Zakup licencji dla Instytutu Adama Mickiewicza

Data publikacji 2017-10-12
Data zakończenia 2017-10-23 00:00:00
Instytucja Instytut Adama Mickiewicza
Miejscowość Warszawa
Województwo mazowieckie
Branża
  • Pakiety oprogramowania i systemy informatyczne

Szczegóły

Numer ogłoszenia 600887-N-2017
Typ dokumentu ZP-400
Kod CPV 480000008
Adres strony internetowej siwz
BZP Zobacz

Przedmiot zamówienia

Przedmiotem zamówienia jest zakup licencji dla Instytutu Adama Mickiewicza zgodnie z opisem zawartym w Specyfikacji technicznej stanowiącym załącznik nr 2 do SIWZ.
SPECYFIKACJA TECHNICZNA

1.System operacyjny, 50 licencji.

System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:

1. Interfejs graficzny użytkownika pozwalający na obsługę:
a. Klasyczną przy pomocy klawiatury i myszy,
b. Dotykową umożliwiającą sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych.
2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym Polskim i Angielskim.
3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, klient poczty elektronicznej z kalendarzem spotkań, pomoc, komunikaty systemowe,
4. Wbudowany mechanizm pobierania map wektorowych z możliwością wykorzystania go przez zainstalowane w systemie aplikacje,
5. Wbudowany system pomocy w języku polskim;
6. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim,
7. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego.
8. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika.
9. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta z mechanizmem sprawdzającym, które z poprawek są potrzebne,
10. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego,
11. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego,
12. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;
13. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami,
14. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi),
15. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer,
16. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji,
17. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji,
18. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe,
19. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.
20. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu.
21. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
22. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.
23. Obsługa standardu NFC (near field communication),
24. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących);
25. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;
26. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
27. Mechanizmy uwierzytelniania w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
d. Wirtualnej tożsamości użytkownika potwierdzanej za pomocą usług katalogowych i konfigurowanej na urządzeniu. Użytkownik loguje się do urządzenia poprzez PIN lub cechy biometryczne, a następnie uruchamiany jest proces uwierzytelnienia wykorzystujący link do certyfikatu lub pary asymetrycznych kluczy generowanych przez moduł TPM. Dostawcy tożsamości wykorzystują klucz publiczny, zarejestrowany w usłudze katalogowej do walidacji użytkownika poprzez jego mapowanie do klucza prywatnego i dostarczenie hasła jednorazowego (OTP) lub inny mechanizm, jak np. telefon do użytkownika z żądaniem PINu. Mechanizm musi być ze specyfikacją FIDO.
28. Mechanizmy wieloskładnikowego uwierzytelniania.
29. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,
30. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu,
31. Wsparcie dla algorytmów Suite B (RFC 4869)
32. Mechanizm ograniczający możliwość uruchamiania aplikacji tylko do podpisanych cyfrowo (zaufanych) aplikacji zgodnie z politykami określonymi w organizacji,
33. Funkcjonalność tworzenia list zabronionych lub dopuszczonych do uruchamiania aplikacji, możliwość zarządzania listami centralnie za pomocą polityk. Możliwość blokowania aplikacji w zależności od wydawcy, nazwy produktu, nazwy pliku wykonywalnego, wersji pliku
34. Izolacja mechanizmów bezpieczeństwa w dedykowanym środowisku wirtualnym,
35. Mechanizm automatyzacji dołączania do domeny i odłączania się od domeny,
36. Możliwość zarządzania narzędziami zgodnymi ze specyfikacją Open Mobile Alliance (OMA) Device Management (DM) protocol 2.0,
37. Możliwość selektywnego usuwania konfiguracji oraz danych określonych jako dane organizacji,
38. Możliwość konfiguracji trybu „kioskowego” dającego dostęp tylko do wybranych aplikacji i funkcji systemu,
39. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec,
40. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;
41. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach,
42. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń,
43. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem,
44. Mechanizm pozwalający na dostosowanie konfiguracji systemu dla wielu użytkowników w organizacji bez konieczności tworzenia obrazu instalacyjnego. (provisioning)
45. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową,
46. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację,
47. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe,
48. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe
49. Udostępnianie wbudowanego modemu,
50. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej,
51. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci,
52. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.),
53. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu),
54. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych,
55. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika,
56. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.
57. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych
58. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych.
59. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu.


2.Pakiet biurowy, 95 licencji

Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
1. Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie ponad 2 GB przestrzeni adresowej.
2. Wymagania odnośnie interfejsu użytkownika:
a. Pełna polska wersja językowa interfejsu użytkownika.
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych.
3. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki:
a. posiada kompletny i publicznie dostępny opis formatu,
b. ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012, poz. 526),
c. Pozwala zapisywać dokumenty w formacie XML.
4. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji.
5. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy).
6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
Pakiet zintegrowanych aplikacji biurowych musi zawierać:
a. Edytor tekstów
b. Arkusz kalkulacyjny
c. Narzędzie do przygotowywania i prowadzenia prezentacji
d. Narzędzie do tworzenia drukowanych materiałów informacyjnych
e. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami)
f. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR.
7. Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.
b. Wstawianie oraz formatowanie tabel.
c. Wstawianie oraz formatowanie obiektów graficznych.
d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne).
e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków.
f. Automatyczne tworzenie spisów treści.
g. Formatowanie nagłówków i stopek stron.
h. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie.
i. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności.
j. Określenie układu strony (pionowa/pozioma).
k. Wydruk dokumentów.
l. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną.
m. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2007 lub Microsoft Word 2010 i 2013 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu.
n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
o. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska kreowania aktów normatywnych i prawnych, zgodnie z obowiązującym prawem.
p. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
8. Arkusz kalkulacyjny musi umożliwiać:
a. Tworzenie raportów tabelarycznych
b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.
d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)
e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych
f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych
g. Wyszukiwanie i zamianę danych
h. Wykonywanie analiz danych przy użyciu formatowania warunkowego
i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie
j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k. Formatowanie czasu, daty i wartości finansowych z polskim formatem
l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2007 oraz Microsoft Excel 2010 i 2013, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.
n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
9. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a. Przygotowywanie prezentacji multimedialnych, które będą:
b. Prezentowanie przy użyciu projektora multimedialnego
c. Drukowanie w formacie umożliwiającym robienie notatek
d. Zapisanie jako prezentacja tylko do odczytu.
e. Nagrywanie narracji i dołączanie jej do prezentacji
f. Opatrywanie slajdów notatkami dla prezentera
g. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
h. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
i. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym
j. Możliwość tworzenia animacji obiektów i całych slajdów
k. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera
10. Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2007, MS PowerPoint 2010 i 2013.
Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać:
a. Tworzenie i edycję drukowanych materiałów informacyjnych
b. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów.
c. Edycję poszczególnych stron materiałów.
d. Podział treści na kolumny.
e. Umieszczanie elementów graficznych.
f. Wykorzystanie mechanizmu korespondencji seryjnej.
g. Płynne przesuwanie elementów po całej stronie publikacji.
h. Eksport publikacji do formatu PDF oraz TIFF.
i. Wydruk publikacji.
j. Możliwość przygotowywania materiałów do wydruku w standardzie CMYK.
11. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać:
a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego,
b. Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych,
c. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców,
d. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną,
e. Automatyczne grupowanie poczty o tym samym tytule,
f. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy,
g. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów,
h. Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie,
i. Zarządzanie kalendarzem,
j. Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników,
k. Przeglądanie kalendarza innych użytkowników,
l. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach,
m. Zarządzanie listą zadań,
n. Zlecanie zadań innym użytkownikom,
o. Zarządzanie listą kontaktów,
p. Udostępnianie listy kontaktów innym użytkownikom,
q. Przeglądanie listy kontaktów innych użytkowników,
r. Możliwość przesyłania kontaktów innym użytkowników,
s. Możliwość wykorzystania do komunikacji z serwerem pocztowym mechanizmu MAPI poprzez http.

3.Kliencka licencja dostępu do serwera (CAL) MS Windows 2016 , 70 szt.


Wymagania ogólne w zakresie licencji:

1. Licencje muszą pozwalać na swobodne przenoszenie pomiędzy stacjami roboczymi (np. w przypadku wymiany stacji roboczej) czy serwerami.
2. Licencjonowanie musi uwzględniać prawo do (w okresie przynajmniej 5 lat) bezpłatnej instalacji udostępnianych przez producenta uaktualnień i poprawek krytycznych i opcjonalnych.
3. Z uwagi na szeroki zakres funkcjonalny i terytorialny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej licencje pochodzące od jednego producenta, umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, zarządzania i monitorowania.
4. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zamawianego oprogramowania i korzystania z kopii zamiennych (możliwość kopiowanie oprogramowania na wiele urządzeń przy wykorzystaniu jednego standardowego obrazu uzyskanego z nośników dostępnych w programach licencji grupowych), z prawem do wielokrotnego użycia jednego obrazu dysku w procesie instalacji i tworzenia kopii zapasowych.
5. Wymagania zawarte w specyfikacjach technicznych poszczególnych produktów odnoszą się do natywnej funkcjonalności oferowanego oprogramowania bez użycia dodatkowego oprogramowania, chyba że wymóg szczegółowy stanowi inaczej. Nie przedłożenie oferowanych produktów do przetestowania w ww. terminie zostanie potraktowane, jako negatywny wynik sprawdzenia.

Opis przedmiotu zamówienia zawiera wskazania pochodzenia i źródła, charakterystyczne dla produktów objętych zamówieniem, które są specyficzne ze względu na kluczowe rozwiązania istniejące w zasobach informatycznych ZAMAWIAJĄCEGO. W tej sytuacji ZAMAWIAJĄCY nie może opisać przedmiotu zamówienia za pomocą dostatecznie dokładnych określeń i wszystkim wskazaniom znaków towarowych, patentów lub pochodzenia, źródła lub szczególnego procesu, towarzyszą wyrazy „lub równoważny”.
W przypadku zaoferowania rozwiązań równoważnych Wykonawca, zgodnie z przepisem art. 30
ust. 5 ustawy Pzp, obowiązany jest wykazać, że oferowane przez niego rozwiązanie spełnia wymagania
określone przez Zamawiającego w niniejszej Specyfikacji technicznej.

Dodatkowe informacje

GuidZP400 4dbcd134-a815-47e2-87b0-4fb6dc0a586c
Biuletyn 600887-N-2017
Zamawiajacy nazwa Instytut Adama Mickiewicza
Regon 14047007100000
Zamawiajacy adres ulica ul. Mokotowska
Zamawiajacy adres numer domu 25
Zamawiajacy miejscowosc Warszawa
Zamawiajacy kod pocztowy 00560
Zamawiajacy panstwo Polska
Zamawiajacy wojewodztwo mazowieckie
Zamawiajacy telefon 224 476 100
Zamawiajacy fax 224 476 152
Zamawiajacy email iam@iam.pl
Adres strony url www.iam.pl
Zamieszczanie obowiazkowe 1
Ogloszenie dotyczy 1
Czy finansowane z unii 2
Czy ubiegac zaklady pracy 2
Minimalny procent zatrudnienia 0%
Rodzaj zamawiajacego 8
Rodzaj zamawiajacego inny Państwowa Instytucja Kultury
Czy dostep dokumentow zamowienia 1
Dostep dokumentow zamowienia www.iam.pl
Czy zamieszczona bedzie specyfikacja 1
Zamieszczona bedzie specyfikacja https://iam.pl/pl/bip/przetargi
Czy wymagane przeslanie ofert 1
Wymagane przeslanie ofert inny pisemnie
Dopuszczone wymagane przeslanie ofert adres Instytut Adama Mickiewicza, ul. Mokotowska 25, 00-560 Warszawa
Nazwa nadana zamowieniu Zakup licencji dla Instytutu Adama Mickiewicza
Numer referencyjny 8/IAM/2017/09
Rodzaj zamowienia 1
Okreslenie przedmiotu Przedmiotem zamówienia jest zakup licencji dla Instytutu Adama Mickiewicza zgodnie z opisem zawartym w Specyfikacji technicznej stanowiącym załącznik nr 2 do SIWZ. SPECYFIKACJA TECHNICZNA 1.System operacyjny, 50 licencji. System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Interfejs graficzny użytkownika pozwalający na obsługę: a. Klasyczną przy pomocy klawiatury i myszy, b. Dotykową umożliwiającą sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych. 2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym Polskim i Angielskim. 3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, klient poczty elektronicznej z kalendarzem spotkań, pomoc, komunikaty systemowe, 4. Wbudowany mechanizm pobierania map wektorowych z możliwością wykorzystania go przez zainstalowane w systemie aplikacje, 5. Wbudowany system pomocy w języku polskim; 6. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 7. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 8. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. 9. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta z mechanizmem sprawdzającym, które z poprawek są potrzebne, 10. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego, 11. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, 12. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; 13. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami, 14. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi), 15. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer, 16. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji, 17. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji, 18. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe, 19. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 20. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu. 21. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, 22. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 23. Obsługa standardu NFC (near field communication), 24. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 25. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 26. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 27. Mechanizmy uwierzytelniania w oparciu o: a. Login i hasło, b. Karty z certyfikatami (smartcard), c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), d. Wirtualnej tożsamości użytkownika potwierdzanej za pomocą usług katalogowych i konfigurowanej na urządzeniu. Użytkownik loguje się do urządzenia poprzez PIN lub cechy biometryczne, a następnie uruchamiany jest proces uwierzytelnienia wykorzystujący link do certyfikatu lub pary asymetrycznych kluczy generowanych przez moduł TPM. Dostawcy tożsamości wykorzystują klucz publiczny, zarejestrowany w usłudze katalogowej do walidacji użytkownika poprzez jego mapowanie do klucza prywatnego i dostarczenie hasła jednorazowego (OTP) lub inny mechanizm, jak np. telefon do użytkownika z żądaniem PINu. Mechanizm musi być ze specyfikacją FIDO. 28. Mechanizmy wieloskładnikowego uwierzytelniania. 29. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5, 30. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 31. Wsparcie dla algorytmów Suite B (RFC 4869) 32. Mechanizm ograniczający możliwość uruchamiania aplikacji tylko do podpisanych cyfrowo (zaufanych) aplikacji zgodnie z politykami określonymi w organizacji, 33. Funkcjonalność tworzenia list zabronionych lub dopuszczonych do uruchamiania aplikacji, możliwość zarządzania listami centralnie za pomocą polityk. Możliwość blokowania aplikacji w zależności od wydawcy, nazwy produktu, nazwy pliku wykonywalnego, wersji pliku 34. Izolacja mechanizmów bezpieczeństwa w dedykowanym środowisku wirtualnym, 35. Mechanizm automatyzacji dołączania do domeny i odłączania się od domeny, 36. Możliwość zarządzania narzędziami zgodnymi ze specyfikacją Open Mobile Alliance (OMA) Device Management (DM) protocol 2.0, 37. Możliwość selektywnego usuwania konfiguracji oraz danych określonych jako dane organizacji, 38. Możliwość konfiguracji trybu „kioskowego” dającego dostęp tylko do wybranych aplikacji i funkcji systemu, 39. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec, 40. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 41. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach, 42. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, 43. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem, 44. Mechanizm pozwalający na dostosowanie konfiguracji systemu dla wielu użytkowników w organizacji bez konieczności tworzenia obrazu instalacyjnego. (provisioning) 45. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, 46. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację, 47. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe, 48. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe 49. Udostępnianie wbudowanego modemu, 50. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej, 51. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 52. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.), 53. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), 54. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych, 55. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika, 56. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB. 57. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych 58. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych. 59. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu. 2.Pakiet biurowy, 95 licencji Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie ponad 2 GB przestrzeni adresowej. 2. Wymagania odnośnie interfejsu użytkownika: a. Pełna polska wersja językowa interfejsu użytkownika. b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. 3. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: a. posiada kompletny i publicznie dostępny opis formatu, b. ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012, poz. 526), c. Pozwala zapisywać dokumenty w formacie XML. 4. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji. 5. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy). 6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. Pakiet zintegrowanych aplikacji biurowych musi zawierać: a. Edytor tekstów b. Arkusz kalkulacyjny c. Narzędzie do przygotowywania i prowadzenia prezentacji d. Narzędzie do tworzenia drukowanych materiałów informacyjnych e. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) f. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR. 7. Edytor tekstów musi umożliwiać: a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty. b. Wstawianie oraz formatowanie tabel. c. Wstawianie oraz formatowanie obiektów graficznych. d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne). e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków. f. Automatyczne tworzenie spisów treści. g. Formatowanie nagłówków i stopek stron. h. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie. i. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności. j. Określenie układu strony (pionowa/pozioma). k. Wydruk dokumentów. l. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną. m. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2007 lub Microsoft Word 2010 i 2013 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu. n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. o. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska kreowania aktów normatywnych i prawnych, zgodnie z obowiązującym prawem. p. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa. 8. Arkusz kalkulacyjny musi umożliwiać: a. Tworzenie raportów tabelarycznych b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice) e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych g. Wyszukiwanie i zamianę danych h. Wykonywanie analiz danych przy użyciu formatowania warunkowego i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności k. Formatowanie czasu, daty i wartości finansowych z polskim formatem l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku. m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2007 oraz Microsoft Excel 2010 i 2013, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń. n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 9. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a. Przygotowywanie prezentacji multimedialnych, które będą: b. Prezentowanie przy użyciu projektora multimedialnego c. Drukowanie w formacie umożliwiającym robienie notatek d. Zapisanie jako prezentacja tylko do odczytu. e. Nagrywanie narracji i dołączanie jej do prezentacji f. Opatrywanie slajdów notatkami dla prezentera g. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo h. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego i. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym j. Możliwość tworzenia animacji obiektów i całych slajdów k. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera 10. Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2007, MS PowerPoint 2010 i 2013. Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: a. Tworzenie i edycję drukowanych materiałów informacyjnych b. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów. c. Edycję poszczególnych stron materiałów. d. Podział treści na kolumny. e. Umieszczanie elementów graficznych. f. Wykorzystanie mechanizmu korespondencji seryjnej. g. Płynne przesuwanie elementów po całej stronie publikacji. h. Eksport publikacji do formatu PDF oraz TIFF. i. Wydruk publikacji. j. Możliwość przygotowywania materiałów do wydruku w standardzie CMYK. 11. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego, b. Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych, c. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców, d. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, e. Automatyczne grupowanie poczty o tym samym tytule, f. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, g. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów, h. Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie, i. Zarządzanie kalendarzem, j. Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników, k. Przeglądanie kalendarza innych użytkowników, l. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, m. Zarządzanie listą zadań, n. Zlecanie zadań innym użytkownikom, o. Zarządzanie listą kontaktów, p. Udostępnianie listy kontaktów innym użytkownikom, q. Przeglądanie listy kontaktów innych użytkowników, r. Możliwość przesyłania kontaktów innym użytkowników, s. Możliwość wykorzystania do komunikacji z serwerem pocztowym mechanizmu MAPI poprzez http. 3.Kliencka licencja dostępu do serwera (CAL) MS Windows 2016 , 70 szt. Wymagania ogólne w zakresie licencji: 1. Licencje muszą pozwalać na swobodne przenoszenie pomiędzy stacjami roboczymi (np. w przypadku wymiany stacji roboczej) czy serwerami. 2. Licencjonowanie musi uwzględniać prawo do (w okresie przynajmniej 5 lat) bezpłatnej instalacji udostępnianych przez producenta uaktualnień i poprawek krytycznych i opcjonalnych. 3. Z uwagi na szeroki zakres funkcjonalny i terytorialny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej licencje pochodzące od jednego producenta, umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, zarządzania i monitorowania. 4. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zamawianego oprogramowania i korzystania z kopii zamiennych (możliwość kopiowanie oprogramowania na wiele urządzeń przy wykorzystaniu jednego standardowego obrazu uzyskanego z nośników dostępnych w programach licencji grupowych), z prawem do wielokrotnego użycia jednego obrazu dysku w procesie instalacji i tworzenia kopii zapasowych. 5. Wymagania zawarte w specyfikacjach technicznych poszczególnych produktów odnoszą się do natywnej funkcjonalności oferowanego oprogramowania bez użycia dodatkowego oprogramowania, chyba że wymóg szczegółowy stanowi inaczej. Nie przedłożenie oferowanych produktów do przetestowania w ww. terminie zostanie potraktowane, jako negatywny wynik sprawdzenia. Opis przedmiotu zamówienia zawiera wskazania pochodzenia i źródła, charakterystyczne dla produktów objętych zamówieniem, które są specyficzne ze względu na kluczowe rozwiązania istniejące w zasobach informatycznych ZAMAWIAJĄCEGO. W tej sytuacji ZAMAWIAJĄCY nie może opisać przedmiotu zamówienia za pomocą dostatecznie dokładnych określeń i wszystkim wskazaniom znaków towarowych, patentów lub pochodzenia, źródła lub szczególnego procesu, towarzyszą wyrazy „lub równoważny”. W przypadku zaoferowania rozwiązań równoważnych Wykonawca, zgodnie z przepisem art. 30 ust. 5 ustawy Pzp, obowiązany jest wykazać, że oferowane przez niego rozwiązanie spełnia wymagania określone przez Zamawiającego w niniejszej Specyfikacji technicznej.
Cpv glowny przedmiot 48000000-8
Szacunkowa wartosc zamowienia calosc 0,00
Okres w dniach 20
Informacje na temat katalogow Termin i miejsce realizacji przedmiotu zamówienia W zależności, jaki termin Wykonawca określi w formularzu ofertowym, jednakże nie dłuższy niż 20 dni od dnia podpisania umowy. Dostarczenie licencji w postaci elektronicznej.
Okreslenie warunkow Zamawiający nie wyznacza szczegółowego warunku w tym zakresie.
Sytuacja finansowa okreslenie warunkow Zamawiający nie wyznacza szczegółowego warunku w tym zakresie.
Zdolnosc techniczna okreslenie warunkow Zamawiający nie wyznacza szczegółowego warunku w tym zakresie.
Czy oswiadczenie niepodleganiu wykluczenia 1
Zakresie warunkow udzialu 1. Do oferty każdy wykonawca musi dołączyć aktualne na dzień składania ofert oświadczenie w zakresie wskazanym w załączniku nr 3 do SIWZ. Informacje zawarte w oświadczeniu będą stanowić wstępne potwierdzenie, że wykonawca nie podlega wykluczeniu oraz spełnia warunki udziału w postępowaniu. 2. W przypadku wspólnego ubiegania się o zamówienie przez wykonawców oświadczenie o którym mowa w art. 6 ust. 1 niniejszej SIWZ składa każdy z wykonawców wspólnie ubiegających się o zamówienie. Oświadczenie to ma potwierdzać spełnianie warunków udziału w postępowaniu, brak podstaw wykluczenia w zakresie, w którym każdy z wykonawców wykazuje spełnianie warunków udziału w postępowaniu, brak podstaw wykluczenia. 3. Zamawiającego żąda, aby wykonawca, który zamierza powierzyć wykonanie części zamówienia podwykonawcom, w celu wykazania braku istnienia wobec nich podstaw wykluczenia z udziału w postępowaniu zamieścił informacje o podwykonawcach w oświadczeniu, o którym mowa w art. 6 ust. 1 niniejszej SIWZ. 4. Wykonawca, który powołuje się na zasoby innych podmiotów, w celu wykazania braku istnienia wobec nich podstaw wykluczenia oraz spełnienia - w zakresie, w jakim powołuje się na ich zasoby - warunków udziału w postępowaniu zamieszcza informacje o tych podmiotach w oświadczeniu, o którym mowa w art. 6 ust. 1 niniejszej SIWZ.
Inne dokumenty niewymienione Wykonawca w terminie 3 dni od dnia zamieszczenia na stronie internetowej informacji, o której mowa w art. 86 ust. 5 ustawy, przekaże zamawiającemu oświadczenie o przynależności lub braku przynależności do tej samej grupy kapitałowej (wzór oświadczenia stanowi Załącznik nr 5 do SIWZ), o której mowa w art. 24 ust. 1 pkt 23 ustawy. Wraz ze złożeniem oświadczenia, wykonawca może przedstawić dowody, że powiązania z innym wykonawcą nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia.
Zastosowanie procedury pzp 1
Zmiana umowy 1
Zmiana umowy tekst Zamawiający przewiduje zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie, której dokonano wyboru wykonawcy, w wypadku wystąpienia jednej z następujących okoliczności, tj.: 1) w wypadku zmian podmiotowych po stronie Wykonawcy, zgodnie z obowiązującymi przepisami prawa 2) w wypadku zmian nr rachunku bankowego wykonawcy, na który jest płacone wynagrodzenie 3) w wypadku zmian stanu prawnego lub faktycznego, które mają wpływ na treść zawartej umowy, jeżeli tak zamiana leży w interesie publicznym 4) w pozostałym zakresie - w sytuacji nieprzewidzianej i niezawinionej przez strony, której wystąpienia strony nie mogły przewidzieć pomimo zachowania należytej staranności, w szczególności istotnych zmian na rynku usług objętych niniejszym postępowaniem lub wystąpienia istotnych trudności w pozyskiwaniu przez Wykonawcę lub Zamawiającego materiałów niezbędnych do wykonania zamówienia. Zmiany postanowień zawartej umowy będą dokonane, za zgodą stron, wyłącznie w formie pisemnego aneksu do umowy.
IV 4 4 data 2017-10-23T00:00:00+02:00
IV 4 4 godzina 14:00
IV 4 4 jezyki polski
IV 4 5 okres 30
IV 6 6 1.Na podstawie art. 36 ust. 4 ustawy Wykonawca jest zobowiązany umieścić w składanej ofercie informację o części zamówienia, którą zamierza powierzyć podwykonawcom. Zamawiający nie zastrzega żadnej części zamówienia, która nie może być powierzona podwykonawcom. 2. Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia, zdolnościach finansowych lub ekonomicznych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia Jedynie złożenie oryginału dokumentu zawierającego podpis upoważnionej osoby pod treścią oświadczenia, spełnia wymóg formy pisemnej zobowiązania, określonej w art. 26 ust. 2b Pzp. Podmiot, który zobowiązał się do udostępnienia swoich zasobów odpowiada solidarnie z wykonawcą za szkodę zamawiającego powstałą wskutek nieudostępnienia tych zasobów, chyba, że za nieudostępnienie zasobów nie ponosi winy. Dokument, z którego będzie wynikać zobowiązanie podmiotu trzeciego powinien wyrażać w sposób wyraźny i jednoznaczny wolę udzielenie wykonawcy, ubiegającemu się o zamówienia odpowiedniego zasobu oraz wskazywać: a) jaki jest zakres dostępnych wykonawcy zasobów, b) w jaki sposób zostaną wykorzystane zasoby innego podmiotu, przez wykonawcę, przy wykonywaniu zamówienia, c) jakiego charakteru stosunki będą łączyły wykonawcę z innym podmiotem, d) jaki jest zakres i w jakim okresie inny podmiot będzie brał udział przy wykonywaniu zamówienia. 3.Jeżeli zostanie wybrana oferta Wykonawców ubiegających się wspólnie o udzielenie zamówienia, Wykonawcy zobowiązani są dostarczyć Zamawiającemu w terminie przez niego wyznaczonym umowę regulującą ich współpracę. Umowa regulująca współpracę Wykonawców składających wspólnie ofertę powinna określać m.in.: 1)podmioty składające ofertę; 2)cel gospodarczy, dla którego została zawarta umowa; 3)zasady reprezentacji i prowadzenia spraw; 4)oznaczenie czasu trwania umowy (wymaga się, aby czas trwania umowy był nie krótszy niż okres realizacji zamówienia oraz okres gwarancji i/lub rękojmi. 4. Brak przedstawienia dokumentu, o którym mowa w pkt 4 Zamawiający potraktuje jako uchylenie się od podpisania umowy, w takim przypadku Zamawiający wybierze ofertę najkorzystniejszą spośród pozostałych ofert. 5. Przyznanie punktów w Kryterium termin realizacji (TR) : - termin realizacji do 10 dni od podpisania umowy – 40,00 pkt. - termin realizacji do 15 dni od podpisania umowy. – 20,00 pkt. - termin realizacji do 20 dni od podpisania umowy – 10,00 pkt.

Criterion

Kryteria Cena
Znaczenie 60,00
  
Kryteria Termin realizacji
Znaczenie 40,00
  
Repozytorium wiedzy Urzędu Zamówień Publicznych  

Niezbędnik każdego uczestnika postępowania przetargowego - zebrane w jednym miejscu wszystkie najważniejsze dokumenty prawne...

Gwarancja ceny artykułów biurowych - pętla na szyi?  

W postępowaniach przetargowych podanie najniższej ceny jest w dalszym ciągu głównym, a często jedynym kryterium...

Nowa linia długopisów SCHNEIDER Slider Xite, XB  

Długopisy SCHNEIDER Slider Xite, XB wyposażone w wymienny wkład Slider 710 XB to idealne narzędzie do codziennej pracy w...

przetargibiurowe.pl  (+48) 600 092 062

Godziny pracy:  Biuro, live chat: 800 - 1700  Wsparcie online: 24h

Michał Troc Biuro obsługi klienta  

Szanowni Klienci! Drodzy Państwo!

Dbamy o Twoją prywatność

Zanim klikniesz „Przejdź do serwisu”, prosimy o przeczytanie tej informacji. Prosimy w niej o Twoją dobrowolną zgodę na przetwarzanie Twoich danych osobowych przez nas i naszych zaufanych partnerów oraz przekazujemy informacje o naszej polityce prywatności w tym o tzw. cookies. Klikając „Przejdź do serwisu”, zgadzasz się na poniższe. Możesz też odmówić zgody lub ograniczyć jej zakres.

Zgoda

Jeśli chcesz zgodzić się na przetwarzanie przez nas i naszych zaufanych partnerów, Twoich danych osobowych, które udostępniasz w historii przeglądania stron i aplikacji internetowych, w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych w celu ustalenia Twoich potencjalnych zainteresowań dla dostosowania reklamy i oferty), w tym na umieszczanie tzw. cookies na Twoich urządzeniach i ich odczytywanie, kliknij przycisk „Przejdź do serwisu”.

Jeśli nie chcesz wyrazić zgody lub ograniczyć jej zakres, kliknij „Szczegóły”, gdzie znajdziesz wszelkie informacje o tym jak to zrobić . Te same informacje znajdziesz także na podstronie z naszą polityką prywatności obowiązującą od 25 maja 2018.

W przypadku użytkowników zalogowanych, ważna jest Państwa wcześniejsza zgoda której udzieliliście podczas zakładania konta. Każda Państwa zgoda jest dobrowolna i można ją w dowolnym momencie wycofać.

Polityka prywatności (rozwiń) Klauzula Informacyjna (rozwiń) Lista Zaufanych Partnerów (rozwiń)