Zapytanie ofertowe nr 1/2013 na zakupu sprzętu i oprogramowania

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zapytanie ofertowe nr 1/2013 na zakupu sprzętu i oprogramowania"

Transkrypt

1 Europrojekt Gdańsk Spółka Akcyjna Gdańsk 21 czerwca 2013 roku ul. Nadwiślańska Gdańsk Zapytanie ofertowe nr 1/2013 na zakupu sprzętu i oprogramowania Program Operacyjny Innowacyjna Gospodarka Oś priorytetowa VIII: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.2: Wspieranie wdrażania elektronicznego biznesu typu B2B Tytuł projektu: Zwiększenie efektywności współpracy firmy Europrojekt Gdańsk z partnerami zagranicznymi

2 1. Nazwa i adres Zamawiającego Europrojekt Gdańsk S.A. ul. Nadwiślańska Gdańsk 2. Tryb udzielania zamówienia Postępowanie prowadzone w trybie zapytania ofertowego nie podlega ustawie z dnia 29 stycznia 2004 r. Prawo zamówień publicznych ( tj. Dz. U z 2010 r. Nr 113, poz. 759 z póź. zm.). 3. Miejsce udostępnienia zapytania ofertowego a. Hol na I piętrze siedziby Zamawiającego: ul. Nadwiślańska Gdańsk b. Strona internetowa Zamawiającego: 4. Przedmiot zapytania a. Przedmiotem zapytania jest dostawa sprzętu i oprogramowania: Serwer 2 szt. System VMware 1 szt. System Firewall 1 szt. System bezpieczeństwa danych 1 szt. b. Szczegółowy opis przedmiotu zamówienia znajduje się w załączniku nr 1 do niniejszego zapytania 5. Termin wykonania oferty a. Dostawa następującego sprzętu i oprogramowania: Serwery 2 szt.

3 System Vmware - 1 szt. System Firewall 1 szt. Do dnia 13 września 2013 roku b. Dostawa systemu bezpieczeństwa danych 1 szt. do dnia 08 listopada 2013 roku 6. Opis sposobu przygotowania oferty a. Każdy Oferent może złożyć tylko jedną ofertę. b. Ofertę należy przygotować ściśle według wymagań określonych w niniejszym zapytaniu ofertowym. c. Ofertę należy złożyć na formularzu ofertowym stanowiącym załącznik nr 3 d. Wzory dokumentów dołączonych do niniejszego zapytania (załączniki nr 3, 4, 5 i 6) powinny zostać wypełnione przez Oferenta i dołączone do oferty e. Do oferty należy załączyć dokument rejestrowy Oferenta, nie starszy niż 6 miesięcy f. Oferta powinna być: opatrzona pieczątką firmową, posiadać datę sporządzenia, zawierać adres siedziby Oferenta oraz dane kontaktowe, podpisana czytelnie przez Oferenta, umieszczona w zaklejonej kopercie z napisem: OFERTA do ZAPYTANIA OFERTOWEGO nr 1/2013 g. Całość oferty powinna być złożona w formie uniemożliwiającej jej przypadkowe zdekompletowanie

4 7. Warunki udziału w postępowaniu a. W postępowaniu mogą brać udział Oferenci którzy spełniają następujący warunek: W okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy w tym okresie, prawidłowo zrealizował co najmniej jedną dostawę systemu bezpieczeństwa danych o pojemności min. 10TB, o wartości co najmniej 300 tyś. b. Do oferty należy dołączyć wykaz wykonanych dostaw zgodnie ze wzorem stanowiącym załącznik nr 5. c. Do wykazu o którym mowa w pkt. b należy dołączyć dokument potwierdzający prawidłową realizację dostawy zgodnie z warunkami określonymi w pkt. a 8. Prezentacja zaoferowanego systemu bezpieczeństwa danych Każdy z oferentów musi zaprezentować funkcjonowanie zaoferowanego systemu bezpieczeństwa danych. Prezentację odbędą się w dniu 27 czerwca 2013 roku w siedzibie Zamawiającego: ul. Nadwiślańska 55, Gdańsk. Każdy z Oferentów będzie musiał w ciągu 60 minut zaprezentować oferowany system bezpieczeństwa danych. Prezentacje rozpoczną się o godz i potrwają do godz W przypadku większej liczby Oferentów Zamawiający dopuszcza możliwość przedłużenia czasu bądź kontynuowania prezentacji 28 czerwca 2013 od godz Kolejność prezentowania systemów przez Oferentów zostanie wylosowana o godz czerwca 2013 roku Wymagania dotyczące prezentacji systemów bezpieczeństwa danych zostały określone w załączniku nr 2 do niniejszego zapytania

5 9. Osoby uprawnione do porozumiewania się z Oferentami Osobą uprawnioną do porozumiewania się z Oferentami jest: Rafał Wlazły tel: (+48) (58) fax: (+48) (58) europrojekt@europrojekt.pl 10. Miejsce i termin składania ofert: a. Termin składania ofert: 27 czerwca 2013 roku godz , decyduje godzina wpływu oferty do Zamawiającego b. Oferty można składać : osobiście w siedzibie firmy ul. Nadwiślańska Gdańsk sekretariat I piętro pocztą na adres j.w. 11. Termin związania ofertą 30 dni kalendarzowych od dnia złożenia oferty 12. Kryteria oceny ofert a. Zamawiający oceni i porówna jedynie te oferty, które nie zostaną odrzucone przez Zamawiającego. b. Oferty zostaną ocenione przez Zamawiającego w oparciu o kryterium najniższej ceny tzn. wybrana zostanie oferta Oferenta który zaoferuję najniższą łączną cenę za wykonanie całości przedmiotu zapytania. c. Informację o wynikach prowadzonego postępowania zostaną przekazane Oferentom biorącym udział w postępowaniu w terminie 7 dni od daty wyboru oferty.

6 13. Odrzucenie oferty Zamawiający odrzuci oferty nie spełniające wymagań określonych w niniejszym zapytaniu: a. W przypadku nie spełniania warunków udziału w postępowaniu o którym mowa w pkt. 7 b. W przypadku braku dokumentów lub przedstawienia dokumentów które nie potwierdzają spełnianie warunku udziału w postępowaniu określonych w pkt. 7 c. W przypadku nie przystąpienia do prezentacji o której mowa w pkt. 8 d. W przypadku gdy Oferent na prezentacji nie przedstawi działającego systemu bezpieczeństwa danych. W takim przypadku Zamawiający sporządzi protokół zawierający dokładną informację jakich kryteriów z opisu przedmiotu zamówienia zaprezentowany system nie spełnia. Protokół zostanie przekazany Oferentowi najpóźniej w terminie 5 dni roboczych od dnia prezentacji. 14. Zamawiający zastrzega sobie prawo do unieważnienia postępowania bez podania przyczyny

7 Załącznik nr 1 Opis przedmiotu zamówienia Lp. Specyfikacja (wymagania minimalne) Serwer 2 szt. (należy podać producenta i model zaoferowanego sprzętu) 1. Intel Xeon E ,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W 2. Opcjonalna karta typu riser with z 1 dodatkowym gniazdem PCIe x16 do obudowy 2 PCIe x8 z procesorami 3. Ramka - obudowa na 4/8 dysków 4. Obudowa z maks. 4 dyskami twardymi i 2 gniazdami PCIe 5. Optymalizacja pod kątem wydajności MHz moduły RDIMM 7. 8x 8GB pamięci dla 1 procesora (1x8GB w dwubankowych modułach LV RDIMM) 1600MHz, 8. 2x Radiator do serwera 9. Zaślepki gniazd DIMM do systemów z 2 procesorami 10. Intel Xeon E ,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W 11. VFlash, 8GB karta SD do rozwiązania idrac Enterprise 12. 2x 2 GB karta SD, wewnętrzna, bez monitora maszyny wirtualnej2 13. Wewnętrzny podwójny moduł SD 14. Nadmiarowe karty SD włączone 15. SAS 6Gb/s kontroler zewnętrzny HBA 16. Wbudowany kontroler SATA 17. Programowy kontroler RAID 18. WEWNĘTRZNY DVD+/-RW, SATA 19. Podwójny nadmiarowy wymieniany bez wyłączania systemu zasilacz (1+1), 750W 20. Szyny wsuwane ReadyRails do szafy serwerowej i wysięgnik do mocowania kabli 21. idrac7 Enterprise 22. Aktywny kontroler zasilania ustawienie BIOS

8 23. Windows Server 2012, Datacenter Edition, dodatkowy system operacyjny, bez nośników, 2 gniazda 24. Windows Server 2012, Datencenter Edition - zestaw nośników letnia gwarancja System Vmware 1. VMware vsphere Essentials Plus Kit for 3 hosts and 6 CPU 2. 3 letnia gwarancja producenta System Firewall (należy podać producenta i nazwę rozwiązania) 1. System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance).. Całość systemu musi być dostarczana i wspierana przez jednego producenta. 2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej. 3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 250 Mb/s dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 100 Mb/s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż jednoczesnych połączeń. 4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 8 portów Ethernet 10/100/ System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach. 6. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 3 wirtualne rutery posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły rutingu dynamicznego, nie mniej niż BGP, RIP i OSPF. 7. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji. 8. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa. 9. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ).

9 10. System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL. 11. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. 12. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH. 13. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa The Principle of Least Privilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama. 14. System zabezpieczeń musi identyfikować co najmniej 1300 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, emule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM). 15. System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. 16. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. 17. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia. 18. System zabezpieczeń musi umożliwiać ochronę przed atakami typu Drive-bydownload poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików 19. System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. 20. System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektronicznej (SMTP, POP3,

10 IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny. 21. System zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza WF musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny 22. System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej. 23. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP. 24. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. 25. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej konsoli Web GUI oraz scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. 26. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. 27. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji. 28. Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk (minimum 80 GB) do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji. 29. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów programowych systemu zabezpieczeń oraz łączy sieciowych letnia gwarancja producenta System bezpieczeństwa danych 1 szt. (należy podać producenta i model zaoferowanego rozwiązania) 1. Wymaga się aby dostarczone rozwiązanie było produktem typu Backup Appliance czyli całościowym rozwiązaniem z preinstalowanym i wstępnie skonfigurowanym systemem kopii bezpieczeństwa

11 2. Wymaga się, aby oprogramowanie kopii bezpieczeństwa danych oraz archiwizacji należały do jednego producenta. 3. Musi obsługiwać urządzenia taśmowe i dyskowe, służące do przechowywania kopii zapasowych i archiwizacji danych. 4. Przechowywać informacje o wykonanych kopiach, harmonogramach oraz nośnikach w relacyjnej bazie danych. Proces tworzenia kopii zapasowej oraz odtwarzania danych powinien być procesem transakcyjnym. Ze względów bezpieczeństwa system powinien mieć możliwość w sposób automatyczny wykonania kopii tej bazy danych, oraz posiadać możliwość zabezpieczenia logów transakcyjnych poprzez funkcję ich mirroringu. Jednocześnie musi istnieć możliwość wykonani kopii zapasowej na taśmy w trakcie pracy systemu bez konieczności ograniczania jego funkcjonalności. 5. System backupu musi w sposób automatyczny i bezobsługowy optymalizować parametry pracy wewnętrznej bazy indeksowej. 6. Umożliwiać podczas wykonywania pojedynczej sesji backupu (kalendarza) na bazie opracowanych reguł oraz wzorców (pliki, rozszerzenia plików, foldery) przypisanie do różnych polityk backupu, określających ilość wersji, czas retencji oraz miejsce ich składowania. 7. Umożliwiać realizowanie zdefiniowanej polityki backupu w sposób automatyczny, bez konieczności ingerencji operatora. System powinien umożliwić także wykonywanie określonej akcji przed i po wykonaniu backupu (zatrzymanie procesów, ponowne ich uruchomienie). 8. Wykonywać kopie zapasowe w sposób przyrostowy pierwsza kopia powinna być kopią całkowitą a kolejne powinny zawierać jedynie dane, które uległy modyfikacji. 9. Możliwość zdefiniowania czasu ważności kopii danych, tj. czasu, w którym usunięte dane są przechowywane na nośnikach taśmowych bądź dyskowych. 10. Musi mieć możliwość jednoczesnego tworzenia kopii zapasowych na różnego rodzaju nośniki (taśmy, dyski). 11. Możliwość prowadzenia wersyfikacji polityki realizowania kopii zapasowych definiowanie ilości przechowywanych wersji zabezpieczonych zasobów 12. Możliwość jednoczesnego zabezpieczenia wielu klientów (zasobów) na urządzenia dyskowe. System bez ingerencji operatora powinien przenieść dane z dysków na taśmy. Metoda ta umożliwi znaczne zredukowanie czasu backup u. 13. Umożliwiać tworzenie kopii zapasowych tzw. On-linie z serwera pocztowego MS Exchange, bez konieczności zatrzymywania pracy serwera pocztowego. 14. Dostarczone rozwiązanie musi umożliwiać tworzenie kopii zapasowych baz danych bez konieczności zatrzymywania silnika bazy danych (Backup on-line). W celu obsługi tej funkcjonalności dostawca musi zapewnić możliwość backupu nielimitowanej ilości baz danych MSSQL, DB2, Oracle, SAP, Informix.

12 15. Bez udziału operatora zarządzać położeniem danych system optymalizuje położenie danych na taśmach pod kątem optymalnego wykorzystania nośników. 16. Bez udziału operatora optymalizować liczbę zapisanych taśm (przenoszenie danych pomiędzy taśmami w celu zwolnienia nośników i ponownego użycia) 17. Bez udziału operatora grupować na taśmie, grupie taśm dane z grupy serwerów, jednego serwera lub systemu plików. 18. Rozwiązanie musi mieć możliwość tworzenia przez serwer backupu dodatkowej kopii danych backupu plikowego, poprzez stworzenie najświeższego obrazu na bazie już zabezpieczonych danych. Proces ten powinien zapisywać dane bezpośrednio na nośnik taśmowy, uwzględniając czas retencji dla wybranej kopii. Dodatkowo proces ten powinien odbywać się dla wybranego klienta backupu bez konieczności komunikacji pomiędzy serwerem a klientem. 19. Zarządzanie wieloma kopiami zabezpieczonych danych. Optymalizacja taśm znajdujących się w obsługiwanej bibliotece taśmowej i taśm z kopiami typu offsite poza biblioteką 20. Zarządzanie backupami na poziomie pojedynczych plików i obiektów. 21. Możliwość odtworzenia danych z dowolnego punktu w czasie, w którym wykonana była kopia zapasowa, w ramach zdefiniowanej polityki retencji danych. 22. Funkcja Checkpoint restores restart odtwarzania danych w przypadku przerwania transmisji od miejsca gdzie nastąpiła przerwa. 23. System oprócz backupu i odtwarzania danych musi realizować funkcje archiwizacji danych kopia danych nie podlegająca modyfikacji. 24. Umożliwiać odtwarzanie danych w dowolne wskazane miejsce dyskowe. 25. Umożliwiać tworzenie jak i odtwarzanie kopii zapasowych z wykorzystaniem struktury sieciowej SAN (Storage Area Network) dane będą przesyłane do serwera backupu z ominięciem sieci LAN. 26. Musi posiadać możliwość integracji z mechanizmami sprzętowego szyfrowania nośników taśmowych. 27. Posiadać funkcjonalność utrzymywania w puli dyskowej tylko ostatniej wersji backupu. Dodatkowo w przypadku zmiany danych wersji w puli na nową system musi automatycznie usunąć stare dane. 28. Musi posiadać funkcjonalność nieodwracalnego usunięcia danych z systemu zabezpieczenia danych oznaczające usunięcie informacji o zabezpieczonych danych nie tylko z repozytorium zarządcy backupów, ale także zamazanie przestrzeni na specjalnie przygotowanej strukturze składowania danych. 29. Komunikacja z klientem systemu backupu za pomocą protokołu SSL

13 30. Możliwość jednoczesnego zapisu i odczytu danych z pul dyskowych. 31. Musi posiadać możliwość odtworzenia pojedynczego obiektu z Microsoft Active Directory bez restartu serwera. Funkcja ta musi być zaszyta w kod źródłowy klienta backupu/archiwizacji. 32. Musi posiadać mechanizm redukcji ilości składowania danych po stronie serwera (tzw. deduplikacja danych) mechanizm musi być wbudowany w oprogramowanie 33. Musi posiadać mechanizm redukcji ilości danych przesyłanych z klienta systemu backupu (tzw. deduplikacja danych) mechanizm musi być wbudowany w oprogramowanie. 34. Dostarczony backup Appliance musi posiadać możliwość wyłączenia mechanizmów deduplikacji po stronie klienta backupu. 35. Musi posiadać mechanizm pozwalający na kompresję danych w trakcie procesu deduplikacji, celem dodatkowej redukcji wielkości przesyłanych unikatowych bloków danych. Proces ten musi odbywać się po stronie klienta backupu. 36. W przypadku kopii danych zdeduplikowanej przestrzeni dyskowej na nośnik taśmowy, musi nastąpić ich odbudowa do postaci z przed deduplikacji. 37. W przypadku uszkodzenia podstawowej przestrzeni zabezpieczonych danych na Backup Appliance z włączoną deduplikacją, istnieje możliwość bezpośredniego ich odtworzenia na źródło klienta z dodatkowej kopii bezpieczeństwa (przestrzeń dyskowa, taśma LTO). 38. Musi posiadać możliwość replikacji danych po protokole TCP/IP na drugie urządzenie typu Backup Appliance. 39. Podczas wykonywania replikacji danych, administrator powinien mieć możliwość wyboru sposobu działania replikacji w dostępnych konfiguracjach: dane zduplikowane dane zduplikowane, dane niezduplikowane dane niezduplikowane, dane zduplikowane dane niezduplikowane, dane niezduplikowane dane zduplikowane 40. Replikacja musi zapewniać możliwość wyboru danych klienta co najmniej na poziomie systemu pliku klienta backupu. 41. Musi posiadać dedykowany moduł monitorowania i raportowania systemu backupu. 42. Musi umożliwiać definiowanie kryteriów alarmów na podstawie dowolnych danych systemu backupu. 43. Musi umożliwiać graficzną prezentacje bieżących i historycznych danych w ramach jednego widoku 44. Musi umożliwiać integrację z VCB (VMware Consolidated Backup), vstorage API przy wykorzystaniu mechanizmu Change Block Tracking (CBT), MS Hyper-V oraz możliwość odtworzenia wirtualnych maszyn z poziomu klienta systemu backupu.

14 45. W środowisku VMware musi umożliwiać wykonywanie przyrostowych - wiecznych kopii maszyn wirtualnych. 46. W środowisku VMware musi posiadać możliwość uruchomienia minimum 32 równoległych sesji backupu maszyn wirtualnych. Funkcjonalność ta jednocześnie musi posiadać możliwość rozgraniczenia jednoczesnych sesji backupu z podziałem na ilość sesji backupu z jednego hosta ESX oraz z jednego datastore. 47. Musi posiadać możliwość odtworzenia pojedynczego pliku z backupu pełnego dowolnej maszyny wirtualnej opartej o system operacyjny (Windows Server 2003, 2008, SUSE Linux, Redhat Linux) CentOS 6.2, 6.4, Fedora Dostarczony Backup Appliance musi obsługiwać dla klientów backupu min. systemy operacyjne takie jak: AIX 6.1, 7.1, HP-UX Itanium, Red Hat Enterprise Linux 5, 6, SUSE Linux Enterprise Server 10, 11, Mac OS 10.7, Solaris SPARC 10,11, Windows Server 2000, 2003, 2008, 2012, Windows XP, Vista, 7, 8. Ubuntu 8.04 LTS, LTS, LTS; CentOS 6.2, 6.4; Fedora 5; 49. Dostarczony Backup Appliance musi obsługiwać napędy taśmowe typu LTO3, LTO4, LTO5, LTO6 50. Dostarczony Backup Appliance musi obsługiwać co najmniej 250 slotów w bibliotece taśmowej. 51. Dostarczone rozwiązanie musi gwarantować brak możliwości odczytu danych backupowych zgromadzonych na nośnikach taśmowych w technologii LTO w przypadku braku dostępu do bazy danych serwera backupowego. Ze względów bezpieczeństwa, taśmy powinny mieć brak funkcji ponownego wskanowania meta danych oraz danych znajdujących się na nich. 52. Zarządzanie centralnym serwerem backupu jak i przypisaną do niego biblioteką taśmową ma być dostępne z poziomu jednego dedykowanego do tego celu oprogramowania kopii bezpieczeństwa/archiwizacji danych dostępnego poprzez interfejs graficzny oraz konsolę tekstową 53. Wykonywanie procesu zapisu/odczytu danych z sesji backupu musi być dostępne 24h na dobę. Procesy optymalizacji danych, kopiowania, tzw. maintenance zabezpieczonych danych nie może wpłynąć na brak dostępu do nich. 54. Dostarczony Backup Appliance musi zapewnić korzystanie oraz możliwość składowania danych w ilości 4TB bez ograniczenia ilości zabezpieczonych serwerów (ilość składowanych danych po deduplikacji). 55. Wymaga się aby system backupowy zapewniał możliwość DR - disaster recovery, czyli odtworzenia serwera backupowego oraz kopii zapasowych z dodatkowych nośników przechowywanych poza biblioteką taśmową (off-site) w przypadku całkowitej awarii serwera backupowego. Zarówno regularne przygotowywanie dodatkowych nośników, rotacja nimi, jak i proces ewentualnego odtworzenia systemu backupowego powinny być zautomatyzowane. W celu obsługi tych funkcji dopuszcza się następujące działania operatora systemu:

15 fizyczne przenoszenie nośników uruchamiania funkcji systemu backupowego związanych z operacjami rotacji nośników oraz awaryjnego odtwarzania systemu 56. Możliwość wykorzystania wielu strumieni zapisu podczas procesu backupu bazy danych serwera backupu w celu przyśpieszenia wykonywania kopii. 57. Musi mieć możliwość sprawdzania podczas procesu zapisu/odczytu z urządzeń taśmowych poprawności danych. 58. Musi mieć możliwość automatycznego wykonywania upgrade u wersji klienta backupu i zarządzania tym procesem z centralnej konsoli. 59. Zarówno dane jak i baza danych rozwiązania przechowywana na urządzeniu musi być umieszczona na dyskach połączonych w grupę RAID o poziomach 1,5,6 lub Rozwiązanie musi udostępniać możliwość rozbudowy o dodatkową przestrzeń dyskową w przypadku konieczności zwiększenia pojemności środowiska backupu, nawet do 250TB. 61. Dostarczone rozwiązanie musi być wyposażone w co najmniej 4 porty Ethernet o prędkości 1Gbit/s, bez potrzeby alokowania slotu PCI-E. 62. Dostarczone rozwiązanie musi mieć możliwość rozbudowy o dodatkowe 24 porty 1Gbit Ethernet, lub 8 portów 10Gbit Ethernet, lub 6 jednoportowych lub dwuportowych kart FC w technologii 4Gbit/s, 8Gbit/s w obrębie pojedynczego Backup Appliance wysokość 2U. Rozwiązanie powinno umożliwiać łączenie i konfigurację wyżej wymienionych kart. 63. Dostarczone rozwiązanie musi mieć możliwość rozbudowy o dodatkowe karty w technologii SAS 6Gbit/s. 64. Dostarczone rozwiązanie musi mieć możliwość rozbudowy do 16 dysków w technologii SSD, SAS, NLSAS, SATA w obrębie pojedynczego urządzenia wysokość 2U 65. Dostarczone rozwiązanie musi być wyposażone w co najmniej 2 dyski SSD o pojemności 400GB każdy charakteryzujące się parametrami: podawana przez producenta maksymalna trwałość (TBW) - nie mniej niż 7000TB podawana przez producenta wydajność: Random Reads IOPS, Random Writes IOPS 66. Dostarczone rozwiązanie musi być wyposażone w co najmniej 8 dysków NL-SAS o pojemności 1TB, o prędkości obrotowej nie mniejszej niż Dostarczone rozwiązanie musi być wyposażone w co najmniej 2 zasilacze typu hot swap letnia gwarancja producenta

16 Załącznik nr 2 Wymagania dotyczące prezentacji systemów bezpieczeństwa danych Przedstawienie, prezentacja na żywo rozwiązania typu Backup Appliance. Pokaz rozwiązania powinien się odbyć u Zamawiającego na fizycznym sprzęcie pokazowym dostarczonym przez wykonawcę, na pojemność danych około 2TB, prezentując przedstawione poniżej funkcjonalności. 1. Omówienie mechanizmów proponowanego systemu backupu 2. Omówienie mechanizmów deduplikacji a. Deduplikacja po stronie serwera b. Deduplikacja po stronie klienta 3. Omówienie integracji rozwiązania ze środowiskiem wirtualnym (VMware). 4. Instalacja oprogramowania klienckiego backupu w środowisku klienta opartym o systemy (windows/linux). 5. Przedstawienie metody tworzenia przykładowego harmonogramu backupu i uruchomienie testowego backupu w środowisku klienta. 6. Omówienie integracji rozwiązania z biblioteką taśmową. a. Omówienie mechanizmów integracji b. Omówienie metody długoterminowego składowania danych na nośnikach taśmowych 7. Omówienie wyników backupu testowego. Wstępna analiza względem całego środowiska. 8. Omówienie usługi wchodzących w skład rozwiązania. a. Implementacja b. Szkolenie c. Wsparcie Czas trwania prezentacji 60 minut.

17 Załącznik nr 3 Formularz ofertowy FORMULARZ OFERTOWY do zapytania ofertowego nr 01/2013 Dane Oferenta: Nazwa: Pieczęć Oferenta: Adres: NIP: Telefon Fax: Podejmujemy się realizacji dostawy będącej przedmiotem zapytania ofertowego nr 01/2013 z dnia r., zgodnie z wiedzą techniczną, obowiązującymi przepisami oraz normami i należytą starannością. Lp. Nazwa Cena netto Podatek VAT Cena brutto 1. Serwer 2 szt. 3. System Vmware 4. System Firewall 5. System bezpieczeństwa danych RAZEM: Warunki i termin płatności: 14 dni licząc od daty podpisania protokołu odbioru i złożenia faktury u Zamawiającego.

18 Jednocześnie oświadczamy, że: 1. Zapoznaliśmy się ze specyfikacją przedmiotu zamówienia i nie wnosimy do niej zastrzeżeń oraz zdobyliśmy informacje niezbędne do właściwego wykonania zamówienia. 2. Jesteśmy związani niniejszą ofertą na czas wskazany w specyfikacji przedmiotu zamówienia. 3. Zawarte w specyfikacji przedmiotu zamówienia warunki zostały przez nas zaakceptowane i zobowiązujemy się w przypadku wybrania naszej oferty do zawarcia umowy Podpis(y) osoby(osób) upoważnionej(ych) do podpisania oferty w imieniu Wykonawcy(ów)

19 Załącznik nr 4 Specyfikacja oferowanego rozwiązania Lp. Specyfikacja (wymagania minimalne) Zaoferowane rozwiązanie (należy podać szczegółową specyfikację) Serwer 2 szt. (należy podać producenta i model zaoferowanego sprzętu) 26. Intel Xeon E ,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W 27. Opcjonalna karta typu riser with z 1 dodatkowym gniazdem PCIe x16 do obudowy 2 PCIe x8 z procesorami 28. Ramka - obudowa na 4/8 dysków 29. Obudowa z maks. 4 dyskami twardymi i 2 gniazdami PCIe 30. Optymalizacja pod kątem wydajności MHz moduły RDIMM 32. 8x 8GB pamięci dla 1 procesora (1x8GB w dwubankowych modułach LV RDIMM) 1600MHz, 33. 2x Radiator do serwera 34. Zaślepki gniazd DIMM do systemów z 2 procesorami 35. Intel Xeon E ,00GHz, 20MB pamięci podręcznej, 8,0GT/s QPI, Turbo, 8 rdzeni, 95W 36. VFlash, 8GB karta SD do rozwiązania idrac Enterprise 37. 2x 2 GB karta SD, wewnętrzna, bez monitora maszyny wirtualnej 38. Wewnętrzny podwójny moduł SD 39. Nadmiarowe karty SD włączone 40. SAS 6Gb/s kontroler zewnętrzny HBA 41. Wbudowany kontroler SATA 42. Programowy kontroler RAID 43. WEWNĘTRZNY DVD+/-RW, SATA 44. Podwójny nadmiarowy wymieniany bez wyłączania systemu zasilacz (1+1), 750W 45. Pokrywa do dodatkowych kart sieciowych 10Gb do serwera

20 46. Szyny wsuwane ReadyRails do szafy serwerowej i wysięgnik do mocowania kabli 47. idrac7 Enterprise 48. Aktywny kontroler zasilania ustawienie BIOS 49. Windows Server 2012, Datacenter Edition, dodatkowy system operacyjny, bez nośników, 2 gniazda 50. Windows Server 2012, Datencenter Edition - zestaw nośników letnia gwarancja System Vmware 1. VMware vsphere Essentials Plus Kit for 3 hosts and 6 CPU 2. 3 letnia gwarancja System Firewall (należy podać producenta i nazwę rozwiązania) 1. System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta. 2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej. 3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 250 Mb/s dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 100 Mb/s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż jednoczesnych połączeń. 4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 8 portów Ethernet 10/100/ System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie

Bardziej szczegółowo

WZÓR. W dniu... w Olsztynie pomiędzy:

WZÓR. W dniu... w Olsztynie pomiędzy: WZÓR Załącznik nr UMOWA nr... (zamówienie publiczne) W dniu... w Olsztynie pomiędzy: Do części IV postępowania.. 1. Gminą Olsztyn, Pl. Jana Pawła II 1, 10-101 Olsztyn, NIP 739-384-70-26, reprezentowaną

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r. Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA na dostawę 5 zintegrowanych urządzeń bezpieczeństwa dla Mazowieckiej Jednostki Wdrażania Programów Unijnych I. Wymagania podstawowe: 1. System zabezpieczeń firewall

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia \ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa sprzętu sieciowego UTM dla Sądu Apelacyjnego w Lublinie Nr specyfikacji Nazwa urządzenia Ilość Specyfikacja 1.1 UTM 1 komplet Specyfikacja

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Kraków, 13 kwiecień 2017 r. dotyczące wyboru dostawcy serwerów

Kraków, 13 kwiecień 2017 r. dotyczące wyboru dostawcy serwerów Kraków, 13 kwiecień 2017 r. ZAPYTANIE OFERTOWE NR 1/2017/IA/Małopolska dotyczące wyboru dostawcy serwerów Zakup planowany jest w ramach Projektu (numer wniosku: RPMP.01.02.01-12-0428/16)., który dostał

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1

ZAPYTANIE OFERTOWE NR 1 ZAPYTANIE OFERTOWE NR 1 z dnia : 2013-02-12 zakup środków trwałych: Serwer - 2 procesory min. 4 core e5540 xeon 2,53ghz, ram 12gb, 4x1GE (1szt.) Serwer - Procesor min 6 core L5640 xeon 2,27ghz ram 16ghz,

Bardziej szczegółowo

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl

Bardziej szczegółowo

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 Nazwa i adres Wykonawcy FORMULARZ OFERTY...... REGON:..... NIP:... Nr tel.:... fax:... e-mail:... Osoba uprawniona do kontaktu z Zamawiającym (imię, nazwisko):...

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

Zapytanie ofertowe: System przechowywania danych

Zapytanie ofertowe: System przechowywania danych Kraków, 2013-02-11 r. NetArt Spółka Akcyjna S.K.A ul. Cystersów 20A 31-553 Kraków REGON: 120505512 NIP: 675-140-29-20 KRS: 0000317766 Zapytanie ofertowe: System przechowywania danych Tytuł projektu: Wdrożenie

Bardziej szczegółowo

1. Serwer rack typ 1 Liczba sztuk: 2

1. Serwer rack typ 1 Liczba sztuk: 2 1. Serwer rack typ 1 Liczba sztuk: 2 Lp. Identyfikator komponentu, inne wymagania Opis wymagań minimalnych Opis komponentu 1 Obudowa 2 Płyta główna 3 Procesor 4 Pamięć RAM 5 Gniazda PCI 6 Interfejsy sieciowe

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

System operacyjny Microsoft Windows Server 2008 R2 Datacenter ROK

System operacyjny Microsoft Windows Server 2008 R2 Datacenter ROK Szczegółowy opis przedmiotu zamówienia Załącznik nr 3 do SIWZ znak sprawy: 44/DI/PN/2012 Przedmiotem zamówienia jest rozbudowa zasobów sprzętowo-programowych w serwerowni. Przedmiot zamówienia obejmuje

Bardziej szczegółowo

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera, Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych

Bardziej szczegółowo

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV. OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje

Bardziej szczegółowo

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup) Warszawa, 200-09-20 Do wszystkich Wykonawców Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1/2015/POIR 1.1.1

ZAPYTANIE OFERTOWE NR 1/2015/POIR 1.1.1 Kraków, 18 grudnia 2015 r. ZAPYTANIE OFERTOWE NR 1/2015/POIR 1.1.1 dotyczące wyboru dostawcy serwerów Zakup planowany jest w ramach Projektu, który ubiega się o dofinansowanie w ramach I Osi Priorytetowej

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Inowrocław, dnia r.

ZAPYTANIE OFERTOWE. Inowrocław, dnia r. Inowrocław, dnia 28.10.2015 r. "TOTEM.COM.PL SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ SPÓŁKA KOMANDYTOWA ul. Jacewska 89 88-100 Inowrocław ZAPYTANIE OFERTOWE W związku z realizacją projektu Innowacyjny

Bardziej szczegółowo

dotyczące wyboru dostawcy serwerów

dotyczące wyboru dostawcy serwerów Kraków, 06 wrzesień 2017 r. ZAPYTANIE OFERTOWE NR 1/2017/Poczta dotyczące wyboru dostawcy serwerów Zakup planowany jest w ramach Projektu, który ubiega się o dofinansowanie w ramach I Osi Priorytetowej

Bardziej szczegółowo

SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego:

SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego: Zp 2130-22/16 Załącznik Nr 1 do SIWZ Załącznik Nr 1 do umowy SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego: Nr specyfikacji Nazwa

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Załącznik nr 1 do SIWZ DZ-2501/200/14 szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Parametry Minimalne wymagania Oferowane

Bardziej szczegółowo

ODPOWIEDZI I. Pytania formalne: 1. Zamawiający dopuszcza złożenie oferty tylko na część przedmiotu Zamówienia. 2. Zamawiający dopuszcza wniesienie zabezpieczenia w postaci gwarancji bankowej. II. Serwery:

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup, dostawa, instalacja i konfiguracja macierzy dyskowej oraz udzielenie gwarancji na dostarczone urządzenia o parametrach

Bardziej szczegółowo

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Załącznik nr 6 do SIWZ TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Zadanie nr 1 - Budowa platformy wirtualizacji sieci 1. Wymagania oraz wymagane parametry dotyczące "Serwera 1 do budowy platformy wirtualizacji"

Bardziej szczegółowo

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1. Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Wymagane parametry techniczne dysków twardych do macierzy NetApp FAS 2240-2 12 szt. Dysk typu - Disk Drive, 600GB 10k, DS224x, 2552/2240-2

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1. Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2 Oferowany produkt: Macierz dyskowa Typ. Model.. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego

Bardziej szczegółowo

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie) 1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Zapytanie ofertowe nr 2/POIG 8.2./2014. na dostawę serwera fizycznego wraz z wyposażeniem, oprogramowaniem i montażem

Zapytanie ofertowe nr 2/POIG 8.2./2014. na dostawę serwera fizycznego wraz z wyposażeniem, oprogramowaniem i montażem Jordanów, 25. 06. 2014r. Airstal Sp. z o. o. 95-060 Brzeziny Jordanów 4 tel.: +46 874 66 46 fax: +46 874 66 47 e-mail: airstal@airstal.com Zapytanie ofertowe nr 2/POIG 8.2./2014 na dostawę serwera fizycznego

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

81-703 Sopot, ul.władysława IV 9, centrala: 58 555 97 00, fax: 58 555 97 11, e-mail: headoffice@strefa.gda.pl SPECYFIKACJA TECHNICZNA

81-703 Sopot, ul.władysława IV 9, centrala: 58 555 97 00, fax: 58 555 97 11, e-mail: headoffice@strefa.gda.pl SPECYFIKACJA TECHNICZNA 81-703 Sopot, ul.władysława IV 9, centrala: 58 555 97 00, fax: 58 555 97 11, e-mail: headoffice@strefa.gda.pl UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO Załącznik nr 3 do Zaproszenia SPECYFIKACJA

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Lp.

ZAPYTANIE OFERTOWE. Lp. Zamawiający: COMTEGRA Sp. z o.o. Ul. Puławska 474 02-884 Warszawa Warszawa, 05.04.2013 ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup infrastruktury sprzętowej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Numer sprawy: DAG/G/03/13 Załącznik nr A do SIWZ Przedmiot zamówienia:dostawa i wdrożenie systemu zabezpieczeń danych na potrzeby Instytutu Łączności Państwowego Instytutu Badawczego w ramach Projektu

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1/2016/IA/Małopolska

ZAPYTANIE OFERTOWE NR 1/2016/IA/Małopolska Kraków, 17 listopada 2016 r. ZAPYTANIE OFERTOWE NR 1/2016/IA/Małopolska dotyczące wyboru dostawcy serwerów Zakup planowany jest w ramach Projektu, który ubiega się o dofinansowanie w ramach I Osi Priorytetowej

Bardziej szczegółowo

ZAPYTANIE OFERTOWE na:

ZAPYTANIE OFERTOWE na: Warszawa, 16.12.2011 ZAPYTANIE OFERTOWE na: Dostarczenie urządzeń stanowiących podstawę do budowy macierzy dyskowych w/g specyfikacji do celów wdrożenia wyników prac B+R dla K2 Internet S.A na potrzeby

Bardziej szczegółowo

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki. Inwestujemy w Waszą przyszłość. Zapytanie ofertowe

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki. Inwestujemy w Waszą przyszłość. Zapytanie ofertowe Fundusze Europejskie dla rozwoju innowacyjnej gospodarki Inwestujemy w Waszą przyszłość Zapytanie ofertowe Zakup serwera niezbędnego do lokalizacji platformy e-learningowej w Wyższej Szkole Finansów i

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA 1. Serwer Typ I 5 sztuk. OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 5 do SIWZ Element konfiguracji Wymagania minimalne Obudowa Serwer o wysokości maksymalnie 2U do zamontowania w 19 szafie typu RACK wraz

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Rzeszów, 20.01.2014 Zapytanie ofertowe Z dnia 20.01.2014 o realizację zadań w ramach projektu pt.: Innowacyjny system B2B w modelu odbiorcaproducent-dostawca. realizowanego w ramach działania 8.2 Programu

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu oraz oprogramowania L.p. Treść wymagania Spełnione [TAK/NIE] 1. Zamawiający

Bardziej szczegółowo

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min Załącznik nr 5C do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa sprzętu komputerowego na potrzeby Centrum Kongresowego ICE Kraków Część 3 zamówienia Dostawa urządzeń sieciowych i serwerów. Zasilacz awaryjny

Bardziej szczegółowo

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot ZAŁĄCZNIK nr 1 do Zapytania ofertowego 01/05/2018/BM OFERTA NR.. Miejscowość, data Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy 6 81-718 Sopot Oferta dotyczy zapytania ofertowego

Bardziej szczegółowo

Zaproszenie do składania ofert. Numer wewnętrzny zapytania ofertowego 02/10/2013

Zaproszenie do składania ofert. Numer wewnętrzny zapytania ofertowego 02/10/2013 Fritz Group S.A. Plac Axentowicza 5/3 30-034 Kraków NIP: 677-235-72-19 biuro@fritzgroup.pl www.fritzgroup.pl Kraków, dn. 21.10.2013 Zaproszenie do składania ofert Numer wewnętrzny zapytania ofertowego

Bardziej szczegółowo

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Nr sprawy: INF-V.271.58.2017 Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Dostawa 2 sztuk fabrycznie nowych macierzy dyskowych Element konfiguracji Obudowa

Bardziej szczegółowo

WZP/WO/D-332-64/15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-64/15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia. Modernizacja systemu backup-u i archiwizacji CPE.

OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia. Modernizacja systemu backup-u i archiwizacji CPE. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia Modernizacja systemu backup-u i archiwizacji CPE. Zawartość 1. CEL ZAMÓWIENIA:... 2 1.1. Przedmiot zamówienia... 2 1.2. Warunki gwarancji

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Medialab s.c. Bożena Rożenek, Zbigniew Rożenek, Łódź

ZAPYTANIE OFERTOWE. Medialab s.c. Bożena Rożenek, Zbigniew Rożenek, Łódź ZAPYTANIE OFERTOWE Na zakup sprzętu, konfigurację i instalację w siedzibie firmy Medialab s.c. Bożena Rożenek, Zbigniew Rożenek, Łódź Łódź, dnia 8 grudnia 2009 r. 1 1. INFORMACJE WPROWADZAJĄCE 1.1 Wstęp

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 2/POIG/2014

ZAPYTANIE OFERTOWE 2/POIG/2014 Wrocław, 11.02.2014 ZAPYTANIE OFERTOWE 2/POIG/2014 W związku z realizacją projektu zakupu i wdrożenia Zintegrowanego systemu informatycznego B2B przez Drukarnia KiD Kisielnicki Andrzej Dąbkowski Piotr

Bardziej szczegółowo

Część V - Serwery. UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań. Zadanie nr 1. SERWER BAZODANOWY KWESTURA

Część V - Serwery. UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań. Zadanie nr 1. SERWER BAZODANOWY KWESTURA Załącznik nr 3E do SIWZ DZP-0431-1257/2009 Część V - Serwery UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań Zadanie nr 1. SERWER BAZODANOWY OBUDOWA Parametr KWESTURA Wymagane

Bardziej szczegółowo

ZAPYTANIE OFERTOWE I. PODSTAWOWE INFORMACJE O FIRMIE I PROJEKCIE. SALUTARIS integrującej procesy zakupu i dostawy

ZAPYTANIE OFERTOWE I. PODSTAWOWE INFORMACJE O FIRMIE I PROJEKCIE. SALUTARIS integrującej procesy zakupu i dostawy Warszawa, dnia 25.06.2012 roku ZAPYTANIE OFERTOWE I. PODSTAWOWE INFORMACJE O FIRMIE I PROJEKCIE Przedmiot zamówienia Zamawiający Tytuł projektu Źródło współfinansowania projektu Termin składania ofert

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. ZAPYTANIE OFERTOWE

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. ZAPYTANIE OFERTOWE Poznań, dnia 24.11.2014 Zamawiający: ECDF Sp. z o.o. ul. Promienista 83 60 141 Poznań ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Podniesienie konkurencyjności i innowacyjności powiązania kooperacyjnego

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Zarządzanie infrastrukturą serwerów Blade

Zarządzanie infrastrukturą serwerów Blade ILOŚĆ SZTUK: 1 Szafa rack PRODUCENTA SPRZĘTU : Typ szafa do montażu urządzeń 19 oferowanych serwerów i macierzy Wysokość 42U Wyposażenie drzwi przednie i tylne zamykane na klucz, oraz ściany boczne. Dystrybucja

Bardziej szczegółowo

GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY

GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY Dotyczy: postępowania o udzielenie zamówienia publicznego na dostawę macierzy dla jednostek organizacyjnych Państwowej Inspekcji Pracy. Stosownie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.

Bardziej szczegółowo

MODYFIKACJA TREŚCI SIWZ

MODYFIKACJA TREŚCI SIWZ ZAMAWIAJĄCY: POWIATOWY OŚRODEK DOKUMENTACJI GEODEZYJNEJ I KARTOGRAFICZNEJ UL. JACKOWSKIEGO 18, 60-509 POZNAŃ www.bip.podgik-poznan.pl tel. (61) 8410-508, faks (61) 8410-629 Poznań, 30 marca 2017r. Do wszystkich

Bardziej szczegółowo

OGŁOSZENIE O PLANOWANYM ZAKUPIE

OGŁOSZENIE O PLANOWANYM ZAKUPIE OGŁOSZENIE O PLANOWANYM ZAKUPIE w związku z realizacją projektu pn. Usprawnienie procesów biznesowych pomiędzy firmą INBOOK S.A. a jej partnerami dzięki rozbudowie i modernizacji systemu współpracy B2B

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wytworzenie i wprowadzenie na rynek platformy zarządzania systemami chmur obliczeniowych

ZAPYTANIE OFERTOWE. Wytworzenie i wprowadzenie na rynek platformy zarządzania systemami chmur obliczeniowych ZAPYTANIE OFERTOWE Dostarczenie systemu macierzy dyskowej w/g specyfikacji do celów badawczych dla K2 Internet S.A. na potrzeby realizacji etapu I projektu realizowanego w ramach działania 1.4 PO IG oraz

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1/2014. z dnia 1/07/2014r.

ZAPYTANIE OFERTOWE NR 1/2014. z dnia 1/07/2014r. ZAPYTANIE OFERTOWE NR 1/2014 z dnia 1/07/2014r. w związku z realizacją projektu pt.: Optymalizacja powiązań biznesowych między firmą VARIOSTEEL Sp. z. o.o. i partnerami poprzez system informatyczny B2B

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Dostawa systemu ochrony styku z sieci typu Next Generation Firewall (NGF) oraz przełączników szkieletowych 1. Wymagania ogólne: Przedmiotem zamówienia jest dostawa:

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Zestaw układów Chipset Intel C600. Taktowanie procesora. Liczba zainstalowanych procesorów. Maksymalna liczba procesorów. Zapytanie ofertowe

Zestaw układów Chipset Intel C600. Taktowanie procesora. Liczba zainstalowanych procesorów. Maksymalna liczba procesorów. Zapytanie ofertowe Rzeszów, dnia 11.09.2013r. Zapytanie ofertowe I. DANE ZAMAWIAJĄCEGO: Betad-Leasing Sp. z o.o. Ul. Wita Stwosza 64 35-113 Rzeszów II. ZAPYTANIE OFERTOWE W związku z realizacją projektu pt. Wdrożenie systemu

Bardziej szczegółowo

Zapytanie ofertowe nr 3/POIG 8.2/2013

Zapytanie ofertowe nr 3/POIG 8.2/2013 Mrowino, dnia 19 września 2013 Nazwa Zamawiającego: CGS Drukarnia Spółka z ograniczoną odpowiedzialnością Ul. Towarowa 3 62-090 Mrowino NIP 7791632331 Zapytanie ofertowe nr 3/POIG 8.2/2013 W związku z

Bardziej szczegółowo

OFERTA. Załącznik nr 1 do zapytania ofertowego: Wzór oferty. Dane oferenta. Pełna nazwa oferenta: Adres:. REGON:.. Tel./fax.: .

OFERTA. Załącznik nr 1 do zapytania ofertowego: Wzór oferty. Dane oferenta. Pełna nazwa oferenta: Adres:. REGON:.. Tel./fax.:  . Załącznik nr 1 do zapytania ofertowego: Wzór oferty (miejscowość, data) OFERTA Dane oferenta Pełna nazwa oferenta:. Adres:. NIP: REGON:.. Tel./fax.: e-mail:. W odpowiedzi na upublicznione przez Info-Projekt

Bardziej szczegółowo

Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia

Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia.. miejscowość, data OŚWIADCZENIE O SPEŁNIANIU WYMAGAŃ PRZEZ PRZEDMIOT OFERTY NA CZĘŚĆ A ZAMÓWIENIA (INSTRUKCJA: każda ze stron powinna być

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 2/POIG_8.2/2014

ZAPYTANIE OFERTOWE NR 2/POIG_8.2/2014 ZAPYTANIE OFERTOWE NR 2/POIG_8.2/2014 Warszawa, 7.04.2014 r. Szanowni Państwo! W związku z realizacją projektu Stymulowanie współpracy Spółki Centrum Diagnostyki Medycznej MULTI-MED z partnerami biznesowymi

Bardziej szczegółowo

ZAŁĄCZNIK NR 7B - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. SPECYFIKACJA WYMAGAŃ TECHNICZNYCH DLA ZADANIA II

ZAŁĄCZNIK NR 7B - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. SPECYFIKACJA WYMAGAŃ TECHNICZNYCH DLA ZADANIA II ZAŁĄCZNIK NR 7B - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. SPECYFIKACJA WYMAGAŃ TECHNICZNYCH DLA ZADANIA II Spis treści 1 Serwer archiwum skonsolidowanej EDM 2 2 Przestrzeń dyskowa dla skonsolidowanej EDM

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ. przetarg nieograniczony. na:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ. przetarg nieograniczony. na: Załącznik nr 6 do SIWZ sprawa nr ADM.270-7/2018 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ przetarg nieograniczony na: dostawa infrastruktury na potrzeby archiwizacji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

Załącznik nr 1 formularz oferty

Załącznik nr 1 formularz oferty Załącznik nr 1 formularz oferty FORMULARZ OFERTOWY DO POSTĘPOWANIA PRZETARGOWEGO NA DOSTAWĘ SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA PN 1/2010 Nazwa i siedziba Wykonawcy:...... REGON: NIP: Przystępując do

Bardziej szczegółowo

(kody CPV: 30230000-0 i 48000000-8)

(kody CPV: 30230000-0 i 48000000-8) Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin o g ł a s z a przetarg nieograniczony w zakresie: dostawy macierzy dyskowej (cz. I) i dostawy oprogramowania

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo