania D2D2T musi być możliwa także dla backupów ujętych w harmonogramie. Przy definiowaniu zadania backupu z uaktywnionym łańcuchowaniem D2D2T administrator musi mieć możliwość określenia polityki wykorzystywania taśm (użycie istniejących taśm do końca lub wykorzystanie nowych taśm), określenia retencji dla backupu na taśmie oraz możliwość włączenia szczegółowego raportowania na email o statusie zadania. Administrator musi mieć możliwość zdefiniowania zautomatyzowanego mechanizmu D2D2T dla danych zapisanych na dysku, przy czym wyzwolenie zdarzenia łańcuchowania będzie związane minimum z: wielkością wykorzystywanego miejsca na wybranym zasobie dyskowym z dokładnością do 1MB, ilością pozostałego miejsca na zasobie dyskowym z dokładnością do 1MB. Administrator musi mieć także możliwość zdefiniowania kolejności z jaką dane będą zapisywane na taśmie, minimum jako: od najstarszych do najnowszych lub od najnowszych do najstarszych. Administrator musi mieć możliwość zdefiniowania czy po zakończeniu procesu łańcuchowania D2D2T dane na zasobie dyskowym mają być usunięte czy pozostawione. Szkolenie Szkolenie w wymiarze minimum 4 do 8 godzin dla 3 przyszłych administratorów systemu.
Zamawiający:
"EKO DOLINA" Sp. z o.o.
Adres: | Al. Parku Krajobrazowego 99, Łężyce , 84-207 Koleczkowo, woj. pomorskie |
---|---|
Dane kontaktowe: | email: ekodolina@ekodolina.pl tel: 586 725 000 fax: 586 727 474 |
Dane postępowania
ID postępowania: | 10067520130 | ||
---|---|---|---|
Data publikacji zamówienia: | 2013-06-05 | Termin składania wniosków: | 2013-06-17 |
Rodzaj zamówienia: | dostawy | Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 42 dni | Wadium: | - |
Oferty uzupełniające: | NIE | Oferty częściowe: | NIE |
Oferty wariantowe: | NIE | Przewidywana licyctacja: | NIE |
Ilość części: | 1 | Kryterium ceny: | 76% |
WWW ogłoszenia: | www.ekodolina.pl | Informacja dostępna pod: | EKO DOLINA Sp. z o. o. adres siedziby: Łężyce, Aleja Parku Krajobrazowego 99 84-207 Koleczkowo budynek administracyjny |
Okres związania ofertą: | 30 dni |
Kody CPV
48800000-6 | Systemy i serwery informacyjne | |
48810000-9 | Systemy informacyjne | |
48821000-9 | Serwery sieciowe |
Wyniki
Nazwa części | Wykonawca | Wartość |
---|---|---|
ZAKUP I WDROŻENIE ZEWNĘTRZNEGO INFORMATYCZNEGO SYSTEMU ARCHIWIZACYJNEGO | PASSUS Sp. z o.o. Warszawa | 70 110,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego.
| Dane ogłoszenia o wyniku: Data udzielenia: 2013-07-18 Dotyczy cześci nr: 1 Kody CPV: 488000006 488100009 488210009 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 70 110,00 zł Minimalna złożona oferta: 70 110,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 70 110,00 zł Maksymalna złożona oferta: 70 110,00 zł | |
Koleczkowo: ZAKUP I WDROŻENIE ZEWNĘTRZNEGO INFORMATYCZNEGO SYSTEMU ARCHIWIZACYJNEGO
Numer ogłoszenia: 100675 - 2013; data zamieszczenia: 05.06.2013
OGŁOSZENIE O ZAMÓWIENIU - dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
"EKO DOLINA" Sp. z o.o. , Al. Parku Krajobrazowego 99, Łężyce, 84-207 Koleczkowo, woj. pomorskie, tel. 058 6725000, faks 058 6727474.
Adres strony internetowej zamawiającego:
www.ekodolina.pl
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Podmiot prawa publicznego.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA
II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
ZAKUP I WDROŻENIE ZEWNĘTRZNEGO INFORMATYCZNEGO SYSTEMU ARCHIWIZACYJNEGO.
II.1.2) Rodzaj zamówienia:
dostawy.
II.1.4) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Przedmiotem zamówienia jest dostarczenie serwera i licencji na oprogramowanie archiwizacyjne wraz z jego zainstalowaniem i uruchomieniem. Na przedmiot zamówienia składa się: Dostarczenie i uruchomienie serwera do obsługi oprogramowania archiwizacyjnego i archiwizacji danych. Dostarczenie i zainstalowanie licencji oprogramowania archiwizacyjnego. Dostarczenie i uruchomienie serwera do obsługi oprogramowania archiwizacyjnego i archiwizacji danych. Dostarczenie i uruchomienie serwera o następujących parametrach: Parametr; Charakterystyka (wymagania minimalne); Obudowa; Maksymalnie 2U do instalacji w standardowej szafie RACK 19 cali, dostarczona wraz z szynami.; Płyta główna; Płyta główna z zainstalowanymi dwoma ośmiordzeniowymi procesorami komunikujących się poprzez współdzieloną szynę.; Chipset; Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych; Procesor; Dwa procesory ośmiordzeniowe klasy x86 dedykowane do pracy w serwerach osiągające w teście SPECintrate2006 wynik minimum 285 punktów.; RAM; 32GB wyposażone w ECC dostępne w formie czterech modułów po 8GB każdy, płyta główna powinna umożliwiać obsługę do 128GB; Zabezpieczenia pamięci RAM; ECC, Memory Mirror; Gniazda PCI; Minimum 3 złącza PCIe drugiej generacji w tym minimum 1xPCIE x8 i 2x PCIE x4.; Interfejsy sieciowe; Minimum 2 wbudowane porty typu 10 100 1000 RJ 45; Napęd optyczny; Wewnętrzny napęd DVDROM; Dyski twarde; Możliwość instalacji dysków SATA, SAS, SSD. Zainstalowane 6 dysków typu Near line SAS 3,5cali o pojemności 2TB każdy w konfiguracji RAID5. System powinien zapewniać wsparcie dla technologii hot plug dla każdego z dysków.; Kontroler RAID; Dedykowany kontroler RAID. Możliwe konfiguracje 0, 1, 5, 6 oraz 10.Kontroler powinien być wyposażony w minimum 512MB pamięci podręcznej której zawartość jest podtrzymywana także w przypadku niedostępności zasilania serwera.; Porty; 6xUSB 2.0 z czego 2 na przednim panelu obudowy, 2 na tylnym panelu obudowy i dwa wewnętrzne, 2xRJ 45, VGA; Video; Karta graficzna, umożliwiająca rozdzielczość min. 1280x1024.; Zasilacz; Redundantne minimum 750W każdy; Bezpieczeństwo; Zintegrowany z płytą główną moduł TPM.; Diagnostyka; Panel LCD umieszczony na froncie obudowy, umożliwiający przynajmniej wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOSu.; Karta Zarządzania; Możliwość instalacji karty zarządzającej niezależnej od zainstalowanego na serwerze systemu operacyjnego posiadającej dedykowane złącze RJ 45 i umożliwiającej: zdalny dostęp do graficznego interfejsu Web karty zarządzającej zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera) szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika możliwość podmontowania zdalnych wirtualnych napędów wirtualną konsolę z dostępem do myszy, klawiatury wsparcie dla IPv6 wsparcie dla WSMAN (Web Service for Management); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer integracja z Active Directory możliwość obsługi przez dwóch administratorów jednocześnie wsparcie dla dynamic DNS wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej możliwość podłączenia lokalnego poprzez złącze RS 232; Certyfikaty; Deklaracja CE. Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status Certified for Windows dla MS Windows Server 2008 w wersji x86, x64 i R2 x64.; Warunki gwarancji; Przynajmniej trzy lata gwarancji na serwer z czasem reakcji na następny dzień roboczy. W przypadku awarii dysku twardego uszkodzony nośnik pozostaje u Zamawiającego.; Dokumentacja użytkownika; Zamawiający wymaga dokumentacji w języku polskim.; Dostarczenie i zainstalowanie licencji oprogramowania archiwizacyjnego wraz ze wsparciem technicznym Wymagania ogólne: System archiwizacji musi posiadać możliwość backupu 3TB danych w podstawowej licencji (z możliwością rozbudowy do co najmniej 12 TB. System kopii zapasowych w architekturze klient serwer, z centralnym serwerem zarządzającym procesem backupu oraz klientami (agentami) instalowanymi na maszynach w sieci. System kopii zapasowych umożliwiający prostą promocję każdego z klientów (niezależnie od wykorzystywanego systemu operacyjnego) zarejestrowanych w centralnym systemie backupu do funkcji serwera mediów, który może posłużyć do składowania backupu z innych klientów. Funkcja ta ma umożliwiać promocję klienta do funkcji serwera mediów z wykorzystaniem dedykowanej funkcji interfaceu Web, bez konieczności modyfikowania plików konfiguracyjnych klienta oraz serwera a także zmian na samym kliencie. Funkcja serwera mediów musi umożliwiać wykorzystanie zarówno lokalnych zasobów dyskowych każdego z klientów oraz napędu taśmowego i biblioteki taśmowej do nich podłączonych celem zapisania na nich backupu z pozostałych klientów. Funkcjonalność promocji klienta do serwera mediów może być ograniczona jedynie zakresem licencji. System kopii zapasowych musi mieć możliwość wykonywania backupu na dysk, na taśmę z wykorzystaniem napędu taśmowego oraz biblioteki taśmowej a także do chmury utworzonej z serwerów backupu zainstalowanych w zdalnych lokalizacjach. System musi posiadać wbudowany mechanizm deduplikacji pozwalający na zaoszczędzenie ilości miejsca na dysku poprzez wyszukiwanie bloków zapisanych na nośniku w poprzednim zadaniu backupu. System musi umożliwiać zarządzanie licencjami poprzez interface Web. Administrator musi mieć możliwość dodawania dowolnej licencji. Musi istnieć możliwość dodawania (rozbudowy) poszczególnych funkcjonalności oprogramowania bez konieczności uruchamiania ponownie żadnego z komponentów oprogramowania bez konieczności restartu jakichkolwiek usług wchodzących w skład oprogramowania oraz jakichkolwiek maszyn wchodzących w skład systemu kopii bezpieczeństwa. System archiwizacji musi mieć możliwość obsługi nielimitowanej ilości klientów backupu, wliczając w to agentów systemu plików oraz agentów dla hypervisorów. Wymagania dla centralnego serwera backupu Centralny serwer backupu musi mieć możliwość instalacji na dowolnym open sourceowym systemie operacyjnym. Serwer backupu musi być instalowany na systemie Linux. Instalator centralnego serwera backupu musi być dostarczony jako pakiet RPM (dla systemów zgodnych z Red Hat), pakiet DEB (dla systemów zgodnych z Debian) oraz jako archiwum tar.gz dla pozostałych. Zarządzanie serwerem backupu musi być możliwe poprzez przeglądarkę internetową. Funkcjonalność ta musi być dostępna do pobrania z serwerów producenta w postaci odrębnego instalatora. Instalator systemu zarządzania poprzez przeglądarkę musi być dostarczony minimum jako: pakiet RPM (dla systemów zgodnych z Red Hat), pakiet DEB (dla systemów zgodnych z Debian) oraz jako archiwum tar.gz dla pozostałych. Interface systemu dostępny przez przeglądarkę za pomocą szyfrowanego protokołu HTTPS. W domyślnej konfiguracji, interface dostępny przez przeglądarkę nie może wykorzystywać portów TCP niższych niż 1024, niedopuszczalne jest, aby interface nasłuchiwał na portach 80 oraz 443.Administrator musi mieć możliwość zdefiniowania dowolnego portu TCP, na którym nasłuchiwać będzie interface dostępny poprzez przeglądarkę. W domyślnej konfiguracji oprogramowania, autoryzacja do systemu zarządzania musi być możliwa z konta użytkownika Root, gdzie hasło ma być puste. System musi umożliwiać utworzenie dowolnej ilości kont użytkowników. z możliwością przypisania roli odzwierciedlającej poziom uprawnień. System musi oferować minimum 3 rodzaje kont użytkowników systemu: Użytkownik nie może tworzyć, usuwać ani modyfikować jakichkolwiek obiektów w systemie, ma prawo jedynie do odtwarzania kopii zapasowych. Operator może uruchamiać zadania backupu, z uprawnieniami tylko do odczytu ma dostęp do konfiguracji systemu, Administrator może wykonywać wszystkie typy operacji w systemie w tym tworzyć, modyfikować oraz usuwać obiekty i konta użytkowników, Serwer backupu musi umożliwiać dwukierunkową komunikację z agentami. zarówno za pomocą adresu IP jak również z wykorzystaniem nazwy DNS. System musi umożliwiać replikację danych pomiędzy wieloma serwerami backupu zlokalizowanymi w jakichkolwiek lokalizacjach na terenie zakładu prowadzonego przez Zamawiającego za pośrednictwem sieci LAN oraz łącz WAN. Proces replikacji danych pomiędzy serwerami backupu musi mieć możliwość definiowania minimum takich właściwości jak: dane przeznaczone do replikacji z dokładnością do pojedynczego zasobu dyskowego, częstotliwość z jaką replikacja będzie się odbywać z dokładnością do minuty, momentu zakończenia replikacji (musi istnieć możliwość zdefiniowania daty końcowej, wyłączenia daty końcowej replikacja ciągła oraz zdefiniowania ilości wystąpień zadania replikacji, po których polityka przestanie być aktywna), retencji z dokładnością do jednego dnia. Produkt musi posiadać możliwość replikacji danych pomiędzy lokalnymi zasobami dyskowymi, administrator musi mieć możliwość zwielokrotnienia tych samych danych na wielu zasobach dyskowych celem ich zabezpieczenia na wypadek awarii pojedynczego zasobu dyskowego. Proces replikacji danych pomiędzy lokalnymi zasobami dyskowymi musi być wyzwalany na żądanie administratora. Administrator przed rozpoczęciem replikacji musi być w stanie określić: źródłowy logiczny zbiór danych do replikacji (z dokładnością do pojedynczego pliku), docelowy zasób dyskowy, na który dane mają zostać zreplikowane, czas retencji dla danych replikowanych, włączenie wyłączenie raportowania na email o szczegółach wykonania zadania replikacji, wyłączenie aktualizacji indeksu danych o dane zreplikowane, ustawienie limitu czasowego po przekroczeniu, którego proces replikacji zostanie zatrzymany. System musi umożliwiać prostą rozbudowę o opcję związaną z szyfrowaniem backupu z wykorzystaniem przynajmniej takich algorytmów jak 3DES (z PCBC), Blowfish oraz AES256 za pomocą pojedynczego pliku licencji instalowanej na serwerze backupu. Klucze szyfrujące nie mogą być zapisywane razem z danymi backupowanymi. Klucze muszą być przechowywane na kliencie (agencie) a nie na centralnym serwerze backupu. Funkcjonalność szyfrowania danych musi zabezpieczać zarówno dane przesyłane przez sieć jak również dane zapisywane na centralnym serwerze backupu. Serwer backupu musi mieć możliwość definiowania maksymalnej ilości jednoczesnych operacji dla zasobu dyskowego, przy czym wartość maksymalna musi być nie niższa niż 15. System musi umożliwiać odtwarzanie backupu z możliwością określenia: czy odtworzone mają być oryginalne prawa na plikach, daty modyfikacji, ACL w systemie POSIX oraz atrybutów rozszerzonych Linux, czy nadpisywać pliki, jeśli istnieją na docelowej maszynie, czy nadpisywać pliki, jeśli są nowsze niż te, które znajdują się w backupie. Podczas odtwarzania, administrator musi ponadto mieć możliwość zdefiniowania systemu innego niż centralny system backupu, który będzie źródłem dla procesu odtwarzania. System musi oferować możliwość kompresji danych backupu przed przesłaniem ich poprzez sieć na backup serwer, możliwość ta musi istnieć jako opcja dla każdego z definiowanych zadań backupu. Algorytm kompresji wykorzystywany do kompresji backupu bazujący na algorytmie LZ77, niedopuszczalne jest stosowanie zamkniętych algorytmów kompresji danych. Centralny serwer backupu musi być wyposażony w mechanizm reindeksacji istniejących taśm z backupem. W przypadku uszkodzenia indeksu, funkcja ta musi mieć możliwość zaindeksowania taśm utworzonych zarówno na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym w skład środowiska backupu. Centralny serwer backupu musi być wyposażony w mechanizm reindeksacji istniejących zasobów dyskowych z backupem w przypadku uszkodzenia indeksu. Funkcja ta ma mieć możliwość zaindeksowania dysków z danymi zarówno na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym w skład środowiska backupu. Mechanizm reindeksacji dysków musi umożliwiać administratorowi określenie takich właściwości procesu przed jego rozpoczęciem jak: w przypadku znanych dysków: wybór źródłowego zasobu dyskowego, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji, w przypadku nieznanych dysków: wybór hosta należącego do systemu backupu, do którego podłączony jest zasób dyskowy, definicja nazwy dla nowoutworzonego zasobu dyskowego po indeksacji, wskazanie pełnej ścieżki do indeksowanych danych, zdefiniowanie wielkości wolumenu z dokładnością do 1 megabajta, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji. System musi być wyposażony w mechanizm nawigacji, który umożliwia przeglądanie przez przeglądarkę Web zawartości dysków twardych wszystkich klientów zarejestrowanych w centralnym serwerze backupu oraz dodatkowo jego własne dane. Dane mają być wyświetlane w formie drzewa katalogów z możliwością przeglądania ich zawartości. Funkcjonalność ta musi działać niezależnie od systemu operacyjnego klienta oraz serwera. W każdym przypadku administrator ma mieć możliwość przeglądania plików i katalogów oraz weryfikacji poprawności komunikacji pomiędzy klientem a serwerem. Mechanizm nawigacji musi oferować możliwość weryfikacji, czy na stacji poprawnie zainstalowano agenta do hot backupu aplikacji (agent ma wówczas w drzewie przypisanym do danego klienta wyświetlać listę takich aplikacji). System musi być wyposażony w mechanizm automatycznego wykrywania urządzeń takich jak napędy i biblioteki taśmowe, które zostały podłączone do centralnego systemu backupu. Funkcja ta nie może być związana z koniecznością uprzedniej instalacji sterowników do obsługi danego urządzenia. Wymagania dla agenta backupu Agent backupu musi wspierać hot backup (backup w czasie pracy) dla platformy wirtualizacyjnej VMware Infrastructure w wersjach ESX 3.0, 3.5, ESXi 3.x, Virtual Center 2.0, 2.5, Microsoft HyperV w wersjach Windows Server 2008 oraz Windows Server 2008 R2, Xen oraz Citrix XenServer w wersjach 5.5 stosowanych przez Zamawiającego. Agent backupu musi wspierać systemy operacyjne typu Windows, Linux, Novell, Unix i Mac OS X stosowane przez Zamawiającego. Wymagania dla mechanizm deduplikacji danych System musi być wyposażony w technologię deduplikacji danych. Deduplikacja musi działać w oparciu o technologię stałej długości bloku, przy czym długość ta zależna jest od wykrytego typu pliku. Niedopuszczalne jest stosowanie mechanizmów deduplikacji o zmiennej długości bloku lub o zawsze stałej długości, niezależnie od typu pliku. Deduplikacja musi działać w oparciu o mechanizm identyfikacji typu pliku i na tej podstawie, dobierać optymalną wielkość bloku, przykładowo: inną dla dokumentu MS Word, inną dla prezentacji MS PowerPoint, inną dla arkusza MS Excel a jeszcze inną dla pliku maszyny wirtualnej VMDK. Oprogramowanie musi mieć wbudowaną bazę różnego typu plików wraz z odpowiadającymi im rozmiarami optymalnych długości bloku. Administrator musi mieć możliwość określenia jakie typy plików będą deduplikowane jaką długością bloku. Funkcjonalność ta ma dawać przynajmniej możliwość zdefiniowania następujących długości bloków w bajtach dla poszczególnych typów plików: 1024, 2048, 4096, 8192, 16384, 32768, 65536. Administrator musi mieć możliwość zdefiniowania (dla każdego z zadań backupu z osobna), czy deduplikacja będzie włączona czy nie oraz czy funkcja ta ma być realizowana na poziomie klienta (agenta) czy po stronie centralnego serwera backupu. Mechanizm deduplikacji musi mieć możliwość operacji na dowolnych danych, w tym minimum pliki, bazy danych, maszyny wirtualne, poczta MS Exchange, MS Sharepoint jak i na każdych innych danych. Mechanizm deduplikacji musi działać przynajmniej na każdym wymienionym dalej systemie operacyjnym klienta (agenta): Windows, Linux, MacOS, FreeBSD, NetBSD, OpenBSD, Solaris. Wymagania dla mechanizmu łańcuchowania D2D2T Oprogramowanie musi być wyposażone w funkcję łańcuchowania backupu DiskToDiskToTape (D2D2T) umożliwiające zdefiniowanie zadania backupu na dysk, które po zakończeniu automatycznie przeniesie dane na taśmę (za pośrednictwem napędu lub biblioteki taśmowej). Administrator musi mieć możliwość zdefiniowania odstępu czasu wyrażonego w minutach, które opóźni moment przenoszenia danych na taśmę w stosunku do momentu zakończenia zadania backupu na dysk. Czas ten musi być definiowany dla każdego zadania backupu. Funkcjonalność łańcuchowania D2D2T musi być możliwa także dla backupów ujętych w harmonogramie. Przy definiowaniu zadania backupu z uaktywnionym łańcuchowaniem D2D2T administrator musi mieć możliwość określenia polityki wykorzystywania taśm (użycie istniejących taśm do końca lub wykorzystanie nowych taśm), określenia retencji dla backupu na taśmie oraz możliwość włączenia szczegółowego raportowania na email o statusie zadania. Administrator musi mieć możliwość zdefiniowania zautomatyzowanego mechanizmu D2D2T dla danych zapisanych na dysku, przy czym wyzwolenie zdarzenia łańcuchowania będzie związane minimum z: wielkością wykorzystywanego miejsca na wybranym zasobie dyskowym z dokładnością do 1MB, ilością pozostałego miejsca na zasobie dyskowym z dokładnością do 1MB. Administrator musi mieć także możliwość zdefiniowania kolejności z jaką dane będą zapisywane na taśmie, minimum jako: od najstarszych do najnowszych lub od najnowszych do najstarszych. Administrator musi mieć możliwość zdefiniowania czy po zakończeniu procesu łańcuchowania D2D2T dane na zasobie dyskowym mają być usunięte czy pozostawione. Szkolenie Szkolenie w wymiarze minimum 4 do 8 godzin dla 3 przyszłych administratorów systemu..
II.1.6) Wspólny Słownik Zamówień (CPV):
48.80.00.00-6, 48.81.00.00-9, 48.82.10.00-9.
II.1.7) Czy dopuszcza się złożenie oferty częściowej:
nie.
II.1.8) Czy dopuszcza się złożenie oferty wariantowej:
nie.
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w dniach: 42.
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM
III.1) WADIUM
Informacja na temat wadium:
Ustala się wadium w wysokości: 1 000,00 zł (słownie: jeden tysiąc złotych 00/100) Wykonawca wnosi wadium: - przelewem, w pieniądzu, sposób przekazania: na konto zamawiającego Bank Pekao S.A. III O. w Gdyni ul. Hutnicza 3a 81-212 Gdynia nr 28124035231111000043351129 - lub w jednej z poniżej podanych form: 1. w poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, z tym że poręczenie kasy jest zawsze poręczeniem pieniężnym, 2. gwarancjach bankowych; 3. w gwarancjach ubezpieczeniowych; 4. w poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust.5 pkt 2 ustawy z dnia 9 listopada 2000r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. Nr 109, poz. 1158 z późn. zm.). Wadium wnosi się przed upływem ostatecznego terminu składania ofert. Przy czym za termin wniesienia wadium w formie przelewu pieniężnego przyjmuje się termin uznania na rachunku Zamawiającego. Dokument w formie poręczenia i/lub gwarancji winien zawierać stwierdzenie, że na pierwsze pisemne żądanie zamawiającego wzywające do zapłaty wadium, zgodnie z warunkami przetargu, następuje jego bezwarunkowa wypłata bez jakichkolwiek zastrzeżeń. Zamawiający zwraca wadium wszystkim wykonawcom niezwłocznie po wyborze oferty najkorzystniejszej lub unieważnieniu postępowania, z wyjątkiem wykonawcy, którego oferta została wybrana jako najkorzystniejsza, z zastrzeżeniem akapitu poniżej (art. 46 ust. 4a Ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych (t.j. Dz. U. z 2010r. nr 113 poz. 759 z późniejszymi zmianami). Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca w odpowiedzi na wezwanie, o którym mowa w art. 26 ust. 3 Ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych (t.j. Dz. U. z 2010r. nr 113 poz. 759 z późniejszymi zmianami), nie złożył dokumentów lub oświadczeń, o których mowa w art. 25 ust. 1, lub pełnomocnictw, chyba że udowodni, że wynika to z przyczyn nieleżących po jego stronie. Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, zamawiający zwraca wadium niezwłocznie po zawarciu umowy w sprawie zamówienia publicznego oraz wniesieniu zabezpieczenia należytego wykonania umowy, jeżeli jego wniesienia żądano. Zamawiający zwraca niezwłocznie wadium na wniosek wykonawcy, który wycofał ofertę przed upływem terminu składania ofert. Zamawiający żąda ponownego wniesienia wadium przez wykonawcę, któremu zwrócono wadium na podstawie art. 46 ust. 1 Ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych (t.j. Dz. U. z 2010r. nr 113 poz. 759 z późniejszymi zmianami), jeżeli w wyniku rozstrzygnięcia odwołania jego oferta została wybrana jako najkorzystniejsza. Wykonawca wnosi wadium w terminie określonym przez Zamawiającego. Jeżeli wadium wniesiono w pieniądzu, zamawiający zwraca je wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszty prowadzenia rachunku bankowego oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy wskazany przez wykonawcę. Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca, którego oferta została wybrana: 1. Odmówił podpisania umowy w sprawie zamówienia publicznego na warunkach określonych w ofercie, 2. nie wniósł wymaganego zabezpieczenia należytego wykonania umowy, 3. Zawarcie umowy w sprawie zamówienia publicznego stało się niemożliwe z przyczyn leżących po stronie wykonawcy.
III.2) ZALICZKI
III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW
III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania
Opis sposobu dokonywania oceny spełniania tego warunkuOceny spełniania przez Wykonawcę tego warunku Zamawiający będzie dokonywał na podstawie złożonych przez Wykonawcę wraz z ofertą następujących dokumentów: (i) Oświadczenie o spełnianiu warunków udziału w postępowaniu zgodnie z załącznikiem nr 2 do SIWZ (W przypadku Wykonawców składających wspólną ofertę (np. Konsorcjum), Oświadczenie o spełnianiu warunków udziału w postępowaniu w zakresie wynikającym z zapisów art. 22 ust. 1 pkt 1-4 PZP - musi być podpisane przez wszystkich Wykonawców składających wspólną ofertę lub przez Pełnomocnika upoważnionego do reprezentowania ich w postępowaniu lub do reprezentowania ich w postępowaniu i podpisania umowy w sprawie zamówienia) Zamawiający sprawdzi prawidłowość złożonych dokumentów i zgodność z wyżej wymienionymi, jako wymaganymi do wzięcia udziału w przetargu. Zamawiający dokona oceny spełnienia przez Wykonawców warunków udziału w postępowaniu na podstawie załączonych dokumentów i oświadczeń, zgodnie z formułą spełnia - nie spełnia. Z treści załączonych do oferty dokumentów musi wynikać jednoznacznie, że ww. warunki Wykonawca spełnia na dzień składania ofert. W przypadku nie wykazania przez Wykonawców spełnienia warunków udziału w postępowaniu, zostaną oni wykluczeni z postępowania na podstawie odpowiednich przepisów ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych (t.j. Dz. U. z 2010r. Nr 113. poz.759 z późn. zm.).
III.3.2) Wiedza i doświadczenie
Opis sposobu dokonywania oceny spełniania tego warunkuOceny spełniania przez Wykonawcę tego warunku Zamawiający będzie dokonywał na podstawie złożonych przez Wykonawcę wraz z ofertą następujących dokumentów: (i) Oświadczenie o spełnianiu warunków udziału w postępowaniu zgodnie z załącznikiem nr 2 do SIWZ (W przypadku Wykonawców składających wspólną ofertę (np. Konsorcjum), Oświadczenie o spełnianiu warunków udziału w postępowaniu w zakresie wynikającym z zapisów art. 22 ust. 1 pkt 1-4 PZP - musi być podpisane przez wszystkich Wykonawców składających wspólną ofertę lub przez Pełnomocnika upoważnionego do reprezentowania ich w postępowaniu lub do reprezentowania ich w postępowaniu i podpisania umowy w sprawie zamówienia) (ii) Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonaniu zamówienia; Wykonawca może w tym celu wykorzystać załącznik nr 3 do SIWZ; (iii) Jeżeli Wykonawca wykazując spełnianie warunków, o których mowa w art. 22 ust.1 ustawy Pzp, polega na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy Pzp, Zamawiający, w celu oceny, czy wykonawca będzie dysponował zasobami innych podmiotów w stopniu niezbędnym dla należytego wykonania zamówienia oraz oceny, czy stosunek łączący wykonawcę z tymi podmiotami gwarantuje rzeczywisty dostęp do ich zasobów żąda: - dokumentów dotyczących w szczególności: a) zakresu dostępnych wykonawcy zasobów innego podmiotu, b) sposobu wykorzystania zasobów innego podmiotu, przez wykonawcę, przy wykonywaniu zamówienia, c) charakteru stosunku, jaki będzie łączył wykonawcę z innym podmiotem, d) zakresu i okresu udziału innego podmiotu przy wykonywaniu zamówienia. Zamawiający sprawdzi prawidłowość złożonych dokumentów i zgodność z wyżej wymienionymi, jako wymaganymi do wzięcia udziału w przetargu. Zamawiający dokona oceny spełnienia przez Wykonawców warunków udziału w postępowaniu na podstawie załączonych dokumentów i oświadczeń, zgodnie z formułą spełnia - nie spełnia. Z treści załączonych do oferty dokumentów musi wynikać jednoznacznie, że ww. warunki Wykonawca spełnia na dzień składania ofert. W przypadku nie wykazania przez Wykonawców spełnienia warunków udziału w postępowaniu, zostaną oni wykluczeni z postępowania na podstawie odpowiednich przepisów ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych (t.j. Dz. U. z 2010r. Nr 113. poz.759 z późn. zm.).
III.3.3) Potencjał techniczny
Opis sposobu dokonywania oceny spełniania tego warunkuOceny spełniania przez Wykonawcę tego warunku Zamawiający będzie dokonywał na podstawie złożonych przez Wykonawcę wraz z ofertą następujących dokumentów: (i) Oświadczenie o spełnianiu warunków udziału w postępowaniu zgodnie z załącznikiem nr 2 do SIWZ (W przypadku Wykonawców składających wspólną ofertę (np. Konsorcjum), Oświadczenie o spełnianiu warunków udziału w postępowaniu w zakresie wynikającym z zapisów art. 22 ust. 1 pkt 1-4 PZP - musi być podpisane przez wszystkich Wykonawców składających wspólną ofertę lub przez Pełnomocnika upoważnionego do reprezentowania ich w postępowaniu lub do reprezentowania ich w postępowaniu i podpisania umowy w sprawie zamówienia), (ii) Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonaniu zamówienia; Wykonawca może w tym celu wykorzystać załącznik nr 3 do SIWZ; (iii) Jeżeli Wykonawca wykazując spełnianie warunków, o których mowa w art. 22 ust.1 ustawy Pzp, polega na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy Pzp, Zamawiający, w celu oceny, czy wykonawca będzie dysponował zasobami innych podmiotów w stopniu niezbędnym dla należytego wykonania zamówienia oraz oceny, czy stosunek łączący wykonawcę z tymi podmiotami gwarantuje rzeczywisty dostęp do ich zasobów żąda: - dokumentów dotyczących w szczególności: a) zakresu dostępnych wykonawcy zasobów innego podmiotu, b) sposobu wykorzystania zasobów innego podmiotu, przez wykonawcę, przy wykonywaniu zamówienia, c) charakteru stosunku, jaki będzie łączył wykonawcę z innym podmiotem, d) zakresu i okresu udziału innego podmiotu przy wykonywaniu zamówienia. Zamawiający sprawdzi prawidłowość złożonych dokumentów i zgodność z wyżej wymienionymi, jako wymaganymi do wzięcia udziału w przetargu. Zamawiający dokona oceny spełnienia przez Wykonawców warunków udziału w postępowaniu na podstawie załączonych dokumentów i oświadczeń, zgodnie z formułą spełnia - nie spełnia. Z treści załączonych do oferty dokumentów musi wynikać jednoznacznie, że ww. warunki Wykonawca spełnia na dzień składania ofert. W przypadku nie wykazania przez Wykonawców spełnienia warunków udziału w postępowaniu, zostaną oni wykluczeni z postępowania na podstawie odpowiednich przepisów ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych (t.j. Dz. U. z 2010r. Nr 113. poz.759 z późn. zm.).
III.3.4) Osoby zdolne do wykonania zamówienia
Opis sposobu dokonywania oceny spełniania tego warunkuOceny spełniania przez Wykonawcę tego warunku Zamawiający będzie dokonywał na podstawie złożonych przez Wykonawcę wraz z ofertą następujących dokumentów: (i) Oświadczenie o spełnianiu warunków udziału w postępowaniu zgodnie z załącznikiem nr 2 do SIWZ (W przypadku Wykonawców składających wspólną ofertę (np. Konsorcjum), Oświadczenie o spełnianiu warunków udziału w postępowaniu w zakresie wynikającym z zapisów art. 22 ust. 1 pkt 1-4 PZP - musi być podpisane przez wszystkich Wykonawców składających wspólną ofertę lub przez Pełnomocnika upoważnionego do reprezentowania ich w postępowaniu lub do reprezentowania ich w postępowaniu i podpisania umowy w sprawie zamówienia), (ii) Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonaniu zamówienia; Wykonawca może w tym celu wykorzystać załącznik nr 3 do SIWZ; (iii) Jeżeli Wykonawca wykazując spełnianie warunków, o których mowa w art. 22 ust.1 ustawy Pzp, polega na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy Pzp, Zamawiający, w celu oceny, czy wykonawca będzie dysponował zasobami innych podmiotów w stopniu niezbędnym dla należytego wykonania zamówienia oraz oceny, czy stosunek łączący wykonawcę z tymi podmiotami gwarantuje rzeczywisty dostęp do ich zasobów żąda: - dokumentów dotyczących w szczególności: a) zakresu dostępnych wykonawcy zasobów innego podmiotu, b) sposobu wykorzystania zasobów innego podmiotu, przez wykonawcę, przy wykonywaniu zamówienia, c) charakteru stosunku, jaki będzie łączył wykonawcę z innym podmiotem, d) zakresu i okresu udziału innego podmiotu przy wykonywaniu zamówienia. Zamawiający sprawdzi prawidłowość złożonych dokumentów i zgodność z wyżej wymienionymi, jako wymaganymi do wzięcia udziału w przetargu. Zamawiający dokona oceny spełnienia przez Wykonawców warunków udziału w postępowaniu na podstawie załączonych dokumentów i oświadczeń, zgodnie z formułą spełnia - nie spełnia. Z treści załączonych do oferty dokumentów musi wynikać jednoznacznie, że ww. warunki Wykonawca spełnia na dzień składania ofert. W przypadku nie wykazania przez Wykonawców spełnienia warunków udziału w postępowaniu, zostaną oni wykluczeni z postępowania na podstawie odpowiednich przepisów ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych (t.j. Dz. U. z 2010r. Nr 113. poz.759 z późn. zm.).
III.3.5) Sytuacja ekonomiczna i finansowa
Opis sposobu dokonywania oceny spełniania tego warunkuOceny spełniania przez Wykonawcę tego warunku Zamawiający będzie dokonywał na podstawie złożonych przez Wykonawcę wraz z ofertą następujących dokumentów: (i) Oświadczenie o spełnianiu warunków udziału w postępowaniu zgodnie z załącznikiem nr 2 do SIWZ (W przypadku Wykonawców składających wspólną ofertę (np. Konsorcjum), Oświadczenie o spełnianiu warunków udziału w postępowaniu w zakresie wynikającym z zapisów art. 22 ust. 1 pkt 1-4 PZP - musi być podpisane przez wszystkich Wykonawców składających wspólną ofertę lub przez Pełnomocnika upoważnionego do reprezentowania ich w postępowaniu lub do reprezentowania ich w postępowaniu i podpisania umowy w sprawie zamówienia) (ii) Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonaniu zamówienia; Wykonawca może w tym celu wykorzystać załącznik nr 3 do SIWZ; (iii) Jeżeli Wykonawca wykazując spełnianie warunków, o których mowa w art. 22 ust.1 ustawy Pzp, polega na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy Pzp, Zamawiający, w celu oceny, czy wykonawca będzie dysponował zasobami innych podmiotów w stopniu niezbędnym dla należytego wykonania zamówienia oraz oceny, czy stosunek łączący wykonawcę z tymi podmiotami gwarantuje rzeczywisty dostęp do ich zasobów żąda: - dokumentów dotyczących w szczególności: a) zakresu dostępnych wykonawcy zasobów innego podmiotu, b) sposobu wykorzystania zasobów innego podmiotu, przez wykonawcę, przy wykonywaniu zamówienia, c) charakteru stosunku, jaki będzie łączył wykonawcę z innym podmiotem, d) zakresu i okresu udziału innego podmiotu przy wykonywaniu zamówienia. Zamawiający sprawdzi prawidłowość złożonych dokumentów i zgodność z wyżej wymienionymi, jako wymaganymi do wzięcia udziału w przetargu. Zamawiający dokona oceny spełnienia przez Wykonawców warunków udziału w postępowaniu na podstawie załączonych dokumentów i oświadczeń, zgodnie z formułą spełnia - nie spełnia. Z treści załączonych do oferty dokumentów musi wynikać jednoznacznie, że ww. warunki Wykonawca spełnia na dzień składania ofert. W przypadku nie wykazania przez Wykonawców spełnienia warunków udziału w postępowaniu, zostaną oni wykluczeni z postępowania na podstawie odpowiednich przepisów ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych (t.j. Dz. U. z 2010r. Nr 113. poz.759 z późn. zm.).
III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY
III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnianiu warunków udziału w postępowaniu należy przedłożyć:
III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:
- oświadczenie o braku podstaw do wykluczenia;
- aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
III.4.3) Dokumenty podmiotów zagranicznych
Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:
III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:
- nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
III.4.3.2)
- zaświadczenie właściwego organu sądowego lub administracyjnego miejsca zamieszkania albo zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust. 1 pkt 4-8 - wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
- zaświadczenie właściwego organu sądowego lub administracyjnego miejsca zamieszkania albo zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust. 1 pkt 10 -11 ustawy - wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert.
III.4.4) Dokumenty dotyczące przynależności do tej samej grupy kapitałowej
- lista podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej;
III.6) INNE DOKUMENTY
Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)
1. Zabezpieczenie ustala się w wysokości 10% ceny całkowitej podanej w ofercie. Zabezpieczenie służy pokryciu roszczeń z tytułu niewykonania lub nienależytego wykonania umowy. Zabezpieczenie może być wnoszone według wyboru wykonawcy w jednej lub w kilku następujących formach: 1) pieniądzu; 2) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, z tym że zobowiązanie kasy jest zawsze zobowiązaniem pieniężnym; 3) gwarancjach bankowych; 4) gwarancjach ubezpieczeniowych; 5) poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000r. o utworzeniu polskiej Agencji Rozwoju Przedsiębiorczości. 2. Zabezpieczenie wnoszone w pieniądzu wykonawca wpłaca przelewem na rachunek bankowy wskazany przez zamawiającego. 3. W przypadku wniesienia wadium w pieniądzu wykonawca może wyrazić zgodę na zaliczenie kwoty wadium na poczet zabezpieczenia. 4. Dokument w formie poręczenia i/lub gwarancji winien zawierać stwierdzenie, że na pierwsze pisemne żądanie zamawiającego wzywające do zapłaty zabezpieczenia należytego wykonania zamówienia, zgodnie z warunkami przetargu, nieodwołalnie, następuje jego bezwarunkowa wypłata bez jakichkolwiek zastrzeżeń.
SEKCJA IV: PROCEDURA
IV.1) TRYB UDZIELENIA ZAMÓWIENIA
IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
cena oraz inne kryteria związane z przedmiotem zamówienia:
- 1 - Cena - 76
- 2 - Okres gwarancji na oprogramowanie - 24
IV.3) ZMIANA UMOWY
przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
Dopuszczalne zmiany postanowień umowy oraz określenie warunków zmian
Wszelkie zmiany niniejszej umowy odbywać się będą zgodnie z zapisem art. 144 ustawy Prawo zamówień publicznych z dnia 29 stycznia 2004r. i wymagają dla swojej ważności zachowania formy pisemnej. Są one możliwe w zakresie zmiany terminów wykonania umowy w przypadku jakiegokolwiek opóźnienia, spowodowanego wystąpieniem siły wyższej to jest wyjątkowego wydarzenia lub okoliczności, na którą Strona nie ma wpływu, w tym w szczególności spowodowaną przez: opóźnienia spowodowane przez organy administracji publicznej akty terroryzmu zamieszki, rozruchy, niepokoje, strajki lub lokaut z udziałem osób innych niż personel Wykonawcy lub inni pracownicy Wykonawcy, amunicję wojskową, materiały wybuchowe, promieniowanie jonizujące lub skażenie radioaktywne, z wyłączeniem takich, które mogą być uznane za spowodowane przez używanie amunicji, materiałów wybuchowych, materiałów radioaktywnych lub promieniowania przez wykonawcę, oraz katastrofy żywiołowe, m.in. takie, jak; trzęsienia ziemi, huragany, tajfuny lub długotrwałe ulewy, obfite opady śniegu i mogą być one wprowadzone na pisemny wniosek Zamawiającego lub Wykonawcy.
IV.4) INFORMACJE ADMINISTRACYJNE
IV.4.1)
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.ekodolina.pl
Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
EKO DOLINA Sp. z o. o. adres siedziby: Łężyce, Aleja Parku Krajobrazowego 99 84-207 Koleczkowo budynek administracyjny.
IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
17.06.2013 godzina 14:00, miejsce: EKO DOLINA Sp. z o. o. adres siedziby: Łężyce, Aleja Parku Krajobrazowego 99 84-207 Koleczkowo lub osobiście: w budynku administracyjnym - sekretariat Zarządu (I piętro).
IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).
IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie
Koleczkowo: ZAKUP I WDROŻENIE ZEWNĘTRZNEGO INFORMATYCZNEGO SYSTEMU ARCHIWIZACYJNEGO
Numer ogłoszenia: 281124 - 2013; data zamieszczenia: 18.07.2013
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 100675 - 2013r.
Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
"EKO DOLINA" Sp. z o.o., Al. Parku Krajobrazowego 99, Łężyce, 84-207 Koleczkowo, woj. pomorskie, tel. 058 6725000, faks 058 6727474.
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Podmiot prawa publicznego.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego:
ZAKUP I WDROŻENIE ZEWNĘTRZNEGO INFORMATYCZNEGO SYSTEMU ARCHIWIZACYJNEGO.
II.2) Rodzaj zamówienia:
Dostawy.
II.3) Określenie przedmiotu zamówienia:
Przedmiotem zamówienia jest dostarczenie serwera i licencji na oprogramowanie archiwizacyjne wraz z jego zainstalowaniem i uruchomieniem. Na przedmiot zamówienia składa się: Dostarczenie i uruchomienie serwera do obsługi oprogramowania archiwizacyjnego i archiwizacji danych. Dostarczenie i zainstalowanie licencji oprogramowania archiwizacyjnego. Dostarczenie i uruchomienie serwera do obsługi oprogramowania archiwizacyjnego i archiwizacji danych. Dostarczenie i uruchomienie serwera o następujących parametrach: Parametr; Charakterystyka (wymagania minimalne); Obudowa; Maksymalnie 2U do instalacji w standardowej szafie RACK 19 cali, dostarczona wraz z szynami.; Płyta główna; Płyta główna z zainstalowanymi dwoma ośmiordzeniowymi procesorami komunikujących się poprzez współdzieloną szynę.; Chipset; Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych; Procesor; Dwa procesory ośmiordzeniowe klasy x86 dedykowane do pracy w serwerach osiągające w teście SPECintrate2006 wynik minimum 285 punktów.; RAM; 32GB wyposażone w ECC dostępne w formie czterech modułów po 8GB każdy, płyta główna powinna umożliwiać obsługę do 128GB; Zabezpieczenia pamięci RAM; ECC, Memory Mirror; Gniazda PCI; Minimum 3 złącza PCIe drugiej generacji w tym minimum 1x PCIE x8 i 2x PCIE x4.; Interfejsy sieciowe; Minimum 2 wbudowane porty typu 10 100 1000 RJ 45; Napęd optyczny; Wewnętrzny napęd DVDROM; Dyski twarde; Możliwość instalacji dysków SATA, SAS, SSD. Zainstalowane 6 dysków typu Near line SAS 3,5cali o pojemności 2TB każdy w konfiguracji RAID5. System powinien zapewniać wsparcie dla technologii hot plug dla każdego z dysków.; Kontroler RAID; Dedykowany kontroler RAID. Możliwe konfiguracje 0, 1, 5, 6 oraz 10 Kontroler powinien być wyposażony w minimum 512MB pamięci podręcznej której zawartość jest podtrzymywana także w przypadku niedostępności zasilania serwera.; Porty; 6x USB 2.0 z czego 2 na przednim panelu obudowy, 2 na tylnym panelu obudowy i dwa wewnętrzne, 2x RJ 45, VGA; Video; Karta graficzna, umożliwiająca rozdzielczość min. 1280x1024.; Zasilacz; Redundantne minimum 750W każdy; Bezpieczeństwo; Zintegrowany z płytą główną moduł TPM.; Diagnostyka; Panel LCD umieszczony na froncie obudowy, umożliwiający przynajmniej wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOSu.; Karta Zarządzania; Możliwość instalacji karty zarządzającej niezależnej od zainstalowanego na serwerze systemu operacyjnego posiadającej dedykowane złącze RJ 45 i umożliwiającej: zdalny dostęp do graficznego interfejsu Web karty zarządzającej zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera) szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika możliwość podmontowania zdalnych wirtualnych napędów wirtualną konsolę z dostępem do myszy, klawiatury wsparcie dla IPv6 wsparcie dla WSMAN (Web Service for Management); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer integracja z Active Directory możliwość obsługi przez dwóch administratorów jednocześnie wsparcie dla dynamic DNS wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej możliwość podłączenia lokalnego poprzez złącze RS 232; Certyfikaty; Deklaracja CE. Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status Certified for Windows dla MS Windows Server 2008 w wersji x86, x64 i R2 x64.; Warunki gwarancji; Przynajmniej trzy lata gwarancji na serwer z czasem reakcji na następny dzień roboczy. W przypadku awarii dysku twardego uszkodzony nośnik pozostaje u Zamawiającego.; Dokumentacja użytkownika; Zamawiający wymaga dokumentacji w języku polskim.; Dostarczenie i zainstalowanie licencji oprogramowania archiwizacyjnego wraz ze wsparciem technicznym Wymagania ogólne: System archiwizacji musi posiadać możliwość backupu 3TB danych w podstawowej licencji (z możliwością rozbudowy do co najmniej 12 TB. System kopii zapasowych w architekturze klient serwer, z centralnym serwerem zarządzającym procesem backupu oraz klientami (agentami) instalowanymi na maszynach w sieci. System kopii zapasowych umożliwiający prostą promocję każdego z klientów (niezależnie od wykorzystywanego systemu operacyjnego) zarejestrowanych w centralnym systemie backupu do funkcji serwera mediów, który może posłużyć do składowania backupu z innych klientów. Funkcja ta ma umożliwiać promocję klienta do funkcji serwera mediów z wykorzystaniem dedykowanej funkcji interfaceu Web, bez konieczności modyfikowania plików konfiguracyjnych klienta oraz serwera a także zmian na samym kliencie. Funkcja serwera mediów musi umożliwiać wykorzystanie zarówno lokalnych zasobów dyskowych każdego z klientów oraz napędu taśmowego i biblioteki taśmowej do nich podłączonych celem zapisania na nich backupu z pozostałych klientów. Funkcjonalność promocji klienta do serwera mediów może być ograniczona jedynie zakresem licencji. System kopii zapasowych musi mieć możliwość wykonywania backupu na dysk, na taśmę z wykorzystaniem napędu taśmowego oraz biblioteki taśmowej a także do chmury utworzonej z serwerów backupu zainstalowanych w zdalnych lokalizacjach. System musi posiadać wbudowany mechanizm deduplikacji pozwalający na zaoszczędzenie ilości miejsca na dysku poprzez wyszukiwanie bloków zapisanych na nośniku w poprzednim zadaniu backupu. System musi umożliwiać zarządzanie licencjami poprzez interface Web. Administrator musi mieć możliwość dodawania dowolnej licencji. Musi istnieć możliwość dodawania (rozbudowy) poszczególnych funkcjonalności oprogramowania bez konieczności uruchamiania ponownie żadnego z komponentów oprogramowania bez konieczności restartu jakichkolwiek usług wchodzących w skład oprogramowania oraz jakichkolwiek maszyn wchodzących w skład systemu kopii bezpieczeństwa. System archiwizacji musi mieć możliwość obsługi nielimitowanej ilości klientów backupu, wliczając w to agentów systemu plików oraz agentów dla hypervisorów. Wymagania dla centralnego serwera backupu Centralny serwer backupu musi mieć możliwość instalacji na dowolnym open sourceowym systemie operacyjnym. Serwer backupu musi być instalowany na systemie Linux. Instalator centralnego serwera backupu musi być dostarczony jako pakiet RPM (dla systemów zgodnych z Red Hat), pakiet DEB (dla systemów zgodnych z Debian) oraz jako archiwum tar.gz dla pozostałych. Zarządzanie serwerem backupu musi być możliwe poprzez przeglądarkę internetową. Funkcjonalność ta musi być dostępna do pobrania z serwerów producenta w postaci odrębnego instalatora. Instalator systemu zarządzania poprzez przeglądarkę musi być dostarczony minimum jako: pakiet RPM (dla systemów zgodnych z Red Hat), pakiet DEB (dla systemów zgodnych z Debian) oraz jako archiwum tar.gz dla pozostałych. Interface systemu dostępny przez przeglądarkę za pomocą szyfrowanego protokołu HTTPS. W domyślnej konfiguracji, interface dostępny przez przeglądarkę nie może wykorzystywać portów TCP niższych niż 1024, niedopuszczalne jest, aby interface nasłuchiwał na portach 80 oraz 443.Administrator musi mieć możliwość zdefiniowania dowolnego portu TCP, na którym nasłuchiwać będzie interface dostępny poprzez przeglądarkę. W domyślnej konfiguracji oprogramowania, autoryzacja do systemu zarządzania musi być możliwa z konta użytkownika Root, gdzie hasło ma być puste. System musi umożliwiać utworzenie dowolnej ilości kont użytkowników. z możliwością przypisania roli odzwierciedlającej poziom uprawnień. System musi oferować minimum 3 rodzaje kont użytkowników systemu: Użytkownik nie może tworzyć, usuwać ani modyfikować jakichkolwiek obiektów w systemie, ma prawo jedynie do odtwarzania kopii zapasowych. Operator może uruchamiać zadania backupu, z uprawnieniami tylko do odczytu ma dostęp do konfiguracji systemu, Administrator może wykonywać wszystkie typy operacji w systemie w tym tworzyć, modyfikować oraz usuwać obiekty i konta użytkowników, Serwer backupu musi umożliwiać dwukierunkową komunikację z agentami. zarówno za pomocą adresu IP jak również z wykorzystaniem nazwy DNS. System musi umożliwiać replikację danych pomiędzy wieloma serwerami backupu zlokalizowanymi w jakichkolwiek lokalizacjach na terenie zakładu prowadzonego przez Zamawiającego za pośrednictwem sieci LAN oraz łącz WAN. Proces replikacji danych pomiędzy serwerami backupu musi mieć możliwość definiowania minimum takich właściwości jak: dane przeznaczone do replikacji z dokładnością do pojedynczego zasobu dyskowego, częstotliwość z jaką replikacja będzie się odbywać z dokładnością do minuty, momentu zakończenia replikacji (musi istnieć możliwość zdefiniowania daty końcowej, wyłączenia daty końcowej replikacja ciągła oraz zdefiniowania ilości wystąpień zadania replikacji, po których polityka przestanie być aktywna), retencji z dokładnością do jednego dnia. Produkt musi posiadać możliwość replikacji danych pomiędzy lokalnymi zasobami dyskowymi, administrator musi mieć możliwość zwielokrotnienia tych samych danych na wielu zasobach dyskowych celem ich zabezpieczenia na wypadek awarii pojedynczego zasobu dyskowego. Proces replikacji danych pomiędzy lokalnymi zasobami dyskowymi musi być wyzwalany na żądanie administratora. Administrator przed rozpoczęciem replikacji musi być w stanie określić: źródłowy logiczny zbiór danych do replikacji (z dokładnością do pojedynczego pliku), docelowy zasób dyskowy, na który dane mają zostać zreplikowane, czas retencji dla danych replikowanych, włączenie wyłączenie raportowania na email o szczegółach wykonania zadania replikacji, wyłączenie aktualizacji indeksu danych o dane zreplikowane, ustawienie limitu czasowego po przekroczeniu, którego proces replikacji zostanie zatrzymany. System musi umożliwiać prostą rozbudowę o opcję związaną z szyfrowaniem backupu z wykorzystaniem przynajmniej takich algorytmów jak 3DES (z PCBC), Blowfish oraz AES256 za pomocą pojedynczego pliku licencji instalowanej na serwerze backupu. Klucze szyfrujące nie mogą być zapisywane razem z danymi backupowanymi. Klucze muszą być przechowywane na kliencie (agencie) a nie na centralnym serwerze backupu. Funkcjonalność szyfrowania danych musi zabezpieczać zarówno dane przesyłane przez sieć jak również dane zapisywane na centralnym serwerze backupu. Serwer backupu musi mieć możliwość definiowania maksymalnej ilości jednoczesnych operacji dla zasobu dyskowego, przy czym wartość maksymalna musi być nie niższa niż 15. System musi umożliwiać odtwarzanie backupu z możliwością określenia: czy odtworzone mają być oryginalne prawa na plikach, daty modyfikacji, ACL w systemie POSIX oraz atrybutów rozszerzonych Linux, czy nadpisywać pliki, jeśli istnieją na docelowej maszynie, czy nadpisywać pliki, jeśli są nowsze niż te, które znajdują się w backupie. Podczas odtwarzania, administrator musi ponadto mieć możliwość zdefiniowania systemu innego niż centralny system backupu, który będzie źródłem dla procesu odtwarzania. System musi oferować możliwość kompresji danych backupu przed przesłaniem ich poprzez sieć na backup serwer, możliwość ta musi istnieć jako opcja dla każdego z definiowanych zadań backupu. Algorytm kompresji wykorzystywany do kompresji backupu bazujący na algorytmie LZ77, niedopuszczalne jest stosowanie zamkniętych algorytmów kompresji danych. Centralny serwer backupu musi być wyposażony w mechanizm reindeksacji istniejących taśm z backupem. W przypadku uszkodzenia indeksu, funkcja ta musi mieć możliwość zaindeksowania taśm utworzonych zarówno na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym w skład środowiska backupu. Centralny serwer backupu musi być wyposażony w mechanizm reindeksacji istniejących zasobów dyskowych z backupem w przypadku uszkodzenia indeksu. Funkcja ta ma mieć możliwość zaindeksowania dysków z danymi zarówno na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym w skład środowiska backupu. Mechanizm reindeksacji dysków musi umożliwiać administratorowi określenie takich właściwości procesu przed jego rozpoczęciem jak: w przypadku znanych dysków: wybór źródłowego zasobu dyskowego, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji, w przypadku nieznanych dysków: wybór hosta należącego do systemu backupu, do którego podłączony jest zasób dyskowy, definicja nazwy dla nowoutworzonego zasobu dyskowego po indeksacji, wskazanie pełnej ścieżki do indeksowanych danych, zdefiniowanie wielkości wolumenu z dokładnością do 1 megabajta, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji. System musi być wyposażony w mechanizm nawigacji, który umożliwia przeglądanie przez przeglądarkę Web zawartości dysków twardych wszystkich klientów zarejestrowanych w centralnym serwerze backupu oraz dodatkowo jego własne dane. Dane mają być wyświetlane w formie drzewa katalogów z możliwością przeglądania ich zawartości. Funkcjonalność ta musi działać niezależnie od systemu operacyjnego klienta oraz serwera. W każdym przypadku administrator ma mieć możliwość przeglądania plików i katalogów oraz weryfikacji poprawności komunikacji pomiędzy klientem a serwerem. Mechanizm nawigacji musi oferować możliwość weryfikacji, czy na stacji poprawnie zainstalowano agenta do hot backupu aplikacji (agent ma wówczas w drzewie przypisanym do danego klienta wyświetlać listę takich aplikacji). System musi być wyposażony w mechanizm automatycznego wykrywania urządzeń takich jak napędy i biblioteki taśmowe, które zostały podłączone do centralnego systemu backupu. Funkcja ta nie może być związana z koniecznością uprzedniej instalacji sterowników do obsługi danego urządzenia. Wymagania dla agenta backupu Agent backupu musi wspierać hot backup (backup w czasie pracy) dla platformy wirtualizacyjnej VMware Infrastructure w wersjach ESX 3.0, 3.5, ESXi 3.x, Virtual Center 2.0, 2.5, Microsoft HyperV w wersjach Windows Server 2008 oraz Windows Server 2008 R2, Xen oraz Citrix XenServer w wersjach 5.5 stosowanych przez Zamawiającego. Agent backupu musi wspierać systemy operacyjne typu Windows, Linux, Novell, Unix i Mac OS X stosowane przez Zamawiającego. Wymagania dla mechanizm deduplikacji danych System musi być wyposażony w technologię deduplikacji danych. Deduplikacja musi działać w oparciu o technologię stałej długości bloku, przy czym długość ta zależna jest od wykrytego typu pliku. Niedopuszczalne jest stosowanie mechanizmów deduplikacji o zmiennej długości bloku lub o zawsze stałej długości, niezależnie od typu pliku. Deduplikacja musi działać w oparciu o mechanizm identyfikacji typu pliku i na tej podstawie, dobierać optymalną wielkość bloku, przykładowo: inną dla dokumentu MS Word, inną dla prezentacji MS PowerPoint, inną dla arkusza MS Excel a jeszcze inną dla pliku maszyny wirtualnej VMDK. Oprogramowanie musi mieć wbudowaną bazę różnego typu plików wraz z odpowiadającymi im rozmiarami optymalnych długości bloku. Administrator musi mieć możliwość określenia jakie typy plików będą deduplikowane jaką długością bloku. Funkcjonalność ta ma dawać przynajmniej możliwość zdefiniowania następujących długości bloków w bajtach dla poszczególnych typów plików: 1024, 2048, 4096, 8192, 16384, 32768, 65536. Administrator musi mieć możliwość zdefiniowania (dla każdego z zadań backupu z osobna), czy deduplikacja będzie włączona czy nie oraz czy funkcja ta ma być realizowana na poziomie klienta (agenta) czy po stronie centralnego serwera backupu. Mechanizm deduplikacji musi mieć możliwość operacji na dowolnych danych, w tym minimum pliki, bazy danych, maszyny wirtualne, poczta MS Exchange, MS Sharepoint jak i na każdych innych danych. Mechanizm deduplikacji musi działać przynajmniej na każdym wymienionym dalej systemie operacyjnym klienta (agenta): Windows, Linux, MacOS, FreeBSD, NetBSD, OpenBSD, Solaris. Wymagania dla mechanizmu łańcuchowania D2D2T Oprogramowanie musi być wyposażone w funkcję łańcuchowania backupu DiskToDiskToTape (D2D2T) umożliwiające zdefiniowanie zadania backupu na dysk, które po zakończeniu automatycznie przeniesie dane na taśmę (za pośrednictwem napędu lub biblioteki taśmowej). Administrator musi mieć możliwość zdefiniowania odstępu czasu wyrażonego w minutach, które opóźni moment przenoszenia danych na taśmę w stosunku do momentu zakończenia zadania backupu na dysk. Czas ten musi być definiowany dla każdego zadania backupu. Funkcjonalność łańcuchowania D2D2T musi być możliwa także dla backupów ujętych w harmonogramie. Przy definiowaniu zadania backupu z uaktywnionym łańcuchowaniem D2D2T administrator musi mieć możliwość określenia polityki wykorzystywania taśm (użycie istniejących taśm do końca lub wykorzystanie nowych taśm), określenia retencji dla backupu na taśmie oraz możliwość włączenia szczegółowego raportowania na email o statusie zadania. Administrator musi mieć możliwość zdefiniowania zautomatyzowanego mechanizmu D2D2T dla danych zapisanych na dysku, przy czym wyzwolenie zdarzenia łańcuchowania będzie związane minimum z: wielkością wykorzystywanego miejsca na wybranym zasobie dyskowym z dokładnością do 1MB, ilością pozostałego miejsca na zasobie dyskowym z dokładnością do 1MB. Administrator musi mieć także możliwość zdefiniowania kolejności z jaką dane będą zapisywane na taśmie, minimum jako: od najstarszych do najnowszych lub od najnowszych do najstarszych. Administrator musi mieć możliwość zdefiniowania czy po zakończeniu procesu łańcuchowania D2D2T dane na zasobie dyskowym mają być usunięte czy pozostawione. Szkolenie Szkolenie w wymiarze minimum 4 do 8 godzin dla 3 przyszłych administratorów systemu..
II.4) Wspólny Słownik Zamówień (CPV):
48.80.00.00-6, 48.81.00.00-9, 48.82.10.00-9.
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony
III.2) INFORMACJE ADMINISTRACYJNE
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
nie
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
09.07.2013.
IV.2) LICZBA OTRZYMANYCH OFERT:
1.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- PASSUS Sp. z o.o., ul. Wiktorska 63, 02-587 Warszawa, kraj/woj. mazowieckie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 93200,00 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
70110,00
Oferta z najniższą ceną:
70110,00
/ Oferta z najwyższą ceną:
70110,00
Waluta:
PLN.