Zapytanie ofertowe nr 1/2013 na zakupu sprzętu i oprogramowania

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zapytanie ofertowe nr 1/2013 na zakupu sprzętu i oprogramowania"

Transkrypt

1 Europrojekt Gdańsk Spółka Akcyjna Gdańsk 21 czerwca 2013 roku ul. Nadwiślańska Gdańsk Zapytanie ofertowe nr 1/2013 na zakupu sprzętu i oprogramowania Program Operacyjny Innowacyjna Gospodarka Oś priorytetowa VIII: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.2: Wspieranie wdrażania elektronicznego biznesu typu B2B Tytuł projektu: Zwiększenie efektywności współpracy firmy Europrojekt Gdańsk z partnerami zagranicznymi

2 1. Nazwa i adres Zamawiającego Europrojekt Gdańsk S.A. ul. Nadwiślańska Gdańsk 2. Tryb udzielania zamówienia Postępowanie prowadzone w trybie zapytania ofertowego nie podlega ustawie z dnia 29 stycznia 2004 r. Prawo zamówień publicznych ( tj. Dz. U z 2010 r. Nr 113, poz. 759 z póź. zm.). 3. Miejsce udostępnienia zapytania ofertowego a. Hol na I piętrze siedziby Zamawiającego: ul. Nadwiślańska Gdańsk b. Strona internetowa Zamawiającego: 4. Przedmiot zapytania a. Przedmiotem zapytania jest dostawa sprzętu i oprogramowania: Serwer 2 szt. System VMware 1 szt. System Firewall 1 szt. System bezpieczeństwa danych 1 szt. b. Szczegółowy opis przedmiotu zamówienia znajduje się w załączniku nr 1 do niniejszego zapytania 5. Termin wykonania oferty a. Dostawa następującego sprzętu i oprogramowania: Serwery 2 szt.

3 System Vmware - 1 szt. System Firewall 1 szt. Do dnia 13 września 2013 roku b. Dostawa systemu bezpieczeństwa danych 1 szt. do dnia 08 listopada 2013 roku 6. Opis sposobu przygotowania oferty a. Każdy Oferent może złożyć tylko jedną ofertę. b. Ofertę należy przygotować ściśle według wymagań określonych w niniejszym zapytaniu ofertowym. c. Ofertę należy złożyć na formularzu ofertowym stanowiącym załącznik nr 3 d. Wzory dokumentów dołączonych do niniejszego zapytania (załączniki nr 3, 4, 5 i 6) powinny zostać wypełnione przez Oferenta i dołączone do oferty e. Do oferty należy załączyć dokument rejestrowy Oferenta, nie starszy niż 6 miesięcy f. Oferta powinna być: opatrzona pieczątką firmową, posiadać datę sporządzenia, zawierać adres siedziby Oferenta oraz dane kontaktowe, podpisana czytelnie przez Oferenta, umieszczona w zaklejonej kopercie z napisem: OFERTA do ZAPYTANIA OFERTOWEGO nr 1/2013 g. Całość oferty powinna być złożona w formie uniemożliwiającej jej przypadkowe zdekompletowanie

4 7. Warunki udziału w postępowaniu a. W postępowaniu mogą brać udział Oferenci którzy spełniają następujący warunek: W okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy w tym okresie, prawidłowo zrealizował co najmniej jedną dostawę systemu bezpieczeństwa danych o pojemności min. 10TB, o wartości co najmniej 300 tyś. b. Do oferty należy dołączyć wykaz wykonanych dostaw zgodnie ze wzorem stanowiącym załącznik nr 5. c. Do wykazu o którym mowa w pkt. b należy dołączyć dokument potwierdzający prawidłową realizację dostawy zgodnie z warunkami określonymi w pkt. a 8. Prezentacja zaoferowanego systemu bezpieczeństwa danych Każdy z oferentów musi zaprezentować funkcjonowanie zaoferowanego systemu bezpieczeństwa danych. Prezentację odbędą się w dniu 27 czerwca 2013 roku w siedzibie Zamawiającego: ul. Nadwiślańska 55, Gdańsk. Każdy z Oferentów będzie musiał w ciągu 60 minut zaprezentować oferowany system bezpieczeństwa danych. Prezentacje rozpoczną się o godz i potrwają do godz W przypadku większej liczby Oferentów Zamawiający dopuszcza możliwość przedłużenia czasu bądź kontynuowania prezentacji 28 czerwca 2013 od godz Kolejność prezentowania systemów przez Oferentów zostanie wylosowana o godz czerwca 2013 roku Wymagania dotyczące prezentacji systemów bezpieczeństwa danych zostały określone w załączniku nr 2 do niniejszego zapytania

5 9. Osoby uprawnione do porozumiewania się z Oferentami Osobą uprawnioną do porozumiewania się z Oferentami jest: Rafał Wlazły tel: (+48) (58) fax: (+48) (58) Miejsce i termin składania ofert: a. Termin składania ofert: 27 czerwca 2013 roku godz , decyduje godzina wpływu oferty do Zamawiającego b. Oferty można składać : osobiście w siedzibie firmy ul. Nadwiślańska Gdańsk sekretariat I piętro pocztą na adres j.w. 11. Termin związania ofertą 30 dni kalendarzowych od dnia złożenia oferty 12. Kryteria oceny ofert a. Zamawiający oceni i porówna jedynie te oferty, które nie zostaną odrzucone przez Zamawiającego. b. Oferty zostaną ocenione przez Zamawiającego w oparciu o kryterium najniższej ceny tzn. wybrana zostanie oferta Oferenta który zaoferuję najniższą łączną cenę za wykonanie całości przedmiotu zapytania. c. Informację o wynikach prowadzonego postępowania zostaną przekazane Oferentom biorącym udział w postępowaniu w terminie 7 dni od daty wyboru oferty.

6 13. Odrzucenie oferty Zamawiający odrzuci oferty nie spełniające wymagań określonych w niniejszym zapytaniu: a. W przypadku nie spełniania warunków udziału w postępowaniu o którym mowa w pkt. 7 b. W przypadku braku dokumentów lub przedstawienia dokumentów które nie potwierdzają spełnianie warunku udziału w postępowaniu określonych w pkt. 7 c. W przypadku nie przystąpienia do prezentacji o której mowa w pkt. 8 d. W przypadku gdy Oferent na prezentacji nie przedstawi działającego systemu bezpieczeństwa danych. W takim przypadku Zamawiający sporządzi protokół zawierający dokładną informację jakich kryteriów z opisu przedmiotu zamówienia zaprezentowany system nie spełnia. Protokół zostanie przekazany Oferentowi najpóźniej w terminie 5 dni roboczych od dnia prezentacji. 14. Zamawiający zastrzega sobie prawo do unieważnienia postępowania bez podania przyczyny

7 Załącznik nr 1 Opis przedmiotu zamówienia Lp. Specyfikacja (wymagania minimalne) Serwer 2 szt. (należy podać producenta i model zaoferowanego sprzętu) 1. Intel Xeon E ,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W 2. Opcjonalna karta typu riser with z 1 dodatkowym gniazdem PCIe x16 do obudowy 2 PCIe x8 z procesorami 3. Ramka - obudowa na 4/8 dysków 4. Obudowa z maks. 4 dyskami twardymi i 2 gniazdami PCIe 5. Optymalizacja pod kątem wydajności MHz moduły RDIMM 7. 8x 8GB pamięci dla 1 procesora (1x8GB w dwubankowych modułach LV RDIMM) 1600MHz, 8. 2x Radiator do serwera 9. Zaślepki gniazd DIMM do systemów z 2 procesorami 10. Intel Xeon E ,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W 11. VFlash, 8GB karta SD do rozwiązania idrac Enterprise 12. 2x 2 GB karta SD, wewnętrzna, bez monitora maszyny wirtualnej2 13. Wewnętrzny podwójny moduł SD 14. Nadmiarowe karty SD włączone 15. SAS 6Gb/s kontroler zewnętrzny HBA 16. Wbudowany kontroler SATA 17. Programowy kontroler RAID 18. WEWNĘTRZNY DVD+/-RW, SATA 19. Podwójny nadmiarowy wymieniany bez wyłączania systemu zasilacz (1+1), 750W 20. Szyny wsuwane ReadyRails do szafy serwerowej i wysięgnik do mocowania kabli 21. idrac7 Enterprise 22. Aktywny kontroler zasilania ustawienie BIOS

8 23. Windows Server 2012, Datacenter Edition, dodatkowy system operacyjny, bez nośników, 2 gniazda 24. Windows Server 2012, Datencenter Edition - zestaw nośników letnia gwarancja System Vmware 1. VMware vsphere Essentials Plus Kit for 3 hosts and 6 CPU 2. 3 letnia gwarancja producenta System Firewall (należy podać producenta i nazwę rozwiązania) 1. System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance).. Całość systemu musi być dostarczana i wspierana przez jednego producenta. 2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej. 3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 250 Mb/s dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 100 Mb/s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż jednoczesnych połączeń. 4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 8 portów Ethernet 10/100/ System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach. 6. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 3 wirtualne rutery posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły rutingu dynamicznego, nie mniej niż BGP, RIP i OSPF. 7. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji. 8. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa. 9. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ).

9 10. System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL. 11. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. 12. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH. 13. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa The Principle of Least Privilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama. 14. System zabezpieczeń musi identyfikować co najmniej 1300 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, emule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM). 15. System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. 16. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. 17. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia. 18. System zabezpieczeń musi umożliwiać ochronę przed atakami typu Drive-bydownload poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików 19. System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. 20. System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektronicznej (SMTP, POP3,

10 IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny. 21. System zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza WF musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny 22. System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej. 23. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP. 24. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. 25. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej konsoli Web GUI oraz scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. 26. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. 27. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji. 28. Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk (minimum 80 GB) do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji. 29. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów programowych systemu zabezpieczeń oraz łączy sieciowych letnia gwarancja producenta System bezpieczeństwa danych 1 szt. (należy podać producenta i model zaoferowanego rozwiązania) 1. Wymaga się aby dostarczone rozwiązanie było produktem typu Backup Appliance czyli całościowym rozwiązaniem z preinstalowanym i wstępnie skonfigurowanym systemem kopii bezpieczeństwa

11 2. Wymaga się, aby oprogramowanie kopii bezpieczeństwa danych oraz archiwizacji należały do jednego producenta. 3. Musi obsługiwać urządzenia taśmowe i dyskowe, służące do przechowywania kopii zapasowych i archiwizacji danych. 4. Przechowywać informacje o wykonanych kopiach, harmonogramach oraz nośnikach w relacyjnej bazie danych. Proces tworzenia kopii zapasowej oraz odtwarzania danych powinien być procesem transakcyjnym. Ze względów bezpieczeństwa system powinien mieć możliwość w sposób automatyczny wykonania kopii tej bazy danych, oraz posiadać możliwość zabezpieczenia logów transakcyjnych poprzez funkcję ich mirroringu. Jednocześnie musi istnieć możliwość wykonani kopii zapasowej na taśmy w trakcie pracy systemu bez konieczności ograniczania jego funkcjonalności. 5. System backupu musi w sposób automatyczny i bezobsługowy optymalizować parametry pracy wewnętrznej bazy indeksowej. 6. Umożliwiać podczas wykonywania pojedynczej sesji backupu (kalendarza) na bazie opracowanych reguł oraz wzorców (pliki, rozszerzenia plików, foldery) przypisanie do różnych polityk backupu, określających ilość wersji, czas retencji oraz miejsce ich składowania. 7. Umożliwiać realizowanie zdefiniowanej polityki backupu w sposób automatyczny, bez konieczności ingerencji operatora. System powinien umożliwić także wykonywanie określonej akcji przed i po wykonaniu backupu (zatrzymanie procesów, ponowne ich uruchomienie). 8. Wykonywać kopie zapasowe w sposób przyrostowy pierwsza kopia powinna być kopią całkowitą a kolejne powinny zawierać jedynie dane, które uległy modyfikacji. 9. Możliwość zdefiniowania czasu ważności kopii danych, tj. czasu, w którym usunięte dane są przechowywane na nośnikach taśmowych bądź dyskowych. 10. Musi mieć możliwość jednoczesnego tworzenia kopii zapasowych na różnego rodzaju nośniki (taśmy, dyski). 11. Możliwość prowadzenia wersyfikacji polityki realizowania kopii zapasowych definiowanie ilości przechowywanych wersji zabezpieczonych zasobów 12. Możliwość jednoczesnego zabezpieczenia wielu klientów (zasobów) na urządzenia dyskowe. System bez ingerencji operatora powinien przenieść dane z dysków na taśmy. Metoda ta umożliwi znaczne zredukowanie czasu backup u. 13. Umożliwiać tworzenie kopii zapasowych tzw. On-linie z serwera pocztowego MS Exchange, bez konieczności zatrzymywania pracy serwera pocztowego. 14. Dostarczone rozwiązanie musi umożliwiać tworzenie kopii zapasowych baz danych bez konieczności zatrzymywania silnika bazy danych (Backup on-line). W celu obsługi tej funkcjonalności dostawca musi zapewnić możliwość backupu nielimitowanej ilości baz danych MSSQL, DB2, Oracle, SAP, Informix.

12 15. Bez udziału operatora zarządzać położeniem danych system optymalizuje położenie danych na taśmach pod kątem optymalnego wykorzystania nośników. 16. Bez udziału operatora optymalizować liczbę zapisanych taśm (przenoszenie danych pomiędzy taśmami w celu zwolnienia nośników i ponownego użycia) 17. Bez udziału operatora grupować na taśmie, grupie taśm dane z grupy serwerów, jednego serwera lub systemu plików. 18. Rozwiązanie musi mieć możliwość tworzenia przez serwer backupu dodatkowej kopii danych backupu plikowego, poprzez stworzenie najświeższego obrazu na bazie już zabezpieczonych danych. Proces ten powinien zapisywać dane bezpośrednio na nośnik taśmowy, uwzględniając czas retencji dla wybranej kopii. Dodatkowo proces ten powinien odbywać się dla wybranego klienta backupu bez konieczności komunikacji pomiędzy serwerem a klientem. 19. Zarządzanie wieloma kopiami zabezpieczonych danych. Optymalizacja taśm znajdujących się w obsługiwanej bibliotece taśmowej i taśm z kopiami typu offsite poza biblioteką 20. Zarządzanie backupami na poziomie pojedynczych plików i obiektów. 21. Możliwość odtworzenia danych z dowolnego punktu w czasie, w którym wykonana była kopia zapasowa, w ramach zdefiniowanej polityki retencji danych. 22. Funkcja Checkpoint restores restart odtwarzania danych w przypadku przerwania transmisji od miejsca gdzie nastąpiła przerwa. 23. System oprócz backupu i odtwarzania danych musi realizować funkcje archiwizacji danych kopia danych nie podlegająca modyfikacji. 24. Umożliwiać odtwarzanie danych w dowolne wskazane miejsce dyskowe. 25. Umożliwiać tworzenie jak i odtwarzanie kopii zapasowych z wykorzystaniem struktury sieciowej SAN (Storage Area Network) dane będą przesyłane do serwera backupu z ominięciem sieci LAN. 26. Musi posiadać możliwość integracji z mechanizmami sprzętowego szyfrowania nośników taśmowych. 27. Posiadać funkcjonalność utrzymywania w puli dyskowej tylko ostatniej wersji backupu. Dodatkowo w przypadku zmiany danych wersji w puli na nową system musi automatycznie usunąć stare dane. 28. Musi posiadać funkcjonalność nieodwracalnego usunięcia danych z systemu zabezpieczenia danych oznaczające usunięcie informacji o zabezpieczonych danych nie tylko z repozytorium zarządcy backupów, ale także zamazanie przestrzeni na specjalnie przygotowanej strukturze składowania danych. 29. Komunikacja z klientem systemu backupu za pomocą protokołu SSL

13 30. Możliwość jednoczesnego zapisu i odczytu danych z pul dyskowych. 31. Musi posiadać możliwość odtworzenia pojedynczego obiektu z Microsoft Active Directory bez restartu serwera. Funkcja ta musi być zaszyta w kod źródłowy klienta backupu/archiwizacji. 32. Musi posiadać mechanizm redukcji ilości składowania danych po stronie serwera (tzw. deduplikacja danych) mechanizm musi być wbudowany w oprogramowanie 33. Musi posiadać mechanizm redukcji ilości danych przesyłanych z klienta systemu backupu (tzw. deduplikacja danych) mechanizm musi być wbudowany w oprogramowanie. 34. Dostarczony backup Appliance musi posiadać możliwość wyłączenia mechanizmów deduplikacji po stronie klienta backupu. 35. Musi posiadać mechanizm pozwalający na kompresję danych w trakcie procesu deduplikacji, celem dodatkowej redukcji wielkości przesyłanych unikatowych bloków danych. Proces ten musi odbywać się po stronie klienta backupu. 36. W przypadku kopii danych zdeduplikowanej przestrzeni dyskowej na nośnik taśmowy, musi nastąpić ich odbudowa do postaci z przed deduplikacji. 37. W przypadku uszkodzenia podstawowej przestrzeni zabezpieczonych danych na Backup Appliance z włączoną deduplikacją, istnieje możliwość bezpośredniego ich odtworzenia na źródło klienta z dodatkowej kopii bezpieczeństwa (przestrzeń dyskowa, taśma LTO). 38. Musi posiadać możliwość replikacji danych po protokole TCP/IP na drugie urządzenie typu Backup Appliance. 39. Podczas wykonywania replikacji danych, administrator powinien mieć możliwość wyboru sposobu działania replikacji w dostępnych konfiguracjach: dane zduplikowane dane zduplikowane, dane niezduplikowane dane niezduplikowane, dane zduplikowane dane niezduplikowane, dane niezduplikowane dane zduplikowane 40. Replikacja musi zapewniać możliwość wyboru danych klienta co najmniej na poziomie systemu pliku klienta backupu. 41. Musi posiadać dedykowany moduł monitorowania i raportowania systemu backupu. 42. Musi umożliwiać definiowanie kryteriów alarmów na podstawie dowolnych danych systemu backupu. 43. Musi umożliwiać graficzną prezentacje bieżących i historycznych danych w ramach jednego widoku 44. Musi umożliwiać integrację z VCB (VMware Consolidated Backup), vstorage API przy wykorzystaniu mechanizmu Change Block Tracking (CBT), MS Hyper-V oraz możliwość odtworzenia wirtualnych maszyn z poziomu klienta systemu backupu.

14 45. W środowisku VMware musi umożliwiać wykonywanie przyrostowych - wiecznych kopii maszyn wirtualnych. 46. W środowisku VMware musi posiadać możliwość uruchomienia minimum 32 równoległych sesji backupu maszyn wirtualnych. Funkcjonalność ta jednocześnie musi posiadać możliwość rozgraniczenia jednoczesnych sesji backupu z podziałem na ilość sesji backupu z jednego hosta ESX oraz z jednego datastore. 47. Musi posiadać możliwość odtworzenia pojedynczego pliku z backupu pełnego dowolnej maszyny wirtualnej opartej o system operacyjny (Windows Server 2003, 2008, SUSE Linux, Redhat Linux) CentOS 6.2, 6.4, Fedora Dostarczony Backup Appliance musi obsługiwać dla klientów backupu min. systemy operacyjne takie jak: AIX 6.1, 7.1, HP-UX Itanium, Red Hat Enterprise Linux 5, 6, SUSE Linux Enterprise Server 10, 11, Mac OS 10.7, Solaris SPARC 10,11, Windows Server 2000, 2003, 2008, 2012, Windows XP, Vista, 7, 8. Ubuntu 8.04 LTS, LTS, LTS; CentOS 6.2, 6.4; Fedora 5; 49. Dostarczony Backup Appliance musi obsługiwać napędy taśmowe typu LTO3, LTO4, LTO5, LTO6 50. Dostarczony Backup Appliance musi obsługiwać co najmniej 250 slotów w bibliotece taśmowej. 51. Dostarczone rozwiązanie musi gwarantować brak możliwości odczytu danych backupowych zgromadzonych na nośnikach taśmowych w technologii LTO w przypadku braku dostępu do bazy danych serwera backupowego. Ze względów bezpieczeństwa, taśmy powinny mieć brak funkcji ponownego wskanowania meta danych oraz danych znajdujących się na nich. 52. Zarządzanie centralnym serwerem backupu jak i przypisaną do niego biblioteką taśmową ma być dostępne z poziomu jednego dedykowanego do tego celu oprogramowania kopii bezpieczeństwa/archiwizacji danych dostępnego poprzez interfejs graficzny oraz konsolę tekstową 53. Wykonywanie procesu zapisu/odczytu danych z sesji backupu musi być dostępne 24h na dobę. Procesy optymalizacji danych, kopiowania, tzw. maintenance zabezpieczonych danych nie może wpłynąć na brak dostępu do nich. 54. Dostarczony Backup Appliance musi zapewnić korzystanie oraz możliwość składowania danych w ilości 4TB bez ograniczenia ilości zabezpieczonych serwerów (ilość składowanych danych po deduplikacji). 55. Wymaga się aby system backupowy zapewniał możliwość DR - disaster recovery, czyli odtworzenia serwera backupowego oraz kopii zapasowych z dodatkowych nośników przechowywanych poza biblioteką taśmową (off-site) w przypadku całkowitej awarii serwera backupowego. Zarówno regularne przygotowywanie dodatkowych nośników, rotacja nimi, jak i proces ewentualnego odtworzenia systemu backupowego powinny być zautomatyzowane. W celu obsługi tych funkcji dopuszcza się następujące działania operatora systemu:

15 fizyczne przenoszenie nośników uruchamiania funkcji systemu backupowego związanych z operacjami rotacji nośników oraz awaryjnego odtwarzania systemu 56. Możliwość wykorzystania wielu strumieni zapisu podczas procesu backupu bazy danych serwera backupu w celu przyśpieszenia wykonywania kopii. 57. Musi mieć możliwość sprawdzania podczas procesu zapisu/odczytu z urządzeń taśmowych poprawności danych. 58. Musi mieć możliwość automatycznego wykonywania upgrade u wersji klienta backupu i zarządzania tym procesem z centralnej konsoli. 59. Zarówno dane jak i baza danych rozwiązania przechowywana na urządzeniu musi być umieszczona na dyskach połączonych w grupę RAID o poziomach 1,5,6 lub Rozwiązanie musi udostępniać możliwość rozbudowy o dodatkową przestrzeń dyskową w przypadku konieczności zwiększenia pojemności środowiska backupu, nawet do 250TB. 61. Dostarczone rozwiązanie musi być wyposażone w co najmniej 4 porty Ethernet o prędkości 1Gbit/s, bez potrzeby alokowania slotu PCI-E. 62. Dostarczone rozwiązanie musi mieć możliwość rozbudowy o dodatkowe 24 porty 1Gbit Ethernet, lub 8 portów 10Gbit Ethernet, lub 6 jednoportowych lub dwuportowych kart FC w technologii 4Gbit/s, 8Gbit/s w obrębie pojedynczego Backup Appliance wysokość 2U. Rozwiązanie powinno umożliwiać łączenie i konfigurację wyżej wymienionych kart. 63. Dostarczone rozwiązanie musi mieć możliwość rozbudowy o dodatkowe karty w technologii SAS 6Gbit/s. 64. Dostarczone rozwiązanie musi mieć możliwość rozbudowy do 16 dysków w technologii SSD, SAS, NLSAS, SATA w obrębie pojedynczego urządzenia wysokość 2U 65. Dostarczone rozwiązanie musi być wyposażone w co najmniej 2 dyski SSD o pojemności 400GB każdy charakteryzujące się parametrami: podawana przez producenta maksymalna trwałość (TBW) - nie mniej niż 7000TB podawana przez producenta wydajność: Random Reads IOPS, Random Writes IOPS 66. Dostarczone rozwiązanie musi być wyposażone w co najmniej 8 dysków NL-SAS o pojemności 1TB, o prędkości obrotowej nie mniejszej niż Dostarczone rozwiązanie musi być wyposażone w co najmniej 2 zasilacze typu hot swap letnia gwarancja producenta

16 Załącznik nr 2 Wymagania dotyczące prezentacji systemów bezpieczeństwa danych Przedstawienie, prezentacja na żywo rozwiązania typu Backup Appliance. Pokaz rozwiązania powinien się odbyć u Zamawiającego na fizycznym sprzęcie pokazowym dostarczonym przez wykonawcę, na pojemność danych około 2TB, prezentując przedstawione poniżej funkcjonalności. 1. Omówienie mechanizmów proponowanego systemu backupu 2. Omówienie mechanizmów deduplikacji a. Deduplikacja po stronie serwera b. Deduplikacja po stronie klienta 3. Omówienie integracji rozwiązania ze środowiskiem wirtualnym (VMware). 4. Instalacja oprogramowania klienckiego backupu w środowisku klienta opartym o systemy (windows/linux). 5. Przedstawienie metody tworzenia przykładowego harmonogramu backupu i uruchomienie testowego backupu w środowisku klienta. 6. Omówienie integracji rozwiązania z biblioteką taśmową. a. Omówienie mechanizmów integracji b. Omówienie metody długoterminowego składowania danych na nośnikach taśmowych 7. Omówienie wyników backupu testowego. Wstępna analiza względem całego środowiska. 8. Omówienie usługi wchodzących w skład rozwiązania. a. Implementacja b. Szkolenie c. Wsparcie Czas trwania prezentacji 60 minut.

17 Załącznik nr 3 Formularz ofertowy FORMULARZ OFERTOWY do zapytania ofertowego nr 01/2013 Dane Oferenta: Nazwa: Pieczęć Oferenta: Adres: NIP: Telefon Fax: Podejmujemy się realizacji dostawy będącej przedmiotem zapytania ofertowego nr 01/2013 z dnia r., zgodnie z wiedzą techniczną, obowiązującymi przepisami oraz normami i należytą starannością. Lp. Nazwa Cena netto Podatek VAT Cena brutto 1. Serwer 2 szt. 3. System Vmware 4. System Firewall 5. System bezpieczeństwa danych RAZEM: Warunki i termin płatności: 14 dni licząc od daty podpisania protokołu odbioru i złożenia faktury u Zamawiającego.

18 Jednocześnie oświadczamy, że: 1. Zapoznaliśmy się ze specyfikacją przedmiotu zamówienia i nie wnosimy do niej zastrzeżeń oraz zdobyliśmy informacje niezbędne do właściwego wykonania zamówienia. 2. Jesteśmy związani niniejszą ofertą na czas wskazany w specyfikacji przedmiotu zamówienia. 3. Zawarte w specyfikacji przedmiotu zamówienia warunki zostały przez nas zaakceptowane i zobowiązujemy się w przypadku wybrania naszej oferty do zawarcia umowy Podpis(y) osoby(osób) upoważnionej(ych) do podpisania oferty w imieniu Wykonawcy(ów)

19 Załącznik nr 4 Specyfikacja oferowanego rozwiązania Lp. Specyfikacja (wymagania minimalne) Zaoferowane rozwiązanie (należy podać szczegółową specyfikację) Serwer 2 szt. (należy podać producenta i model zaoferowanego sprzętu) 26. Intel Xeon E ,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W 27. Opcjonalna karta typu riser with z 1 dodatkowym gniazdem PCIe x16 do obudowy 2 PCIe x8 z procesorami 28. Ramka - obudowa na 4/8 dysków 29. Obudowa z maks. 4 dyskami twardymi i 2 gniazdami PCIe 30. Optymalizacja pod kątem wydajności MHz moduły RDIMM 32. 8x 8GB pamięci dla 1 procesora (1x8GB w dwubankowych modułach LV RDIMM) 1600MHz, 33. 2x Radiator do serwera 34. Zaślepki gniazd DIMM do systemów z 2 procesorami 35. Intel Xeon E ,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W 36. VFlash, 8GB karta SD do rozwiązania idrac Enterprise 37. 2x 2 GB karta SD, wewnętrzna, bez monitora maszyny wirtualnej 38. Wewnętrzny podwójny moduł SD 39. Nadmiarowe karty SD włączone 40. SAS 6Gb/s kontroler zewnętrzny HBA 41. Wbudowany kontroler SATA 42. Programowy kontroler RAID 43. WEWNĘTRZNY DVD+/-RW, SATA 44. Podwójny nadmiarowy wymieniany bez wyłączania systemu zasilacz (1+1), 750W 45. Pokrywa do dodatkowych kart sieciowych 10Gb do serwera

20 46. Szyny wsuwane ReadyRails do szafy serwerowej i wysięgnik do mocowania kabli 47. idrac7 Enterprise 48. Aktywny kontroler zasilania ustawienie BIOS 49. Windows Server 2012, Datacenter Edition, dodatkowy system operacyjny, bez nośników, 2 gniazda 50. Windows Server 2012, Datencenter Edition - zestaw nośników letnia gwarancja System Vmware 1. VMware vsphere Essentials Plus Kit for 3 hosts and 6 CPU 2. 3 letnia gwarancja System Firewall (należy podać producenta i nazwę rozwiązania) 1. System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta. 2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej. 3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 250 Mb/s dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 100 Mb/s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż jednoczesnych połączeń. 4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 8 portów Ethernet 10/100/ System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa sprzętu sieciowego UTM dla Sądu Apelacyjnego w Lublinie Nr specyfikacji Nazwa urządzenia Ilość Specyfikacja 1.1 UTM 1 komplet Specyfikacja

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1

ZAPYTANIE OFERTOWE NR 1 ZAPYTANIE OFERTOWE NR 1 z dnia : 2013-02-12 zakup środków trwałych: Serwer - 2 procesory min. 4 core e5540 xeon 2,53ghz, ram 12gb, 4x1GE (1szt.) Serwer - Procesor min 6 core L5640 xeon 2,27ghz ram 16ghz,

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia \ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Zapytanie ofertowe: System przechowywania danych

Zapytanie ofertowe: System przechowywania danych Kraków, 2013-02-11 r. NetArt Spółka Akcyjna S.K.A ul. Cystersów 20A 31-553 Kraków REGON: 120505512 NIP: 675-140-29-20 KRS: 0000317766 Zapytanie ofertowe: System przechowywania danych Tytuł projektu: Wdrożenie

Bardziej szczegółowo

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część

Bardziej szczegółowo

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera, Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl

Bardziej szczegółowo

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 Nazwa i adres Wykonawcy FORMULARZ OFERTY...... REGON:..... NIP:... Nr tel.:... fax:... e-mail:... Osoba uprawniona do kontaktu z Zamawiającym (imię, nazwisko):...

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Załącznik nr 6 do SIWZ TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Zadanie nr 1 - Budowa platformy wirtualizacji sieci 1. Wymagania oraz wymagane parametry dotyczące "Serwera 1 do budowy platformy wirtualizacji"

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

Zapytanie ofertowe nr 2/POIG 8.2./2014. na dostawę serwera fizycznego wraz z wyposażeniem, oprogramowaniem i montażem

Zapytanie ofertowe nr 2/POIG 8.2./2014. na dostawę serwera fizycznego wraz z wyposażeniem, oprogramowaniem i montażem Jordanów, 25. 06. 2014r. Airstal Sp. z o. o. 95-060 Brzeziny Jordanów 4 tel.: +46 874 66 46 fax: +46 874 66 47 e-mail: airstal@airstal.com Zapytanie ofertowe nr 2/POIG 8.2./2014 na dostawę serwera fizycznego

Bardziej szczegółowo

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup) Warszawa, 200-09-20 Do wszystkich Wykonawców Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa

Bardziej szczegółowo

System operacyjny Microsoft Windows Server 2008 R2 Datacenter ROK

System operacyjny Microsoft Windows Server 2008 R2 Datacenter ROK Szczegółowy opis przedmiotu zamówienia Załącznik nr 3 do SIWZ znak sprawy: 44/DI/PN/2012 Przedmiotem zamówienia jest rozbudowa zasobów sprzętowo-programowych w serwerowni. Przedmiot zamówienia obejmuje

Bardziej szczegółowo

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Lp.

ZAPYTANIE OFERTOWE. Lp. Zamawiający: COMTEGRA Sp. z o.o. Ul. Puławska 474 02-884 Warszawa Warszawa, 05.04.2013 ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup infrastruktury sprzętowej

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 2/POIG/2014

ZAPYTANIE OFERTOWE 2/POIG/2014 Wrocław, 11.02.2014 ZAPYTANIE OFERTOWE 2/POIG/2014 W związku z realizacją projektu zakupu i wdrożenia Zintegrowanego systemu informatycznego B2B przez Drukarnia KiD Kisielnicki Andrzej Dąbkowski Piotr

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

ZAPYTANIE OFERTOWE na:

ZAPYTANIE OFERTOWE na: Warszawa, 16.12.2011 ZAPYTANIE OFERTOWE na: Dostarczenie urządzeń stanowiących podstawę do budowy macierzy dyskowych w/g specyfikacji do celów wdrożenia wyników prac B+R dla K2 Internet S.A na potrzeby

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki. Inwestujemy w Waszą przyszłość. Zapytanie ofertowe

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki. Inwestujemy w Waszą przyszłość. Zapytanie ofertowe Fundusze Europejskie dla rozwoju innowacyjnej gospodarki Inwestujemy w Waszą przyszłość Zapytanie ofertowe Zakup serwera niezbędnego do lokalizacji platformy e-learningowej w Wyższej Szkole Finansów i

Bardziej szczegółowo

ODPOWIEDZI I. Pytania formalne: 1. Zamawiający dopuszcza złożenie oferty tylko na część przedmiotu Zamówienia. 2. Zamawiający dopuszcza wniesienie zabezpieczenia w postaci gwarancji bankowej. II. Serwery:

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1/2015/POIR 1.1.1

ZAPYTANIE OFERTOWE NR 1/2015/POIR 1.1.1 Kraków, 18 grudnia 2015 r. ZAPYTANIE OFERTOWE NR 1/2015/POIR 1.1.1 dotyczące wyboru dostawcy serwerów Zakup planowany jest w ramach Projektu, który ubiega się o dofinansowanie w ramach I Osi Priorytetowej

Bardziej szczegółowo

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Załącznik nr 1 do SIWZ DZ-2501/200/14 szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Parametry Minimalne wymagania Oferowane

Bardziej szczegółowo

ZAPYTANIE OFERTOWE I. PODSTAWOWE INFORMACJE O FIRMIE I PROJEKCIE. SALUTARIS integrującej procesy zakupu i dostawy

ZAPYTANIE OFERTOWE I. PODSTAWOWE INFORMACJE O FIRMIE I PROJEKCIE. SALUTARIS integrującej procesy zakupu i dostawy Warszawa, dnia 25.06.2012 roku ZAPYTANIE OFERTOWE I. PODSTAWOWE INFORMACJE O FIRMIE I PROJEKCIE Przedmiot zamówienia Zamawiający Tytuł projektu Źródło współfinansowania projektu Termin składania ofert

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Rzeszów, 20.01.2014 Zapytanie ofertowe Z dnia 20.01.2014 o realizację zadań w ramach projektu pt.: Innowacyjny system B2B w modelu odbiorcaproducent-dostawca. realizowanego w ramach działania 8.2 Programu

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1. Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2 Oferowany produkt: Macierz dyskowa Typ. Model.. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego

Bardziej szczegółowo

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie) 1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania

Bardziej szczegółowo

Zapytanie ofertowe: Load Balancer

Zapytanie ofertowe: Load Balancer Kraków, 2013-02-11 r. NetArt Spółka Akcyjna S.K.A ul. Cystersów 20A 31-553 Kraków REGON: 120505512 NIP: 675-140-29-20 KRS: 0000317766 Zapytanie ofertowe: Load Balancer Tytuł projektu: Wdrożenie technologii

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY

GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY Dotyczy: postępowania o udzielenie zamówienia publicznego na dostawę macierzy dla jednostek organizacyjnych Państwowej Inspekcji Pracy. Stosownie

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.

Bardziej szczegółowo

Zapytanie ofertowe dotyczące dostawy sprzętu komputerowego i oprogramowania

Zapytanie ofertowe dotyczące dostawy sprzętu komputerowego i oprogramowania Kraków, dnia 25.06.2012 r. Biotrustis Biometric Trust Information Systems sp. z o.o. Al. Jana Pawła II 41 L NIP: 675-14-45-846 REGON: 121470516 Zapytanie ofertowe dotyczące dostawy sprzętu komputerowego

Bardziej szczegółowo

Zaproszenie do składania ofert. Numer wewnętrzny zapytania ofertowego 02/10/2013

Zaproszenie do składania ofert. Numer wewnętrzny zapytania ofertowego 02/10/2013 Fritz Group S.A. Plac Axentowicza 5/3 30-034 Kraków NIP: 677-235-72-19 biuro@fritzgroup.pl www.fritzgroup.pl Kraków, dn. 21.10.2013 Zaproszenie do składania ofert Numer wewnętrzny zapytania ofertowego

Bardziej szczegółowo

81-703 Sopot, ul.władysława IV 9, centrala: 58 555 97 00, fax: 58 555 97 11, e-mail: headoffice@strefa.gda.pl SPECYFIKACJA TECHNICZNA

81-703 Sopot, ul.władysława IV 9, centrala: 58 555 97 00, fax: 58 555 97 11, e-mail: headoffice@strefa.gda.pl SPECYFIKACJA TECHNICZNA 81-703 Sopot, ul.władysława IV 9, centrala: 58 555 97 00, fax: 58 555 97 11, e-mail: headoffice@strefa.gda.pl UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO Załącznik nr 3 do Zaproszenia SPECYFIKACJA

Bardziej szczegółowo

WZP/WO/D-332-64/15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-64/15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Numer sprawy: DAG/G/03/13 Załącznik nr A do SIWZ Przedmiot zamówienia:dostawa i wdrożenie systemu zabezpieczeń danych na potrzeby Instytutu Łączności Państwowego Instytutu Badawczego w ramach Projektu

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. ZAPYTANIE OFERTOWE

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. ZAPYTANIE OFERTOWE Poznań, dnia 24.11.2014 Zamawiający: ECDF Sp. z o.o. ul. Promienista 83 60 141 Poznań ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Podniesienie konkurencyjności i innowacyjności powiązania kooperacyjnego

Bardziej szczegółowo

Zapytanie ofertowe dotyczące zakupu sprzętu komputerowego, oprogramowania oraz analizy informatycznej

Zapytanie ofertowe dotyczące zakupu sprzętu komputerowego, oprogramowania oraz analizy informatycznej Kraków, dn. 09.01.2014 r. OKPL s.c. Piotr Zieliński, Paweł Zieliński, Katarzyna Zielińska, Małgorzata Zielińska, Tomasz Cichański ul. Racławicka 58 30-017 Kraków Zapytanie ofertowe dotyczące zakupu sprzętu

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu oraz oprogramowania L.p. Treść wymagania Spełnione [TAK/NIE] 1. Zamawiający

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia. Modernizacja systemu backup-u i archiwizacji CPE.

OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia. Modernizacja systemu backup-u i archiwizacji CPE. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia Modernizacja systemu backup-u i archiwizacji CPE. Zawartość 1. CEL ZAMÓWIENIA:... 2 1.1. Przedmiot zamówienia... 2 1.2. Warunki gwarancji

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Zapytanie ofertowe nr 3/POIG 8.2/2013

Zapytanie ofertowe nr 3/POIG 8.2/2013 Mrowino, dnia 19 września 2013 Nazwa Zamawiającego: CGS Drukarnia Spółka z ograniczoną odpowiedzialnością Ul. Towarowa 3 62-090 Mrowino NIP 7791632331 Zapytanie ofertowe nr 3/POIG 8.2/2013 W związku z

Bardziej szczegółowo

Załącznik nr 1 formularz oferty

Załącznik nr 1 formularz oferty Załącznik nr 1 formularz oferty FORMULARZ OFERTOWY DO POSTĘPOWANIA PRZETARGOWEGO NA DOSTAWĘ SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA PN 1/2010 Nazwa i siedziba Wykonawcy:...... REGON: NIP: Przystępując do

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1/2014. z dnia 1/07/2014r.

ZAPYTANIE OFERTOWE NR 1/2014. z dnia 1/07/2014r. ZAPYTANIE OFERTOWE NR 1/2014 z dnia 1/07/2014r. w związku z realizacją projektu pt.: Optymalizacja powiązań biznesowych między firmą VARIOSTEEL Sp. z. o.o. i partnerami poprzez system informatyczny B2B

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 2/POIG_8.2/2014

ZAPYTANIE OFERTOWE NR 2/POIG_8.2/2014 ZAPYTANIE OFERTOWE NR 2/POIG_8.2/2014 Warszawa, 7.04.2014 r. Szanowni Państwo! W związku z realizacją projektu Stymulowanie współpracy Spółki Centrum Diagnostyki Medycznej MULTI-MED z partnerami biznesowymi

Bardziej szczegółowo

Część V - Serwery. UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań. Zadanie nr 1. SERWER BAZODANOWY KWESTURA

Część V - Serwery. UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań. Zadanie nr 1. SERWER BAZODANOWY KWESTURA Załącznik nr 3E do SIWZ DZP-0431-1257/2009 Część V - Serwery UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań Zadanie nr 1. SERWER BAZODANOWY OBUDOWA Parametr KWESTURA Wymagane

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Dostawa systemu ochrony styku z sieci typu Next Generation Firewall (NGF) oraz przełączników szkieletowych 1. Wymagania ogólne: Przedmiotem zamówienia jest dostawa:

Bardziej szczegółowo

TYTUŁ PROJEKTU: Utworzenie systemu typu B2B do automatyzacji kooperacji z partnerami oraz zarządzania procesem produkcyjnym

TYTUŁ PROJEKTU: Utworzenie systemu typu B2B do automatyzacji kooperacji z partnerami oraz zarządzania procesem produkcyjnym TYTUŁ PROJEKTU: Utworzenie systemu typu B2B do automatyzacji kooperacji z partnerami oraz zarządzania procesem produkcyjnym dla Zakłady Urządzeń Kotłowych Stąporków S.A. Realizacja projektu współfinansowana

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU (POWYŻEJ 14.000 EURO) NR 02/III.2/GL/2013

OGŁOSZENIE O ZAMÓWIENIU (POWYŻEJ 14.000 EURO) NR 02/III.2/GL/2013 OGŁOSZENIE O ZAMÓWIENIU (POWYŻEJ 14.000 EURO) NR 02/III.2/GL/2013 1. Zamawiający GroMar Spółka z ograniczoną odpowiedzialnością Ul. Tuszyńska 98, 93-305 Łódź NIP: 725-16-36-609 Regon: 471628860 2. Tryb

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Zarządzanie infrastrukturą serwerów Blade

Zarządzanie infrastrukturą serwerów Blade ILOŚĆ SZTUK: 1 Szafa rack PRODUCENTA SPRZĘTU : Typ szafa do montażu urządzeń 19 oferowanych serwerów i macierzy Wysokość 42U Wyposażenie drzwi przednie i tylne zamykane na klucz, oraz ściany boczne. Dystrybucja

Bardziej szczegółowo

Informacje o Zamawiającym:

Informacje o Zamawiającym: Znak sprawy: 02/06/BB/EM Zapytanie ofertowe Zabrze, 10 wrzesień 2013 r. ZAPYTANIE OFERTOWE Zapytanie ofertowe na dostawę urządzeń i oprogramowania niezbędnych do realizacji procesów biznesowych w ramach

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1/2015/POIG82 Program Operacyjny Innowacyjna Gospodarka

ZAPYTANIE OFERTOWE NR 1/2015/POIG82 Program Operacyjny Innowacyjna Gospodarka Polanów, dnia 2 marca 2015 roku MACED sp. z o.o. ul. Bobolicka 18 76-010 Polanów Kraj: Polska Tel. 94-31-88-410 Nr KRS: 0000140490 NIP: 4990403778 REGON: 331367780 ZAPYTANIE OFERTOWE NR 1/2015/POIG82 Program

Bardziej szczegółowo

zaprasza do składania ofert w odpowiedzi na: ZAPYTANIE OFERTOWE nr E2 / 01

zaprasza do składania ofert w odpowiedzi na: ZAPYTANIE OFERTOWE nr E2 / 01 zaprasza do składania ofert w odpowiedzi na: ZAPYTANIE OFERTOWE nr E2 / 01 Warszawa, dnia 03.10.2014 r. Dotyczy umowy o dofinansowanie nr UDA-POIG.08.02.00-14-092/14-00 zawartej w dniu 25.06.2014 roku

Bardziej szczegółowo

Zadanie nr 1.2: Macierz RAID. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Zadanie nr 1.2: Macierz RAID. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zadanie nr 1.2: Macierz RAID Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostawę, montaż wraz z uruchomieniem Macierzy RAID

Bardziej szczegółowo

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa Formularz cenowy dla Systemu głosu Załącznik nr 9e 1. Centrala głosowa 1. Płyta główna 2. Procesor 3. Złącza PCI 4. Pamięć 5. Zarządzanie 6. Karta sieciowa Wymagane parametry sprzętowe Centrala Głosowa

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego

CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego Produkt zamawiany Produkt oferowany VAT Cena netto Wartość Lp (cechy) ilość Nazwa i parametry ilość % za 1 szt brutto 1 2 3 4 5 6 7 8 1 Rozbudowa klastra obliczeniowego w Instytucie Fizyki UJK serwer stelażowy

Bardziej szczegółowo

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego : Katowice, dnia 0.09.204 r. ZAPYTANIE OFERTOWE Bumerang Spółka z ograniczoną odpowiedzialnością ul. Gliwicka 5, 40-079 Katowice, NIP: 635-0-9-784, REGON: 27220875, Szanowni Państwo, W związku z realizacją

Bardziej szczegółowo

DOTACJE NA INNOWACJE O G Ł O S Z E N I E

DOTACJE NA INNOWACJE O G Ł O S Z E N I E Rzeszów, 03.01.2014 O G Ł O S Z E N I E o zamówieniu w trybie zapytania ofertowego na dostawę sprzętu komputerowego do obsługi platformy B2B realizowanej w ramach Programu Operacyjnego Innowacyjna Gospodarka,

Bardziej szczegółowo

Zaproszenie nr ideagora-5/2013 do złożenia oferty na: Zakup serwera na potrzeby uruchomienia platformy ideagora

Zaproszenie nr ideagora-5/2013 do złożenia oferty na: Zakup serwera na potrzeby uruchomienia platformy ideagora Zaproszenie nr ideagora-5/2013 do złożenia oferty na: Zakup serwera na potrzeby uruchomienia platformy ideagora Siedlce, 18 kwietnia 2013 r. w ramach projektu Model kształcenia przez całe życie w oparciu

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

FORMULARZ OFERTY. My/Ja* niżej podpisani... /imię i nazwisko/ reprezentując... /pełna nazwa i adres wykonawcy/

FORMULARZ OFERTY. My/Ja* niżej podpisani... /imię i nazwisko/ reprezentując... /pełna nazwa i adres wykonawcy/ ZAŁĄCZNIK NR 2 DO SIWZ... / pieczęć wykonawcy/ FORMULARZ OFERTY /wzór/ 2 REGIONALNA BAZA LOGISTYCZNA ul. Marsa 110 04 470 Warszawa My/Ja* niżej podpisani... /imię i nazwisko/ reprezentując... /pełna nazwa

Bardziej szczegółowo

Gil, Piotr Trybuchowicz zwraca się o prośbą o przedstawienie oferty cenowej na zakup:

Gil, Piotr Trybuchowicz zwraca się o prośbą o przedstawienie oferty cenowej na zakup: Lublin, dnia 10.02.2012 Zapytanie ofertowe 1/2012 Do:. I. DANE ZAMAWIAJĄCEGO: DATASOFT S.C. Beata Gil, Piotr Trybuchowicz Ul. Magnoliowa 4 20-143 Lublin II. ZAPYTANIE OFERTOWE W związku z realizacją projektu

Bardziej szczegółowo

Zapytanie ofertowe dotyczące:

Zapytanie ofertowe dotyczące: Zapytanie ofertowe dotyczące: sprzedaży i dostawy systemu do archiwizacji danych dla Instytutu Wzornictwa Przemysłowego Sp. z o.o. w ramach projektu Wzornictwo-Biznes-Zysk nr umowy o dofinansowanie POIG.05.02.00-00-001/14

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Dostawa serwera bazodanowego i półki dyskowej,

Dostawa serwera bazodanowego i półki dyskowej, Załącznik nr 5 do SIWZ Dostawa serwera bazodanowego i półki dyskowej, (Zadanie 1) 1 1. Serwer bazodanowy 1 szt. Producent. model Lp. Parametr Minimalne(maksymalne) parametry wymaganie 1. Obudowa Minimalnie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

(kody CPV: 30230000-0 i 48000000-8)

(kody CPV: 30230000-0 i 48000000-8) Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin o g ł a s z a przetarg nieograniczony w zakresie: dostawy macierzy dyskowej (cz. I) i dostawy oprogramowania

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA - PARAMETRY TECHNICZNE I OKRES GWARANCJI (formularz) - po modyfikacji

OPIS PRZEDMIOTU ZAMÓWIENIA - PARAMETRY TECHNICZNE I OKRES GWARANCJI (formularz) - po modyfikacji Załącznik nr 2 do SIWZ... miejscowość, data OPIS PRZEDMIOTU ZAMÓWIENIA - PARAMETRY TECHNICZNE I OKRES GWARANCJI (formularz) - po modyfikacji Tabela nr 1. ELEMENTY I URZĄDZENIA DO ROZBUDOWY MACIERZY: ELEMENTY

Bardziej szczegółowo

Zapytanie ofertowe. 2. Przedmiot zamówienia: Zakup macierzy dyskowej, przełączników SAN, kart FC, Systemu Backupu Danych oraz serwera.

Zapytanie ofertowe. 2. Przedmiot zamówienia: Zakup macierzy dyskowej, przełączników SAN, kart FC, Systemu Backupu Danych oraz serwera. 44-100 Gliwice, ul. Sowińskiego 3 NIP 631-011-11-51 tel. 32 33-72-222; fax 32 33-72-233 www.prolan.com.pl 1. Zamawiający: Prolan Sp. z o.o. 44-100 Gliwice, ul. Sowińskiego 3 Telefon/fax: 32/ 337 22 22,

Bardziej szczegółowo

Zapytanie ofertowe nr 4/POIG 8.2./2014. na dostawę zestawów do składania podpisu elektronicznego

Zapytanie ofertowe nr 4/POIG 8.2./2014. na dostawę zestawów do składania podpisu elektronicznego Jordanów, 02. 10. 2014r. Airstal Sp. z o. o. 95-060 Brzeziny Jordanów 4 tel.: +46 874 66 46 fax: +46 874 66 47 e-mail: airstal@airstal.com Zapytanie ofertowe nr 4/POIG 8.2./2014 na dostawę zestawów do

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo