Przetarg 11409413 - Dostawa urządzeń komputerowych w ramach realizacji...
Analizuj | (zakończone) | Zamówienie 11409413
---|---|
źródło | Biuletyn Zamówień Publicznych |
data publikacji | 2025-07-30 |
przedmiot ogłoszenia | Dostawa urządzeń komputerowych w ramach realizacji projektu – Zwiększenie poziomu cyberbezpieczeństwa w Gminie Malechowo Część 1: 1. Przedmiotem zamówienia jest dostawa urządzeń komputerowych w ramach realizacji projektu „Zwiększenie poziomu cyberbezpieczeństwa w Gminie Malechowo”. 2. Przedmiot zamówienia podzielony został na dwie części:1) Część nr 1 – „Dostawa serwerów wraz z oprogramowaniem, macierzy pamięci masowej, zasilaczy awaryjnych dla serwerów, przełączników sieciowych. Wdrożenie oprogramowania, uruchomienie, instalacja i konfiguracja serwerów, macierzy dyskowej oraz przełączników sieciowych”;2) Część nr 2 – „Rozszerzenie obecnego UTM o funkcję HA wraz z wdrożeniem. Dostawa systemu do kontroli poczty elektronicznej wraz z wdrożeniem”.3. Przedmiot dostawy powinien zostać dostarczony do siedziby Zamawiającego.4. Wymagania ogólne:1) O ile inaczej nie zaznaczono, wszelkie zapisy SWZ zawierające parametry techniczne należy odczytywać jako parametry minimalne.2) Dostarczany sprzęt musi być fabrycznie nowy, nieużywany, nieregenerowany, kompletny, wyprodukowany nie wcześniej niż w styczniu 2024 r., wolny od jakichkolwiek wad fizycznych i prawnych, sprawny technicznie, pochodzić z oficjalnego kanału dystrybucyjnego. Przez stwierdzenie „fabrycznie nowy” należy rozumieć sprzęt opakowany oryginalnie (opakowanie musi być nienaruszone i posiadać zabezpieczenie zastosowane przez producenta). Przez „wadę fizyczną” należy rozumieć również jakąkolwiek niezgodność ze opisem przedmiotu zamówienia.3) Sprzęt musi być wyposażony we wszystkie niezbędne do jego działania i zapewnienia wymaganych funkcjonalności Sprzętu standardowe rozwiązania software’owe wraz z prawem do bezterminowego korzystania przez Zamawiającego z tych rozwiązań w takiej funkcji, jednakże w każdym przypadku nie krócej, niż przez czas, w jakim będzie technicznie możliwe używanie Sprzętu.4) Dokumenty gwarancyjne wystawiane i przekazywane przez Wykonawcę powinny być zgodne z zapisami SWZ.5) Oprogramowanie pochodzić będzie z legalnego, tj. akceptowanego przez producenta Oprogramowania kanału dystrybucji oraz zostanie udostępnione Zamawiającemu do korzystania na warunkach stosowanych lub akceptowanych przez takiego producenta.5. Kryteria równoważności:1) W przypadkach, kiedy w opisie przedmiotu zamówienia wskazane zostały znaki towarowe, patenty, pochodzenie, źródło lub szczególny proces, który charakteryzuje produkty lub usługi dostarczane przez konkretnego Wykonawcę, co prowadziłoby do uprzywilejowania lub wyeliminowania niektórych wykonawców lub produktów, oznacza to, że Zamawiający nie może opisać przedmiotu zamówienia za pomocą dostatecznie dokładnych określeń i jest to uzasadnione specyfiką przedmiotu zamówienia. W takich sytuacjach ewentualne wskazania na znaki towarowe, patenty, pochodzenie, źródło lub szczególny proces, należy odczytywać z wyrazami „lub równoważne”.2) W sytuacjach, kiedy Zamawiający opisuje przedmiot zamówienia poprzez odniesienie się do norm polskich lub europejskich, ocen technicznych, aprobat, specyfikacji technicznych i systemów referencji technicznych, o których mowa w art. 101 ust. 5 ustawy Pzp, Zamawiający dopuszcza rozwiązania równoważne, a wskazane powyżej odniesienia należy odczytywać z wyrazami „lub równoważne”.3) Pod pojęciem rozwiązań równoważnych Zamawiający rozumie taki sprzęt, który posiada parametry techniczne i/lub funkcjonalne co najmniej równe do określonych w SWZ. Wykonawca, który powołuje się na rozwiązania równoważne opisywane przez Zamawiającego, jest obowiązany wykazać, że oferowane przez niego dostawy lub usługi spełniają wymagania określone przez Zamawiającego.6. Część nr 1 – Dostawa serwerów wraz z oprogramowaniem, macierzy pamięci masowej, zasilaczy awaryjnych dla serwerów, przełączników sieciowych. Wdrożenie oprogramowania, uruchomienie, instalacja i konfiguracja serwerów, macierzy dyskowej oraz przełączników sieciowych:1) Urządzenia muszą być fabrycznie nowe, pochodzić z autoryzowanego kanału sprzedaży producenta i reprezentować model bieżącej linii produkcyjnej. Nie dopuszcza się urządzeń: odnawianych, demonstracyjnych lub powystawowych. 2) Nie dopuszcza się urządzeń posiadających wadę prawną w zakresie pochodzenia sprzętu, wsparcia technicznego i gwarancji producenta. 3) Elementy, z których zbudowane są urządzenia muszą być produktami producenta urządzeń lub być przez niego certyfikowane oraz całe muszą być objęte gwarancją producenta. 4) Urządzenia muszą być dostarczone Zamawiającemu w oryginalnych opakowaniach producenta. 5) Do każdego urządzenia musi być dostarczony komplet standardowej dokumentacji dla użytkownika w języku polskim lub angielskim w formie papierowej lub elektronicznej. 6) Urządzenia na etapie dostawy pomiędzy producentem, a zamawiającym nie mogą podlegać modyfikacjom.7) Cały zaoferowany sprzęt (dwa serwery i macierz) musi posiadać jeden punkt świadczenia napraw gwarancyjnych.8) Serwer – 2 szt. – wymagania minimalne:a) Obudowa – obudowa Rack o wysokości max 1U z możliwością instalacji min. 8 dysków 2.5”; wyposażona w panel LCD umieszczony na froncie obudowy umożliwiający wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOS’u, zasilaniu oraz temperaturze; obudowa z możliwością wyposażenia w kartę umożliwiającą dostęp bezpośredni poprzez urządzenia mobilne.b) Płyta główna – płyta główna z możliwością zainstalowania do dwóch procesorów; obsługa procesorów 32 rdzeniowych; płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym; na płycie głównej powinno znajdować się minimum 16 slotów przeznaczonych do instalacji pamięci; płyta główna powinna obsługiwać do 1TB pamięci RAM.c) Chipset – dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych.d) Procesor – zainstalowane dwa procesory 12-rdzeniowe, min. 2.4 GHz (częstotliwość bazowa), klasy x86, dedykowane do pracy z zaoferowanym serwerem, umożliwiające osiągnięcie wyniku min. 239 w teście SPECrate2017_int_base, dostępnym na stronie www.spec.org dla konfiguracji dwuprocesorowej.e) RAM – min. 256 GB DDR5 RDIMM 5600MT/s w kościach 64GB.f) Gniazda PCI – min. dwa sloty PCIe generacji 5.g) Kontroler RAID – sprzętowy kontroler dyskowy, posiadający możliwość konfiguracji poziomów RAID: 0, 1, 10.h) Dyski twarde – zainstalowane 2 x dysk SSD SATA o pojemności min. 480 GB, 6Gb, 2,5“ Hot-Plug; możliwość zainstalowania dwóch dysków M.2 NVMe SSD o pojemności min. 960GB z możliwością konfiguracji RAID 1.i) Interfejsy sieciowe/FC/SAS – wbudowane min. 2 interfejsy sieciowe 1Gb Ethernet w standardzie BaseT; 2 interfejsy sieciowe 25Gb Ethernet w standardzie SFP28 (porty nie mogą być osiągnięte poprzez karty w slotach PCIe); 2 interfejsy sieciowe 25Gb Ethernet w standardzie SFP28; w zestawie z serwerem muszą znajdować się 2 kable DAC 10GbE SFP+/SFP+ min. 3 m, dostarczone przez producenta serwera; w zestawie z serwerem wykonawca dostarczy 3 patchcordy RJ-45 cat 6 o długości minimum 3 m.j) Elementy montażowe – komplet wysuwanych szyn umożliwiających montaż w szafie Rack i wysuwanie serwera do celów serwisowych; ramię (organizer) do kabli ułatwiające wysuwanie serwera do celów serwisowych.k) Wbudowane porty – 4 porty USB w tym min: 1 port USB 3.0 z tyłu obudowy i 1 port micro USB z przodu obudowy; 2 x port VGA z czego jeden z przodu obudowy; możliwość rozbudowy o port RS232.l) Video – zintegrowana karta graficzna umożliwiająca wyświetlenie rozdzielczości min. 1920x1200.m) Zasilacze – Redundantne, Hot-Plug min. 1100 W klasy Titanium.n) System operacyjny/dodatkowe oprogramowanie – fabrycznie zainstalowany system operacyjny Microsoft Windows Serwer 2025 Standard: licencja serwerowego systemu operacyjnego musi uwzględniać wszystkie rdzenie procesorów zainstalowanych w serwerze; dostarczona z serwem licencja musi uprawniać do uruchomienia w środowisku wirtualnym co najmniej sześciu systemów Windows Server 2025; licencje serwerowego systemu operacyjnego nie mogą być ograniczone czasowo; dodatkowe licencje – serwery muszą zostać dostarczone z licencjami CAL dostarczonymi przez producenta oferowanych serwerów – łącznie 45 licencji na użytkownika Windows Server 2025 (Windows Server 2025 User CAL).o) Bezpieczeństwo – zatrzask górnej pokrywy oraz blokada na ramce panela zamykana na klucz służąca do ochrony nieautoryzowanego dostępu do dysków twardych; możliwość wyłączenia w BIOS funkcji przycisku zasilania; BIOS ma możliwość przejścia do bezpiecznego trybu rozruchowego z możliwością zarządzania blokadą zasilania, panelem sterowania oraz zmianą hasła; wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą; moduł TPM 2.0.; możliwość dynamicznego włączania i wyłączania portów USB na obudowie – bez potrzeby restartu serwera; możliwość wymazania danych ze znajdujących się dysków wewnątrz serwera – niezależne od zainstalowanego systemu operacyjnego, uruchamiane z poziomu zarządzania serwerem; serwer musi być wyposażony w rozwiązanie zapewniające ochronę oprogramowania układowego przed manipulacją złośliwego oprogramowania; ochrona taka musi być zgodna z zaleceniami NIST SP 800-147B i NIST SP 800-155; jednocześnie Zamawiający wymaga, aby dostarczony serwer posiadał zaimplementowane sprzętowo mechanizmy kryptograficzne poświadczające integralność oprogramowania BIOS (Root of Trust); wbudowany w serwer mechanizm pozwalający na weryfikację niezmienności konfiguracji sprzętowej serwera od momentu produkcji do dostawy do docelowej lokalizacji; mechanizm ma również pozwalać na kontrolę otwarcia urządzenia w trakcie transportu, niezależnie od stanu zasilania.c. d. w SWZ Część 2: 1. Przedmiotem zamówienia jest dostawa urządzeń komputerowych w ramach realizacji projektu „Zwiększenie poziomu cyberbezpieczeństwa w Gminie Malechowo”. 2. Przedmiot zamówienia podzielony został na dwie części:1) Część nr 1 – „Dostawa serwerów wraz z oprogramowaniem, macierzy pamięci masowej, zasilaczy awaryjnych dla serwerów, przełączników sieciowych. Wdrożenie oprogramowania, uruchomienie, instalacja i konfiguracja serwerów, macierzy dyskowej oraz przełączników sieciowych”;2) Część nr 2 – „Rozszerzenie obecnego UTM o funkcję HA wraz z wdrożeniem. Dostawa systemu do kontroli poczty elektronicznej wraz z wdrożeniem”.3. Przedmiot dostawy powinien zostać dostarczony do siedziby Zamawiającego.4. Wymagania ogólne:1) O ile inaczej nie zaznaczono, wszelkie zapisy SWZ zawierające parametry techniczne należy odczytywać jako parametry minimalne.2) Dostarczany sprzęt musi być fabrycznie nowy, nieużywany, nieregenerowany, kompletny, wyprodukowany nie wcześniej niż w styczniu 2024 r., wolny od jakichkolwiek wad fizycznych i prawnych, sprawny technicznie, pochodzić z oficjalnego kanału dystrybucyjnego. Przez stwierdzenie „fabrycznie nowy” należy rozumieć sprzęt opakowany oryginalnie (opakowanie musi być nienaruszone i posiadać zabezpieczenie zastosowane przez producenta). Przez „wadę fizyczną” należy rozumieć również jakąkolwiek niezgodność ze opisem przedmiotu zamówienia.3) Sprzęt musi być wyposażony we wszystkie niezbędne do jego działania i zapewnienia wymaganych funkcjonalności Sprzętu standardowe rozwiązania software’owe wraz z prawem do bezterminowego korzystania przez Zamawiającego z tych rozwiązań w takiej funkcji, jednakże w każdym przypadku nie krócej, niż przez czas, w jakim będzie technicznie możliwe używanie Sprzętu.4) Dokumenty gwarancyjne wystawiane i przekazywane przez Wykonawcę powinny być zgodne z zapisami SWZ.5) Oprogramowanie pochodzić będzie z legalnego, tj. akceptowanego przez producenta Oprogramowania kanału dystrybucji oraz zostanie udostępnione Zamawiającemu do korzystania na warunkach stosowanych lub akceptowanych przez takiego producenta.5. Kryteria równoważności:1) W przypadkach, kiedy w opisie przedmiotu zamówienia wskazane zostały znaki towarowe, patenty, pochodzenie, źródło lub szczególny proces, który charakteryzuje produkty lub usługi dostarczane przez konkretnego Wykonawcę, co prowadziłoby do uprzywilejowania lub wyeliminowania niektórych wykonawców lub produktów, oznacza to, że Zamawiający nie może opisać przedmiotu zamówienia za pomocą dostatecznie dokładnych określeń i jest to uzasadnione specyfiką przedmiotu zamówienia. W takich sytuacjach ewentualne wskazania na znaki towarowe, patenty, pochodzenie, źródło lub szczególny proces, należy odczytywać z wyrazami „lub równoważne”.2) W sytuacjach, kiedy Zamawiający opisuje przedmiot zamówienia poprzez odniesienie się do norm polskich lub europejskich, ocen technicznych, aprobat, specyfikacji technicznych i systemów referencji technicznych, o których mowa w art. 101 ust. 5 ustawy Pzp, Zamawiający dopuszcza rozwiązania równoważne, a wskazane powyżej odniesienia należy odczytywać z wyrazami „lub równoważne”.3) Pod pojęciem rozwiązań równoważnych Zamawiający rozumie taki sprzęt, który posiada parametry techniczne i/lub funkcjonalne co najmniej równe do określonych w SWZ. Wykonawca, który powołuje się na rozwiązania równoważne opisywane przez Zamawiającego, jest obowiązany wykazać, że oferowane przez niego dostawy lub usługi spełniają wymagania określone przez Zamawiającego.6. Część nr 2 – Rozszerzenie obecnego UTM o funkcję HA wraz z wdrożeniem. Dostawa systemu do kontroli poczty elektronicznej wraz z wdrożeniem:1) Urządzenie HA do obecnego urządzenia UTM z systemem montażu umożliwiającym mocowanie w szafie serwerowej – wymagania minimalne – dostawa dodatkowego urządzenia pełniącego funkcję standby w klastrze wysokiej dostępności (HA) z urządzeniem podstawowym Sonicwall TZ570; urządzenie standby powinno mieć identyczne parametry wydajnościowe oraz sprzętowe jak podstawowa jednostka; urządzenia powinny synchronizować pomiędzy sobą stany sesji połączeń; obecne urządzenie to Sonicwall TZ570; uruchomienie systemu HA; weryfikacja reguł na obecnym urządzeniu UTM.2) System do kontroli poczty elektronicznej – wymagania minimalne:a) Wymagania ogólne: System ochrony poczty musi działać w środowisku hostowanym poza infrastrukturą klienta na terenie Unii Europejskiej. System powinien funkcjonować jako Proxy ze wsparciem dla protokołu SMTP. System powinien posiadać własne filtry reputacji oraz mechanizmy antyphishingowe oraz antyspamowe. System powinien umożliwiać skanowanie przychodzącej i wychodzącej. Możliwość wykorzystania rekordów SPF oraz mechanizmu DKIM oraz DMARC. Automatyczna aktualizacja filtrów bez przerywania pracy. Musi posiadać wewnętrzną konsolę do administrowania (Web), bez potrzeby instalowania klientów. Możliwość stworzenia kwarantanny per użytkownik. Umożliwianie użytkownikowi zarządzania własną kwarantanną, usuwanie wiadomości lub zwolnienie tych, które nie uważają za SPAM, a także możliwość blokowania e-maili. Kwarantanna może być implementowana z bezpośrednią integracją z aplikacji poczty e-mail lub przez interfejs WWW (HTTPS). Możliwość uruchomienia konsoli web, dzięki której użytkownicy mogą sprawdzać wiadomości, które są poddawane kwarantannie ze względu na spam. Możliwość, aby użytkownicy sami tworzyli listy wyjątków dla nadawców w konsoli web. Umożliwianie użytkownikom na przeglądanie podejrzanych wiadomości w kwarantannie i zaakceptowanie nadawców bez interwencji administratora. Umożliwianie użytkownikowi na utworzenie osobistych, białych list (zaufanych adresów), niezależnie od administratora, tak aby te białe listy nie kolidowały z filtrami innych użytkowników. Moduł kwarantannowy powinien znajdować się w samym systemie antyspamowym i być w stanie wysłać okresowe powiadomienie do użytkowników, informując o wiadomościach traktowanych jako SPAM, które zostały wstawione do kwarantanny. Użytkownik powinien być w stanie automatycznie usunąć wiadomości poddane kwarantannie zgodnie z ustawieniami określonymi przez administratora. System powinien dawać możliwość powiadomienia administratora pocztą e-mail, jeśli filtry antyspamowe nie otrzymują aktualizacji przez pewien czas. Przyjmuje się alternatywnie, że administrator zostanie powiadomiony w przypadku błędów aktualizacji. Rozwiązanie powinno być w stanie tworzyć i zarządzać wieloma grupami użytkowników i definiować zróżnicowane reguły i polityki dla każdej z tych grup. System powinien integrować się z bazą LDAP. Rozwiązanie umożliwia stosowanie filtrów, które aplikowane są przed wejściem wiadomości do systemu. Filtry te muszą mieć możliwość klasyfikacji różnych typów zachowań (takich jak białe i czarne listy). Filtry połączeń muszą być konfigurowane przynajmniej przez: adres IP; zakres adresów IP; muszą wspierać RBL (listy oparte o DNS); muszą posiadać i mieć możliwość używania filtrów reputacji; muszą być w stanie definiować następujące polityki – limit ilości odbiorców na wiadomość oraz limit wielkości wiadomości;pozwalać lub zabraniać używania SSL/ TSL dla połączeń; używać antyspam; musi wpierać SSL / TLS dla połączeń przychodzących i wychodzących; musi mieć możliwość używania odwrotną translację adresów DNS (revDNS) Urządzanie powinno wspierać wiele domen (rekordów MX). Kolejki dostarczania w oprogramowaniu MTA muszą być na tyle duże, aby wspierać przeładowanie wiadomościami w sytuacji awarii albo problemów w innych punktach infrastruktury pocztowej. Rozwiązanie powinno wspierać unikalne profile, które obsługują zachowanie wiadomości odbijanych bazując na domenach lub na docelowych adresach IP. Moduł kwarantanny powinien być w stanie wysłać okresowe powiadomienie dla użytkowników, informując o wiadomościach traktowanych jako spam, które zostały przeniesione do kwarantanny. Directory Collection Protection: rozwiązanie musi posiadać ochronę przed tego typu atakami dzięki skanowaniu odbiorcy wiadomości w LDAP, Active Directory. DoS: system operacyjny urządzenia fizycznego lub wirtualnego powinien mieć możliwość identyfikacji i ochrony MTA przed atakami typu DoS. System uwierzytelniania powinien mieć ochronę przed atakami (np. atak słownikowy). Posiadać funkcję zapory e-mail, chroniąc serwer poczty przed atakiem typu Directory Harvest Attack (DHA). Filtry ochrony przed spamem powinny skanować wszystkie części wiadomości, w tym: nadawcy (komenda SMTP MAIL FROM); odbiorcy (komenda SMTP RCPT TO); nagłówek wiadomości; treść wiadomości e-mail; załączniki widomości e-mail Filtry bezpieczeństwa: urządzenie musi posiadać mechanizm identyfikacji treści wiadomości takich elementów jak: numer karty kredytowej, RG i / lub CPF; musi posiadać mechanizmy tworzenia katalogów słów należących do konkretnych tematów, takich jak przestępstwa; musi zezwalać na heurystyczną weryfikację nowo wprowadzonych wirusów, nawet bez dostępnej szczepionki; musi pozwalać na weryfikację rzeczywistego typu pliku nawet po zmianie nazwy; umożliwiać skanowanie plików wykonywalnych skompresowanych; posiadać ochronę przed oprogramowaniem szpiegującym bez potrzeby dodatkowego oprogramowania lub agenta; ochrona przed Dialerami bez potrzeby dodatkowego oprogramowania lub agenta. Rozwiązanie powinno umożliwiać wysyłanie plików do dodatkowej analizy w systemie sandbox przy czym system sandbox powinien posiadać co najmniej cztery równolegle działające silniki w tym dwa pochodzące od innego producenta.c. d. w SWZ RIGP.2710.14.2025 **************************** UWAGA ZMIANA OGŁOSZENIA Sprostowanie BZP nr: 2025/BZP 00371188/01 z dnia: 2025-08-11 3.4.) Identyfikator sekcji zmienianego ogłoszenia: SEKCJA VIII - PROCEDURA 3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić: 8.1. Termin składania ofert Przed zmianą: 2025-08-12 13:30 Po zmianie: 2025-08-14 13:30 3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić: 8.3. Termin otwarcia ofert Przed zmianą: 2025-08-12 14:00 Po zmianie: 2025-08-14 14:00 3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić: 8.4. Termin związania ofertą Przed zmianą: 2025-09-10 Po zmianie: 2025-09-12 |
branża | Komputery, informatyka, technika biurowa |
podbranża | komputery, serwery, urządzenia, akcesoria biurowe i komputerowe, oprogramowanie komputerowe |
kody CPV | 30200000, 48800000, 48820000 |
forma | tryb podstawowy |
typ ogłoszenia | usługi, wykonanie ,dostawy |
kraj realizacji | Polska |
województwo realizacji | Zachodniopomorskie |
kraj organizatora | Polska |
województwo organizatora | Zachodniopomorskie |