logotypy-ue

Zapytanie 139/2019

Data zamieszczenia zapytania ofertowego: 2019-06-21

Data sporządzenia zapytania ofertowego: 2019-06-21

Dane zamawiającego:

Nazwa firmy: D.K.Lamin Spółka Jawna Daniluk, Kiersnowski

Adres: ul. Szosa Baranowicka 72D, 15-522 Białystok-Zaścianki

NIP: 5420203379

Opis przedmiotu zamówienia:

Przedmiotem zamówienia jest nabycie niezbędnych licencji, wykorzystanych w projekcie na potrzeby realizacji projektów rozwojowych obejmujących prowadzenie przez przedsiębiorcę własnych prac badawczo-rozwojowych:

  1. Licencja na systemy operacyjne wraz z licencjami dostępowymi dla użytkowników – 1 komplet
    2. Licencja na oprogramowanie do pracy grupowej zespołu (poczta, kalendarz, zadania, kontakty, foldery ) wraz z licencjami dostępowymi dla użytkowników – 1 komplet
    3. Licencja na system archiwizacji danych – 1 komplet
    4. Licencja na wirtualizację systemów operacyjnych – 1 komplet

Minimalne parametry techniczne oferowanych licencji

1 Licencja na systemy operacyjne wraz z licencjami dostępowymi dla użytkowników

Przeznaczenie
• Licencja na systemy operacyjne pozwalający na uruchomienie aplikacji do pracy grupowej zespołu, bazy danych wyników prac badawczych, bazy pomiarów produkcji prototypowej, bazy wyników laboratoryjnych, przechowywanie dokumentacji systemowej, niezbędnej do gromadzenia informacji w trakcie badań przemysłowych

Wymagania ogólne

  • Współpraca z procesorami o architekturze x86-64.
    • Instalacja i użytkowanie aplikacji 32-bit. i 64-bit. na dostarczonym systemie operacyjnym.
    • W ramach dostarczonej licencji zawarta możliwość instalacji oprogramowania na serwerze wyposażonym w min. 16 rdzeni.
    • Obsługa 64 procesorów fizycznych oraz co najmniej 64 procesorów logicznych (wirtualnych).
    • Pojemność obsługiwanej pamięci RAM w ramach jednej instancji systemu operacyjnego – co najmniej 4TB.
    • Obsługa dostępu wielościeżkowego do zasobów LAN poprzez kontrolery Gigabit Ethernet, w trybie równoważenia obciążenia łącza (load balancing) i redundancji łącza (failover) – natywnie lub z wykorzystaniem sterowników producenta sprzętu.
    • Praca w roli klienta domeny Microsoft Active Directory.
    • Zawarta możliwość uruchomienia roli kontrolera domeny Microsoft Active Directory na poziomie Microsoft Windows Server 2012.
    • Zawarta możliwość uruchomienia roli serwera DHCP, w tym funkcji klastrowania serwera DHCP (możliwość uruchomienia dwóch serwerów DHCP operujących jednocześnie na tej samej puli oferowanych adresów IP).
    • Zawarta możliwość uruchomienia roli serwera DNS.
    • Zawarta możliwość uruchomienia roli klienta i serwera czasu (NTP).
    • Zawarta możliwość uruchomienia roli serwera plików z uwierzytelnieniem i autoryzacją dostępu w domenie Microsoft Active Directory.
    • Zawarta możliwość uruchomienia roli serwera wydruku z uwierzytelnieniem i autoryzacją dostępu w domenie Microsoft Active Directory.
    • Zawarta możliwość uruchomienia roli serwera stron WWW.
    • W ramach dostarczonej licencji zawarte prawo do użytkowania i dostęp do oprogramowania oferowanego przez producenta systemu operacyjnego umożliwiającego wirtualizowanie zasobów sprzętowych serwera.
    • W ramach dostarczonej licencji zawarte prawo do instalacji i użytkowania systemu operacyjnego na co najmniej dwóch maszynach wirtualnych.
    • W ramach dostarczonej licencji zawarte prawo do pobierania poprawek systemu operacyjnego.
    • Wszystkie wymienione w tabeli parametry, role, funkcje, itp. systemu operacyjnego objęte są dostarczoną licencją (licencjami) i zawarte w dostarczonej wersji oprogramowania (nie wymagają ponoszenia przez Zamawiającego dodatkowych kosztów).

Licencje
• Licencje wieczyste muszą pozwalać na swobodne przenoszenie pomiędzy serwerami i stacjami roboczymi (np. w przypadku wymiany lub uszkodzenia sprzętu). Licencje muszą pozwalać na sublicencjonowanie dla jednostek stowarzyszonych. Z uwagi na zakres funkcjonalny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej Produkty umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, aktywacji, zarządzania, monitorowania i wsparcia technicznego. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zakupionego oprogramowania z licencjami wieczystymi i korzystania z kopii zamiennych (możliwość instalacji oprogramowania na wielu urządzeniach przy wykorzystaniu jednego standardowego obrazu), z prawem do:
a) wielokrotnego użycia jednego obrazu dysku w procesie instalacji,
b) tworzenia kopii zapasowych
c) masowej aktywacji oprogramowania przy użyciu jednego klucza aktywacyjnego dla danego typu oprogramowania.
• Należy dostarczyć min. 4 licencje na system operacyjny oraz 30 licencji dostępowych na użytkownika.
• Zamawiający nie dopuszcza oferowania licencji typu OEM.
• Należy zapewnić wsparcie techniczne przez okres min. 5 lat z dostępem do aktualizacji oprogramowania oraz zgłoszeń awarii w trybie 24h/dobę 7 dni w tygodniu

2 Licencja na oprogramowanie do pracy grupowej zespołu (poczta, kalendarz, zadania, kontakty, foldery ) wraz z licencjami dostępowymi dla użytkowników

Przeznaczenie

  • Licencja na oprogramowanie przeznaczone do wymiany informacji w ramach zespołu badawczego, które umożliwia zarządzanie danymi w obrębie wielu źródeł kontrolno-badawczych. Oprogramowanie ma pozwolić na tworzenie dokumentacji systemowej, niezbędnej do gromadzenia informacji w trakcie badań przemysłowych oraz budowanie banku wiedzy technicznej i technologicznej. Równocześnie oprogramowanie stanowi system wymiany wiedzy z innymi ośrodkami badawczymi, instytutami czy kooperantami badawczymi w ramach pakietu aplikacji biurowych.

Wymagania ogólne

  • Integracja z klientem pocztowym Microsoft Outlook 2016 oraz Outlook 2013 po protokole MAPI lub MAPI over HTTP.
    • Obsługa minimum 30 skrzynek pocztowych. Należy dostarczyć wszystkie niezbędne licencje do obsługi 30 skrzynek .
    • Zapewnienie dostępu do skrzynek pocztowych dla użytkowników przez portal webowy dostępny wewnątrz oraz na zewnątrz organizacji.
    • Integracja z Active Directory (w szczególności brak konieczności zakładania nowych kont dla użytkowników serwera pocztowego jeżeli użytkownik ma już konto w domenie Active Directory).
    • Możliwość rozłożenie ruchu pocztowego na minimum dwa serwery pracujące w klastrze wysokiej dostępności. W przypadku awarii jednego z pracujących serwerów, dostęp do skrzynek pocztowych powinien być zapewniony dla wszystkich użytkowników systemu pocztowego.
    • Możliwość dołożenia dodatkowych serwerów pocztowych do klastra pracy awaryjnej bez konieczności usuwania klastra i bez ingerencji w dane użytkowników trzymane w bazach pocztowych.
    • Wbudowane zabezpieczenia przed wirusami, spamem i atakami mającymi na celu wyłudzenie informacji.
    • Wbudowane rozwiązania monitorowania i dostępności zarządzanej obejmują funkcje samonaprawiania, umożliwiające automatyczne odzyskanie informacji po awarii.
    • Zapewnienie dla użytkownika dostępu do poczty e-mail, kalendarza, kontaktów i zadań w obrębie jego skrzynki pocztowej.
    • Możliwości kontroli dostępu do skrzynek pocztowych opartej na rolach.
    • Licencja na skrzynkę pocztową:
    – Poczta e-mail, kalendarz, kontakty i zadania
    – Aplikacja w sieci Web (obsługa w przeglądarkach Internet Explorer, Firefox, Chrome, Safari i Edge)
    – Możliwości kontroli dostępu opartej na rolach
    • Serwer poczty elektronicznej musi charakteryzować się następującymi cechami, bez konieczności użycia rozwiązań firm trzecich:
    1. Funkcjonalność podstawowa:
    a. Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych.
    b. Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata.
    c. Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami.
    d. Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia.
    e. Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości.
    f. Pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2013 i nowszych wersji.
    2. Funkcjonalność wspierająca pracę grupową:
    a. Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie.
    b. Możliwość określenia terminu wygaśnięcia wiadomości.
    c. Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu.
    d. Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze.
    e. Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone.
    f. Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania.
    g. Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań.
    h. Mechanizm udostępniania współdzielonych skrzynek pocztowych.
    i. Obsługa list i grup dystrybucyjnych.
    j. Dostęp ze skrzynki do poczty elektronicznej, poczty głosowej, wiadomości błyskawicznych i SMS-ów.
    k. Możliwość informowania zewnętrznych użytkowników poczty elektronicznej o dostępności lub niedostępności.
    l. Możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności.
    m. Widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o przebieg wymiany wiadomości między stronami.
    n. Konfigurowalna funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności.
    o. Transkrypcja tekstowa wiadomości głosowej, pozwalająca użytkownikom na szybkie priorytetyzowanie wiadomości bez potrzeby odsłuchiwania pliku dźwiękowego.
    p. Możliwość uruchomienia osobistego automatycznego asystenta poczty głosowej.
    q. Telefoniczny dostęp do całej skrzynki odbiorczej – w tym poczty elektronicznej, kalendarza i listy kontaktów.
    r. Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony informatyków.
    s. Mechanizm automatycznego dostosowywania się funkcji wyszukiwania kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacją wyników wyszukiwania.
    t. Możliwość wyszukiwania i łączenia danych (zgodnie z nadanymi uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w organizacji (portali wielofunkcyjnych, komunikacji wielokanałowej i serwerów plików).
    u. Możliwość dostępu do poczty elektronicznej i dokumentów przechowywanych w portalu wielofunkcyjnym z poziomu jednego interfejsu zarządzanego przez serwer poczty elektronicznej.
    3. Funkcjonalność wspierająca zarządzanie systemem poczty:
    a. Oparcie się o profile użytkowników usługi katalogowej Active Directory.
    b. Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie systemem poczty oraz dostęp do statystyk i logów użytkowników.
    c. Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu.
    d. Możliwość definiowania różnych limitów pojemności skrzynek dla różnych grup użytkowników.
    e. Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer.
    f. Możliwość korzystania interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną.
    g. Narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup dystrybucyjnych.
    4. Utrzymanie bezpieczeństwa informacji
    a. Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym: śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, oraz archiwizacja danych.
    b. Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań – na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych – bez przyznawania pełnych uprawnień administracyjnych.
    c. Mechanizm zapobiegania wycieku danych ograniczający możliwość wysyłania danych poufnych do nieuprawnionych osób poprzez konfigurowalne funkcje monitoringu i analizy treści, bazujący na ustalonych politykach bezpieczeństwa.
    d. Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości.
    e. Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez pracowników działu HR lub osoby odpowiedzialne za zgodność z uregulowaniami.
    f. Integracja z usługami zarządzania dostępem do treści pozwalająca na automatyczne stosowanie ochrony za pomocą zarządzania prawami do informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania. Wymagana jest możliwość użycia 2048-bitowych kluczy RSA, 256-bitowych kluczy SHA-1 oraz algorytmu SHA-2.
    g. Odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych użytkowników oraz odpowiadanie na nie – nawet, jeśli nie dysponują oni usługami ADRMS.
    h. Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji.
    i. Wbudowane filtrowanie oprogramowania złośliwego, wirusów i oprogramowania szpiegującego zawartego w wiadomościach wraz z konfigurowalnymi mechanizmami powiadamiania o wykryciu i usunięciu takiego oprogramowania.
    j. Mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów audytowych.
    5. Wsparcie dla użytkowników mobilnych:
    a. Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem
    b. Możliwość „lekkiej” synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.)
    c. Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone.
    d. Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet – z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej.
    e. Umożliwienie – w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy – podglądu typowych załączników (dokumenty PDF, MS Office) w postaci stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej.
    f. Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i Mozilla Firefox.
    6. Funkcje związane z niezawodnością systemu:
    a. Zapewnienie pełnej redundancji serwerów poczty elektronicznej bez konieczności wdrażania klastrów oraz niezależnych produktów do replikacji danych.
    b. Automatyzacja replikacji bazy danych i przełączania awaryjnego już dla dwóch serwerów poczty, a także w wypadku centrów danych rozproszonych geograficznie.
    c. Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych skrzynki pocztowej.
    d. Automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych w miejsce kopii na uszkodzonych dyskach według zadanego schematu.
    e. Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek pocztowych między serwerami, pozwalające na przeprowadzanie migracji i konserwacji w dowolnym czasie – nawet w godzinach pracy biurowej.
    f. Zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne przekierowywanie poczty na inną dostępną ścieżkę.
    • Licencja dostępowa: Licencje wieczyste muszą pozwalać na swobodne przenoszenie pomiędzy serwerami i stacjami roboczymi (np. w przypadku wymiany lub uszkodzenia sprzętu). Licencje muszą pozwalać na sublicencjonowanie dla jednostek stowarzyszonych. Z uwagi na zakres funkcjonalny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej Produkty umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, aktywacji, zarządzania, monitorowania i wsparcia technicznego. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zakupionego oprogramowania z licencjami wieczystymi i korzystania z kopii zamiennych (możliwość instalacji oprogramowania na wielu urządzeniach przy wykorzystaniu jednego standardowego obrazu), z prawem do:
    a) wielokrotnego użycia jednego obrazu dysku w procesie instalacji,
    b) tworzenia kopii zapasowych
    c) masowej aktywacji oprogramowania przy użyciu jednego klucza aktywacyjnego dla danego typu oprogramowania.
    Licencje
  • Należy dostarczyć wszystkie niezbędne licencje do obsługi min. 30 użytkowników systemu. Zamawiający nie dopuszcza oferowania licencji typu OEM. Należy zapewnić wsparcie techniczne przez okres min. 5 lat z dostępem do aktualizacji oprogramowania oraz zgłoszeń awarii w trybie 24h/dobę 7 dni w tygodniu

3 Licencja na system archiwizacji danych

Przeznaczenie
• Licencja na oprogramowanie przeznaczone archiwizacji informacji wymienianych w ramach zespołu badawczego. Oprogramowanie ma umożliwiać archiwizację danych z wielu źródeł kontrolno-badawczych. Oprogramowanie ma pozwolić na archiwizację dokumentacji systemowej, niezbędnej do gromadzenia informacji w trakcie badań przemysłowych oraz archiwizację banku wiedzy technicznej i technologicznej. Równocześnie oprogramowanie stanowi system archiwalny wiedzy wymienianej z innymi ośrodkami badawczymi, instytutami czy kooperantami badawczymi w ramach pakietu aplikacji biurowych. W przypadku awarii systemów informatycznych ma pozwolić na minimalizację ryzyka utraty danych pozyskanych w ramach badań oraz zapewnić ciągłość pracy zespołowi badawczemu.

Wymagania ogólne

  • Oprogramowanie musi współpracować z infrastrukturą VMware w wersji 4.1, 5.0, 5.1, 5.5, 6.0 oraz Microsoft Hyper-V 2012, 2012 R2 i 2016. Wszystkie funkcjonalności w specyfikacji muszą być dostępne na wszystkich wspieranych platformach wirtualizacyjnych, chyba, że wyszczególniono inaczej
    • Oprogramowanie musi współpracować z hostami zarządzanymi przez VMware vCenter oraz pojedynczymi hostami.
    • Oprogramowanie musi współpracować z hostami zarządzanymi przez System Center Virtual Machine Manager, klastrami hostów oraz pojedynczymi hostami.
    • Oprogramowanie musi zapewniać tworzenie kopii zapasowych wszystkich systemów operacyjnych maszyn wirtualnych wspieranych przez vSphere i Hyper-V

Całkowite koszty posiadania

  • Oprogramowanie musi być licencjonowanie w modelu “per-CPU”. Wszystkie funkcjonalności zawarte w tym dokumencie powinny być zapewnione w tej licencji. Jakiekolwiek dodatkowe licencjonowanie (per zabezpieczony TB, dodatkowo płatna deduplikacja) nie jest dozwolone
    • Oprogramowanie musi być niezależne sprzętowo i umożliwiać wykorzystanie dowolnej platformy serwerowej i dyskowej
    • Oprogramowanie musi tworzyć “samowystarczalne” archiwa do odzyskania których nie wymagana jest osobna baza danych z metadanymi deduplikowanych bloków
    • Oprogramowanie musi mieć mechanizmy deduplikacji i kompresji w celu zmniejszenia wielkości archiwów. Włączenie tych mechanizmów nie może skutkować utratą jakichkolwiek funkcjonalności wymienionych w tej specyfikacji
    • Oprogramowanie nie może przechowywać danych o deduplikacji w centralnej bazie. Utrata bazy danych używanej przez oprogramowanie nie może prowadzić do utraty możliwości odtworzenia backupu. Metadane deduplikacji muszą być przechowywane w plikach backupu.
    • Oprogramowanie nie może instalować żadnych stałych agentów wymagających wdrożenia czy upgradowania wewnątrz maszyny wirtualnej dla jakichkolwiek funkcjonalności backupu lub odtwarzania
    • Oprogramowanie musi zapewniać backup jednoprzebiegowy – nawet w przypadku wymagania granularnego odtworzenia
    • Oprogramowanie musi zapewniać mechanizmy informowania o wykonaniu/błędzie zadania poprzez email lub SNMP. W środowisku VMware musi mieć możliwość akutalizacji pola „notatki” na wirtualnej maszynie
    • Oprogramowanie musi mieć możliwość uruchamiania dowolnych skryptów przed i po zadaniu backupowym lub przed i po wykonaniu zadania snapshota w środowisku VMware.
    • Oprogramowanie musi zapewniać bezpośrednią integrację z VMware vCloud Director 5.5, 5.6, 8.0, 8.10 i archiwizować również metadane vCD. Musi też umożliwiać odtwarzanie tych metadanych do vCD
    • Oprogramowanie musi mieć wbudowane mechanizmy backupu konfiguracji w celu prostego odtworzenia systemu po całkowitej reinstalacji
    • Oprogramowanie musi mieć wbudowane mechanizmy szyfrowania zarówno plików z backupami jak i transmisji sieciowej. Włączenie szyfrowania nie może skutkować utratą jakiejkolwiek funkcjonalności wymienionej w tej specyfikacji
    • Oprogramowanie musi wspierać backup maszyn wirtualnych używających współdzielonych dysków VHDX na Hyper-V (shared VHDX)
    • Oprogramowanie musi posiadać architekturę klient/serwer z możliwością instalacji wielu instancji konsoli administracyjnych.

Wymagania RPO

  • Oprogramowanie musi wykorzystywać mechanizmy Change Block Tracking na wszystkich wspieranych platformach wirtualizacyjnych. Mechanizmy muszą być certyfikowane przez dostawcę platformy wirtualizacyjnej
    • Oprogramowanie musi automatycznie wykrywać i usuwać snapshoty-sieroty (orphaned snapshots), które mogą zakłócić poprawne wykonanie backupu. Proces ten nie może wymagać interakcji administratora
    • Oprogramowanie musi wspierać kopiowanie plików na taśmy
    • Oprogramowanie musi mieć możliwość wydzielenia osobnej roli typu tape server
    • Oprogramowanie musi mieć możliwość kopiowania backupów do lokalizacji zdalnej
    • Oprogramowanie musi mieć możliwość tworzenia retencji GFS (Grandfather-Father-Son)
    • Oprogramowanie musi wspierać BlockClone API w przypadku użycia Windows Server 2016 z systemem pliku ReFS jako repozytorium backupu.
    • Oprogramowanie musi mieć możliwość replikacji włączonych wirtualnych maszyn bezpośrednio z infrastruktury VMware vSphere, pomiędzy hostami ESXi, włączając asynchroniczną replikacją ciągłą. Dodatkowo oprogramowanie musi mieć możliwość użycia plików kopii zapasowych jako źródła replikacji.
    • Oprogramowanie musi umożliwiać przechowywanie punktów przywracania dla replik
    • Oprogramowanie musi umożliwiać wykorzystanie istniejących w infrastrukturze wirtualnych maszyn jako źródła do dalszej replikacji (replica seeding)
    • Oprogramowanie musi posiadać takie same funkcjonalności replikacji dla Hyper-V
    • Oprogramowanie musi wykorzystywać wszystkie oferowane przez hypervisor tryby transportu (sieć, hot-add, LAN Free-SAN)
    • Oprogramowanie musi dawać możliwość tworzenia backupów ad-hoc z konsoli jak i z klienta webowego vSphere
    • Oprogramowanie musi przetwarzać wiele wirtualnych dysków jednocześnie (parallel processing)

Wymagania RTO

  • Oprogramowanie musi umożliwić uruchomienie wielu maszyn wirtualnych bezpośrednio ze zdeduplikowanego i skompresowanego pliku backupu, z dowolnego punktu przywracania, bez potrzeby kopiowania jej na storage produkcyjny. Funkcjonalność musi być oferowana niezależnie od rodzaju storage’u użytego do przechowywania kopii zapasowych. Dla srodowiska vSphere powinien być wykorzystany wbudowany w oprogramowanie serwer NFS. Dla Hyper-V powinna być zapewniona taka sama funkcjonalność realizowana wewnętrznymi mechanizmami oprogramowania
    • Oprogramowanie musi pozwalać na migrację on-line tak uruchomionych maszyn na storage produkcyjny. Migracja powinna odbywać się mechanizmami wbudowanymi w hypervisor. Jeżeli licencja na hypervisor nie posiada takich funkcjonalności – oprogramowanie musi realizować jaką migrację swoimi mechanizmami
    • Oprogramowanie musi umożliwiać pełne odtworzenie wirtualnej maszyny, plików konfiguracji i dysków
    • Oprogramowanie musi umożliwiać pełne odtworzenie wirtualnej maszyny bezpośrednio do Microsoft Azure.
    • Oprogramowanie musi umożliwić odtworzenie plików na maszynę operatora, lub na serwer produkcyjny bez potrzeby użycia agenta instalowanego wewnątrz wirtualnej maszyny. Funkcjonalność ta nie powinna być ograniczona wielkością i liczbą przywracanych plików
    • Oprogramowanie musi mieć możliwość odtworzenia plików bezpośrednio do maszyny wirtualnej poprzez sieć, przy pomocy VIX API dla platformy VMware i PowerShell Direct dla platformy Hyper-V.
    • Oprogramowanie musi wspierać odtwarzanie plików z następujących systemów plików:
    o Linux
    § ext, ext2, ext3, ext4, ReiserFS (Reiser3), JFS, XFS, Btrfs
    o BSD
    § UFS, UFS2
    o Solaris
    § ZFS, UFS
    o Mac
    § HFS, HFS+
    o Windows
    § NTFS, FAT, FAT32, ReFS
    o Novell OES
    § NSS
    • Oprogramowanie musi wspierać przywracanie plików z partycji Linux LVM oraz Windows Storage Spaces.
    • Oprogramowanie musi umożliwiać szybkie granularne odtwarzanie obiektów aplikacji bez użycia jakiegokolwiek agenta zainstalowanego wewnątrz maszyny wirtualnej.
    • Oprogramowanie musi wspierać granularne odtwarzanie obiektów Active Directory takich jak konta komputerów, konta użytkowników, grupy oraz pozwalać na odtworzenie haseł.
    • Oprogramowanie musi wspierać granularne odtwarzanie Microsoft Exchange 2010 i nowszych (dowolny obiekt w tym obiekty w folderze „Permanently Deleted Objects”).
    • Oprogramowanie musi wspierać granularne odtwarzanie Microsoft SQL 2005 i nowsze.
    • Oprogramowanie musi wspierać granularne odtwarzanie Microsoft Sharepoint 2010 i nowsze.
    • Funkcjonalność ta nie może wymagać pełnego odtworzenia wirtualnej maszyny ani jej uruchomienia.
    • Oprogramowanie musi indeksować pliki Windows i Linux w celu szybkiego wyszukiwania plików w plikach backupowych.
    • Oprogramowanie musi używać mechanizmów VSS wbudowanych w system operacyjny Microsoft Windows
    • Oprogramowanie musi wspierać także specyficzne metody odtwarzania w tym „reverse CBT” oraz odtwarzanie z wykorzystaniem sieci SAN

Licencje

  • Należy dostarczyć licencje na klaster serwerów fizycznych wyposażonych w 4 procesory. Zamawiający nie dopuszcza oferowania licencji typu OEM. Należy zapewnić wsparcie techniczne przez okres min. 5 lat z dostępem do aktualizacji oprogramowania oraz zgłoszeń awarii w trybie 24h/dobę 7 dni w tygodniu

4 Licencja na wirtualizację systemów operacyjnych

Przeznaczenie
• Licencja na oprogramowanie przeznaczone do wirtualizacji systemów operacyjnych. Wykorzystanie tego oprogramowania ma pozwolić na uruchomienie wielu niezależnych wirtualnych systemów operacyjnych różnego typu (jak Windows czy Linux) na jednym urządzeni, co pozwoli na jednoczesne uruchomienie wielu procesów badawczych oraz programów wspomagających na minimalnej ilości urządzeń. Wirtualizacja pozwoli jednocześnie na wydajną pracę urządzeń oraz możliwość szybkiej migracji obciążenia badawczego z jednego serwera na drugi w przypadku awarii lub prac serwisowych. W przypadku awarii systemów informatycznych ma to również pozwolić na minimalizację ryzyka utraty danych pozyskanych w ramach badań oraz zapewnić ciągłość pracy zespołowi badawczemu.

Wymagania ogólne
• Warstwa wirtualizacji będzie zainstalowana bezpośrednio na sprzęcie fizycznym bez dodatkowych pośredniczących systemów operacyjnych
• Rozwiązanie zapewnia możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i charakteryzuje się maksymalnym możliwym stopniem konsolidacji sprzętowej.
• Pojedynczy klaster może się skalować do 3 fizycznych hostów (serwerów) z zainstalowaną warstwą wirtualizacji.
• Oprogramowanie do wirtualizacji zainstalowane na serwerze fizycznym potrafi obsłużyć i wykorzystać procesory fizyczne wyposażone w 576 logicznych wątków oraz do 12 TB pamięci fizycznej RAM.
• Oprogramowanie do wirtualizacji zapewnia możliwość skonfigurowania maszyn wirtualnych 1-128 procesorowych.
• Oprogramowanie do wirtualizacji zapewnia możliwość stworzenia dysku maszyny wirtualnej o wielkości do 62 TB.
• Oprogramowanie do wirtualizacji zapewnia możliwość skonfigurowania maszyn wirtualnych z możliwością przydzielenia do 6 TB pamięci operacyjnej RAM.
• Oprogramowanie do wirtualizacji zapewnia możliwość skonfigurowania maszyn wirtualnych, z których każda może mieć 1-10 wirtualnych kart sieciowych.
• Oprogramowanie do wirtualizacji zapewnia możliwość skonfigurowania maszyn wirtualnych, z których każda może mieć 32 porty szeregowe.
• Rozwiązanie umożliwia łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług.
• Rozwiązanie powinno w możliwie największym stopniu być niezależne od producenta platformy sprzętowej.
• Polityka licencjonowania umożliwia przenoszenie licencji na oprogramowanie do wirtualizacji pomiędzy serwerami różnych producentów z zachowaniem wsparcia technicznego i zmianą wersji oprogramowania na niższą (downgrade). Licencjonowanie nie może odbywać się w trybie OEM.
• Rozwiązanie wspiera następujące systemy operacyjne: Windows XP, Windows Vista, Windows 2000, Windows Server 2003/R2, Windows Server 2008/R2, Windows Server 2012/R2, Windows Server 2016, Windows 7, Windows 8, Windows 8.1, Windows 10, SUSE Linux Enterprise Server, Red Hat Enterprise Linux, Solaris, Oracle Enterprise Linux, Debian GNU/Linux, CentOS, FreeBSD, Asianux, NeoKylin Linux, CoreOS, Ubuntu, SCO OpenServer, SCO Unixware, Mac OS X.
• Rozwiązanie umożliwia przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji.
• Rozwiązanie umożliwia udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych niż jest fizycznie zarezerwowane na dyskach lokalnych serwera lub na macierzy.
• Rozwiązanie posiada centralną konsolę graficzną do zarządzania maszynami wirtualnymi i do konfigurowania innych funkcjonalności. Centralna konsola graficzna powinna mieć możliwość działania zarówno, jako aplikacja na maszynie fizycznej lub wirtualnej, jak i jako gotowa, wstępnie skonfigurowana maszyna wirtualna tzw. virtual appliance. Dostęp do konsoli może być realizowany z poziomu przeglądarki internetowej z wykorzystaniem protokołu HTML5.
• Rozwiązanie zapewnia możliwość bieżącego monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej (np. wykorzystanie procesorów, pamięci RAM, wykorzystanie przestrzeni na dyskach/wolumenach) oraz przechowywać i wyświetlać dane maksymalnie sprzed roku.
• Oprogramowanie do wirtualizacji zapewnia możliwość wykonywania kopii migawkowych instancji systemów operacyjnych (tzw. snapshot) na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy.
• Oprogramowanie do wirtualizacji zapewnia możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi.
• Oprogramowanie do wirtualizacji oraz oprogramowanie zarządzające posiada możliwość integracji z usługami katalogowymi Microsoft Active Directory.
• Rozwiązanie zapewnia mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej (hosta, maszyny wirtualnej) bez potrzeby wyłączania wirtualnych maszyn. Mechanizm ten jest elementem składowym rozwiązania i nie wymaga dodatkowej licencji na system operacyjny.
• System posiada funkcjonalność wirtualnego przełącznika (virtual switch) umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej. Pojedynczy przełącznik wirtualny powinien mieć możliwość konfiguracji do 4000 portów.
• Pojedynczy wirtualny przełącznik posiada możliwość przyłączania do niego dwóch i więcej fizycznych kart sieciowych, aby zapewnić bezpieczeństwo połączenia ethernetowego w razie awarii karty sieciowej.
• Wirtualne przełączniki obsługują wirtualne sieci lokalne (VLAN).
• Rozwiązanie zapewnia wbudowany, bezpieczny mechanizm do automatycznego tworzenia kopii zapasowych, odtwarzania wskazanych maszyn wirtualnych. Mechanizm ten umożliwia również odtwarzanie pojedynczych plików z kopii zapasowej oraz zapewnia stosowanie deduplikacji dla kopii zapasowych. Mechanizm zapewnia możliwość wykonywania spójnych kopii zapasowych serwerów aplikacyjnych (Microsoft SQL Server, Microsoft Exchange Server, Microsoft SharePoint Server) oraz replikację kopii zapasowych.
• Rozwiązanie zapewnia mechanizm replikacji wskazanych maszyn wirtualnych w obrębie klastra serwerów fizycznych.
• Rozwiązanie ma możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. Mechanizm powinien umożliwiać 4 lub więcej takich procesów przenoszenia jednocześnie.
• Jest zapewniona odpowiednia redundancja i taki mechanizm (wysokiej dostępności HA), aby w przypadku awarii lub niedostępności serwera fizycznego wybrane przez administratora i uruchomione nim wirtualne maszyny zostały uruchomione na innych serwerach z zainstalowanym oprogramowaniem wirtualizacyjnym.

Licencje
• Należy dostarczyć licencje na klaster serwerów fizycznych wyposażonych w min. 4 procesory z możliwością dodania kolejnego serwera 2-procesorowego w przyszłości bez zmiany licencji. Zamawiający nie dopuszcza oferowania licencji typu OEM. Należy zapewnić wsparcie techniczne przez okres min. 5 lat z dostępem do aktualizacji oprogramowania oraz zgłoszeń awarii w trybie 24h/dobę 7 dni w tygodniu

Oferta powinna być ważna nie krócej niż 90 dni od daty złożenia.

Kod i nazwa CPV: 48000000-8 Pakiety oprogramowania i systemy informatyczne

Kryteria oceny oferty wraz z określeniem wag punktowych/procentowych przypisanych do każdego z kryteriów:

Zamawiający zastosuje następujące kryteria wyboru:
1. Cena netto – 80%
2. Termin realizacji zamówienia – 20%.

Opis sposobu przyznawania punktacji za spełnienie danego kryterium oceny oferty:

Wybór Oferenta dokonany zostanie na podstawie największej ilości uzyskanych punktów zgodnie z następującą metodologią:

Przez kryterium „Cena netto” Zamawiający rozumie określoną przez Oferenta cenę całkowitą netto za wykonanie przedmiotu zamówienia. Ocena w ramach kryterium „Cena netto” (Kc) będzie obliczana na podstawie następującego wzoru:

Kc = (Cn/Co) x 80% x 100

gdzie:
Cn – najniższa zaproponowana cena netto
Co – cena netto zaproponowana w badanej ofercie
Kc – liczba punktów przyznana danej ofercie w kryterium „Cena netto”

Przez kryterium „Termin realizacji zamówienia” Zamawiający rozumie określony przez Oferenta termin realizacji przedmiotu zamówienia liczony w dniach kalendarzowych od momentu podpisania umowy pomiędzy Stronami. Ocena w ramach kryterium „Termin realizacji zamówienia” (Kt) będzie obliczana na podstawie następującego wzoru:
Kt = (Tn/To) x 20% x 100
gdzie:
– Tn – najkrótszy zaproponowany termin liczony w dniach kalendarzowych od momentu podpisania umowy
– To – termin zaproponowany w badanej ofercie liczony w dniach kalendarzowych od momentu podpisania umowy
– Kt – liczba punktów przyznana danej ofercie w kryterium „Termin realizacji zamówienia”

Maksymalny okres realizacji wynosi 60 dni kalendarzowych.

Spośród ważnych ofert, Zamawiający uzna za najkorzystniejszą i wybierze ofertę, która spełni wszystkie wymagania określone w szczegółowym opisie przedmiotu zamówienia oraz uzyskała największą liczbę punktów w ocenie końcowej.

K = Kc + Kt

gdzie:
K – liczba punktów w ocenie końcowej
Kc – liczba punktów przyznana danej ofercie w kryterium „Cena netto”
Kt – liczba punktów przyznana danej ofercie w kryterium „Termin realizacji zamówienia”
Wartości punktowe w poszczególnych kryteriach zostaną podane z dokładnością do dwóch miejsc po przecinku, a zaokrąglenie zostanie dokonane zgodnie z ogólnie przyjętymi zasadami matematycznymi.

Termin składania ofert:

1. Oferty stanowiące odpowiedź na zapytanie należy składać pisemnie, tj. osobiście lub drogą pocztową na adres: D.K.Lamin Spółka Jawna Daniluk, Kiersnowski, ul. Szosa Baranowicka 72D, 15-522 Białystok-Zaścianki lub przesłać e-mailem na adres: p.daniluk@dklamin.com.pl
2. Ostateczny termin składania ofert upływa dnia: 28.06.2019 r.
3. W przypadku ofert, które będą dostarczane drogą pocztową liczy się data wpływu oferty do biura Zamawiającego na adres: D.K.Lamin Spółka Jawna Daniluk, Kiersnowski, ul. Szosa Baranowicka 72D, 15-522 Białystok-Zaścianki.
4. Oferta powinna być sporządzona w jednym egzemplarzu na formularzu stanowiącym załącznik nr 1 do niniejszego zapytania ofertowego i zgodna z opisem przedmiotu zamówienia.
5. Oferta i załączniki powinny być podpisane i opieczętowane przez osobę upoważnioną do reprezentacji Oferenta zgodnie z formą reprezentacji określoną w rejestrze sądowym lub innym dokumencie, właściwym dla danej formy organizacyjnej Oferenta albo przez osobę umocowaną przez osobę uprawnioną, przy czym pełnomocnictwo musi być załączone do oferty.
6. Oferent poniesie wszystkie koszty związane z przygotowaniem i złożeniem oferty.
7. Oferent może złożyć tylko jedną ofertę w odpowiedzi na niniejsze zapytanie ofertowe.

Termin realizacji umowy:

Maksymalny okres realizacji wynosi 60 dni kalendarzowych.

Informacja na temat zakazu powiązań osobowych lub kapitałowych:

W postępowaniu ofertowym nie mogą brać udziału podmioty powiązane osobowo bądź kapitałowo z Zamawiającym.
Przez powiązania kapitałowe lub osobowe rozumie się wzajemne powiązania Zamawiającego lub osobami upoważnionymi do zaciągania zobowiązań w imieniu Zamawiającego lub osobami wykonującymi w imieniu Zamawiającego czynności związane z przeprowadzeniem procedury wyboru wykonawcy a wykonawcą – Oferentem, polegające w szczególności na:

a) uczestniczeniu w spółce jako wspólnik spółki cywilnej lub spółki osobowej,

b) posiadaniu co najmniej 10% udziałów lub akcji, o ile niższy próg nie wynika z przepisów prawa lub nie został określony przez IZ w wytycznych programowych,

c) pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta bądź pełnomocnika,

d) pozostawaniu w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa drugiego stopnia lub powinowactwa drugiego stopnia w linii bocznej lub w stosunku przysposobienia, opieki lub kurateli.

Warunki istotnych zmian umowy zawartej w wyniku przeprowadzonego postępowania o udzielenie zamówienia:

1. Udzielenia zamówienia wymaga podpisania umowy pomiędzy Zamawiającym, a Wykonawcą.
2. Nie przewiduje się możliwości wydłużenia terminu realizacji umowy.

Informacja o możliwości składania ofert częściowych:

Nie dopuszcza się składania ofert częściowych lub wariantowych

Opis sposobu przedstawiania ofert wariantowych oraz minimalne warunki, jakim muszą odpowiadać oferty wariantowe wraz z wybranymi kryteriami oceny, jeżeli zamawiający wymaga lub dopuszcza ich składanie:

Nie dopuszcza się składania ofert częściowych lub wariantowych

Informacja na temat wymagań dla oferentów nieprowadzących działalności gospodarczej:

Oferent zobowiązany jest do złożenia oświadczenia, iż posiada niezbędną wiedzę i doświadczenie w zakresie dostaw bądź usług objętych zapytaniem ofertowym oraz posiada faktyczną zdolność do wykonania zamówienia w tym między innymi dysponuje prawami, potencjałem technicznym i osobowym koniecznym do wykonania tego zamówienia.

Dodatkowe informacje i wymagania zamawiającego:

1. Nie dopuszcza się składania ofert częściowych lub wariantowych.
2. Po rozstrzygnięciu postępowania jego wyniki zostaną upublicznione.
3. Po dokonaniu wyboru oferty Zamawiający poinformuje Oferenta, którego ofertę wybrano o terminie podpisania umowy/złożenia zamówienia.
4. Jeżeli Oferent, którego oferta została wybrana, uchyli się od zawarcia umowy, Zamawiający może wybrać ofertę najkorzystniejszą spośród pozostałych ofert, bez przeprowadzania ich ponownej oceny.
5. Zamawiający może odstąpić lub unieważnić postępowanie w każdej chwili bez podania przyczyny.

Dane do kontaktu w sprawie ogłoszenia:

Imię i nazwisko: Paweł Daniluk

Email: p.daniluk@dklamin.com.pl

Telefon: 607-986-927

Informacja o wyniku postępowania:

W odpowiedzi na zapytanie wpłynęły 3 oferty.

Zamawiający wybrał ofertę firmy: Technet Sp. z o.o.. ul. Żwirki i Wigury 38 lok. 7/8 26-600 Radom.

Zapytanie 139-2019 ZAPYTANIE-OFERTOWE-003