logotypy-ue

Zapytanie 220/2019

Data zamieszczenia zapytania ofertowego: 2019-08-16

Data sporządzenia zapytania ofertowego: 2019-08-16

Dane zamawiającego:

Nazwa firmy: Tomas Consulting S.A.

Adres: ul. Lniana 41, 15-665 Białystok

NIP: 5422961121

Opis przedmiotu zamówienia:

Przedmiotem zamówienia jest nabycie niezbędnych licencji, wykorzystanych w projekcie na potrzeby realizacji projektów rozwojowych obejmujących prowadzenie przez przedsiębiorcę własnych prac badawczo-rozwojowych.

1. Licencja na systemy operacyjne wraz z licencjami dostępowymi dla użytkowników – 1 komplet.
2. Licencja na oprogramowanie do pracy grupowej zespołu (poczta, kalendarz, zadania, kontakty, foldery ) wraz z licencjami dostępowymi dla użytkowników – 1 komplet.
3. Licencja na oprogramowanie do synchronizacji serwerów pracy grupowej zespołu – 1 komplet.

Minimalne parametry techniczne oferowanych licencji

1 Licencja na systemy operacyjne wraz z licencjami dostępowymi dla użytkowników

Przeznaczenie
• Licencja na systemy operacyjne pozwalający na uruchomienie aplikacji do pracy grupowej zespołu, bazy danych wyników prac badawczych, bazy pomiarów produkcji prototypowej, bazy wyników laboratoryjnych, przechowywanie dokumentacji systemowej, niezbędnej do gromadzenia informacji w trakcie badań przemysłowych

Wymagania ogólne

• Współpraca z procesorami o architekturze x86-64.
• Instalacja i użytkowanie aplikacji 32-bit. i 64-bit. na dostarczonym systemie operacyjnym.
• W ramach dostarczonej licencji zawarta możliwość instalacji oprogramowania na serwerze wyposażonym w min. 16 rdzeni.
• Obsługa 64 procesorów fizycznych oraz co najmniej 64 procesorów logicznych (wirtualnych).
• Pojemność obsługiwanej pamięci RAM w ramach jednej instancji systemu operacyjnego – co najmniej 4TB.
• Obsługa dostępu wielościeżkowego do zasobów LAN poprzez kontrolery Gigabit Ethernet, w trybie równoważenia obciążenia łącza (load balancing) i redundancji łącza (failover) – natywnie lub z wykorzystaniem sterowników producenta sprzętu.
• Praca w roli klienta domeny Microsoft Active Directory.
• Zawarta możliwość uruchomienia roli kontrolera domeny Microsoft Active Directory na poziomie Microsoft Windows Server 2012.
• Zawarta możliwość uruchomienia roli serwera DHCP, w tym funkcji klastrowania serwera DHCP (możliwość uruchomienia dwóch serwerów DHCP operujących jednocześnie na tej samej puli oferowanych adresów IP).
• Zawarta możliwość uruchomienia roli serwera DNS.
• Zawarta możliwość uruchomienia roli klienta i serwera czasu (NTP).
• Zawarta możliwość uruchomienia roli serwera plików z uwierzytelnieniem i autoryzacją dostępu w domenie Microsoft Active Directory.
• Zawarta możliwość uruchomienia roli serwera wydruku z uwierzytelnieniem i autoryzacją dostępu w domenie Microsoft Active Directory.
• Zawarta możliwość uruchomienia roli serwera stron WWW.
• W ramach dostarczonej licencji zawarte prawo do użytkowania i dostęp do oprogramowania oferowanego przez producenta systemu operacyjnego umożliwiającego wirtualizowanie zasobów sprzętowych serwera.
• W ramach dostarczonej licencji zawarte prawo do instalacji i użytkowania systemu operacyjnego na co najmniej dwóch maszynach wirtualnych.
• W ramach dostarczonej licencji zawarte prawo do pobierania poprawek systemu operacyjnego.
• Wszystkie wymienione w tabeli parametry, role, funkcje, itp. systemu operacyjnego objęte są dostarczoną licencją (licencjami) i zawarte w dostarczonej wersji oprogramowania (nie wymagają ponoszenia przez Zamawiającego dodatkowych kosztów).

Licencje
• Licencje wieczyste muszą pozwalać na swobodne przenoszenie pomiędzy serwerami i stacjami roboczymi (np. w przypadku wymiany lub uszkodzenia sprzętu). Licencje muszą pozwalać na sublicencjonowanie dla jednostek stowarzyszonych. Z uwagi na zakres funkcjonalny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej Produkty umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, aktywacji, zarządzania, monitorowania i wsparcia technicznego. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zakupionego oprogramowania z licencjami wieczystymi i korzystania z kopii zamiennych (możliwość instalacji oprogramowania na wielu urządzeniach przy wykorzystaniu jednego standardowego obrazu), z prawem do:
a) wielokrotnego użycia jednego obrazu dysku w procesie instalacji,
b) tworzenia kopii zapasowych
c) masowej aktywacji oprogramowania przy użyciu jednego klucza aktywacyjnego dla danego typu oprogramowania.
• Należy dostarczyć min. 4 licencje na system operacyjny oraz min. 15 licencji dostępowych na użytkownika.
• Zamawiający nie dopuszcza oferowania licencji typu OEM.
• Należy zapewnić wsparcie techniczne przez okres min. 5 lat z dostępem do aktualizacji oprogramowania oraz zgłoszeń awarii w trybie 24h/dobę 7 dni w tygodniu

2 Licencja na oprogramowanie do pracy grupowej zespołu (poczta, kalendarz, zadania, kontakty, foldery ) wraz z licencjami dostępowymi dla użytkowników

Przeznaczenie

• Licencja na oprogramowanie przeznaczone do wymiany informacji w ramach zespołu badawczego, które umożliwia zarządzanie danymi w obrębie wielu źródeł kontrolno-badawczych. Oprogramowanie ma pozwolić na tworzenie dokumentacji systemowej, niezbędnej do gromadzenia informacji w trakcie badań przemysłowych oraz budowanie banku wiedzy technicznej i technologicznej. Równocześnie oprogramowanie stanowi system wymiany wiedzy z innymi ośrodkami badawczymi, instytutami czy kooperantami badawczymi w ramach pakietu aplikacji biurowych.

Wymagania ogólne

• Integracja z klientem pocztowym Microsoft Outlook 2016 oraz Outlook 2013 po protokole MAPI lub MAPI over HTTP.
• Obsługa minimum 15 skrzynek pocztowych. Należy dostarczyć wszystkie niezbędne licencje do obsługi 15 skrzynek .
• Zapewnienie dostępu do skrzynek pocztowych dla użytkowników przez portal webowy dostępny wewnątrz oraz na zewnątrz organizacji.
• Integracja z Active Directory (w szczególności brak konieczności zakładania nowych kont dla użytkowników serwera pocztowego jeżeli użytkownik ma już konto w domenie Active Directory).
• Możliwość rozłożenie ruchu pocztowego na minimum dwa serwery pracujące w klastrze wysokiej dostępności. W przypadku awarii jednego z pracujących serwerów, dostęp do skrzynek pocztowych powinien być zapewniony dla wszystkich użytkowników systemu pocztowego.
• Możliwość dołożenia dodatkowych serwerów pocztowych do klastra pracy awaryjnej bez konieczności usuwania klastra i bez ingerencji w dane użytkowników trzymane w bazach pocztowych.
• Wbudowane zabezpieczenia przed wirusami, spamem i atakami mającymi na celu wyłudzenie informacji.
• Wbudowane rozwiązania monitorowania i dostępności zarządzanej obejmują funkcje samonaprawiania, umożliwiające automatyczne odzyskanie informacji po awarii.
• Zapewnienie dla użytkownika dostępu do poczty e-mail, kalendarza, kontaktów i zadań w obrębie jego skrzynki pocztowej.
• Możliwości kontroli dostępu do skrzynek pocztowych opartej na rolach.
• Licencja na skrzynkę pocztową:
– Poczta e-mail, kalendarz, kontakty i zadania
– Aplikacja w sieci Web (obsługa w przeglądarkach Internet Explorer, Firefox, Chrome, Safari i Edge)
– Możliwości kontroli dostępu opartej na rolach
• Serwer poczty elektronicznej musi charakteryzować się następującymi cechami, bez konieczności użycia rozwiązań firm trzecich:
1. Funkcjonalność podstawowa:
a. Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych.
b. Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata.
c. Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami.
d. Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia.
e. Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości.
f. Pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2013 i nowszych wersji.
2. Funkcjonalność wspierająca pracę grupową:
a. Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie.
b. Możliwość określenia terminu wygaśnięcia wiadomości.
c. Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu.
d. Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze.
e. Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone.
f. Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania.
g. Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań.
h. Mechanizm udostępniania współdzielonych skrzynek pocztowych.
i. Obsługa list i grup dystrybucyjnych.
j. Dostęp ze skrzynki do poczty elektronicznej, poczty głosowej, wiadomości błyskawicznych i SMS-ów.
k. Możliwość informowania zewnętrznych użytkowników poczty elektronicznej o dostępności lub niedostępności.
l. Możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności.
m. Widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o przebieg wymiany wiadomości między stronami.
n. Konfigurowalna funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności.
o. Transkrypcja tekstowa wiadomości głosowej, pozwalająca użytkownikom na szybkie priorytetyzowanie wiadomości bez potrzeby odsłuchiwania pliku dźwiękowego.
p. Możliwość uruchomienia osobistego automatycznego asystenta poczty głosowej.
q. Telefoniczny dostęp do całej skrzynki odbiorczej – w tym poczty elektronicznej, kalendarza i listy kontaktów.
r. Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony informatyków.
s. Mechanizm automatycznego dostosowywania się funkcji wyszukiwania kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacją wyników wyszukiwania.
t. Możliwość wyszukiwania i łączenia danych (zgodnie z nadanymi uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w organizacji (portali wielofunkcyjnych, komunikacji wielokanałowej i serwerów plików).
u. Możliwość dostępu do poczty elektronicznej i dokumentów przechowywanych w portalu wielofunkcyjnym z poziomu jednego interfejsu zarządzanego przez serwer poczty elektronicznej.
3. Funkcjonalność wspierająca zarządzanie systemem poczty:
a. Oparcie się o profile użytkowników usługi katalogowej Active Directory.
b. Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie systemem poczty oraz dostęp do statystyk i logów użytkowników.
c. Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu.
d. Możliwość definiowania różnych limitów pojemności skrzynek dla różnych grup użytkowników.
e. Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer.
f. Możliwość korzystania interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną.
g. Narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup dystrybucyjnych.
4. Utrzymanie bezpieczeństwa informacji
a. Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym: śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, oraz archiwizacja danych.
b. Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań – na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych – bez przyznawania pełnych uprawnień administracyjnych.
c. Mechanizm zapobiegania wycieku danych ograniczający możliwość wysyłania danych poufnych do nieuprawnionych osób poprzez konfigurowalne funkcje monitoringu i analizy treści, bazujący na ustalonych politykach bezpieczeństwa.
d. Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości.
e. Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez pracowników działu HR lub osoby odpowiedzialne za zgodność z uregulowaniami.
f. Integracja z usługami zarządzania dostępem do treści pozwalająca na automatyczne stosowanie ochrony za pomocą zarządzania prawami do informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania. Wymagana jest możliwość użycia 2048-bitowych kluczy RSA, 256-bitowych kluczy SHA-1 oraz algorytmu SHA-2.
g. Odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych użytkowników oraz odpowiadanie na nie – nawet, jeśli nie dysponują oni usługami ADRMS.
h. Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji.
i. Wbudowane filtrowanie oprogramowania złośliwego, wirusów i oprogramowania szpiegującego zawartego w wiadomościach wraz z konfigurowalnymi mechanizmami powiadamiania o wykryciu i usunięciu takiego oprogramowania.
j. Mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów audytowych.
5. Wsparcie dla użytkowników mobilnych:
a. Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem
b. Możliwość „lekkiej” synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.)
c. Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone.
d. Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet – z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej.
e. Umożliwienie – w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy – podglądu typowych załączników (dokumenty PDF, MS Office) w postaci stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej.
f. Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i Mozilla Firefox.
6. Funkcje związane z niezawodnością systemu:
a. Zapewnienie pełnej redundancji serwerów poczty elektronicznej bez konieczności wdrażania klastrów oraz niezależnych produktów do replikacji danych.
b. Automatyzacja replikacji bazy danych i przełączania awaryjnego już dla dwóch serwerów poczty, a także w wypadku centrów danych rozproszonych geograficznie.
c. Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych skrzynki pocztowej.
d. Automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych w miejsce kopii na uszkodzonych dyskach według zadanego schematu.
e. Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek pocztowych między serwerami, pozwalające na przeprowadzanie migracji i konserwacji w dowolnym czasie – nawet w godzinach pracy biurowej.
f. Zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne przekierowywanie poczty na inną dostępną ścieżkę.
• Licencja dostępowa: Licencje wieczyste muszą pozwalać na swobodne przenoszenie pomiędzy serwerami i stacjami roboczymi (np. w przypadku wymiany lub uszkodzenia sprzętu). Licencje muszą pozwalać na sublicencjonowanie dla jednostek stowarzyszonych. Z uwagi na zakres funkcjonalny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej Produkty umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, aktywacji, zarządzania, monitorowania i wsparcia technicznego. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zakupionego oprogramowania z licencjami wieczystymi i korzystania z kopii zamiennych (możliwość instalacji oprogramowania na wielu urządzeniach przy wykorzystaniu jednego standardowego obrazu), z prawem do:
a) wielokrotnego użycia jednego obrazu dysku w procesie instalacji,
b) tworzenia kopii zapasowych
c) masowej aktywacji oprogramowania przy użyciu jednego klucza aktywacyjnego dla danego typu oprogramowania.
Licencje

• Należy dostarczyć wszystkie niezbędne licencje do obsługi min. 15 użytkowników systemu. Zamawiający nie dopuszcza oferowania licencji typu OEM. Należy zapewnić wsparcie techniczne przez okres min. 5 lat z dostępem do aktualizacji oprogramowania oraz zgłoszeń awarii w trybie 24h/dobę 7 dni w tygodniu

3 Licencja na oprogramowanie do synchronizacji serwerów pracy grupowej zespołu

Przeznaczenie
• Licencja na oprogramowanie przeznaczone do synchronizacji danych pomiędzy serwerami wymiany informacji w ramach zespołu badawczego. Oprogramowanie ma zapewnić bezpieczną oraz wydajną komunikację pomiędzy serwerami, gwarantować poprawność przesyłanych danych oraz minimalizować opóźnienia w komunikacji.

Wymagania ogólne

• Automatycznie pobiera, sortuje i zapewni zdalny dostęp do lokalny serwera pracy grupowej
• Obsługa wielu metod synchronizacji w tym Catch-All oraz Indywidualne konta
• Sprawdzanie synchronizacji w czasie nie dłuższym niż co 20 sekund
• Elastyczny harmonogram synchronizacji
• Obsługa SSL
• Uwierzytelnianie SMTP
• Reguły do Streamline
• Przetwarzanie wiadomości e-mail
• Dostarczanie wiadomości powtórzonych
• Równoczesne pobieranie wiadomości
• Unikanie wyzwalania filtru spamu

Oferta powinna być ważna nie krócej niż 90 dni od daty złożenia.

Kod i nazwa CPV: 48000000-8 Pakiety oprogramowania i systemy informatyczne

Kryteria oceny oferty wraz z określeniem wag punktowych/procentowych przypisanych do każdego z kryteriów:

Zamawiający zastosuje następujące kryteria wyboru:
1. Cena netto – 80%
2. Termin realizacji zamówienia – 20%.

Opis sposobu przyznawania punktacji za spełnienie danego kryterium oceny oferty:

Wybór Oferenta dokonany zostanie na podstawie największej ilości uzyskanych punktów zgodnie z następującą metodologią:

Przez kryterium „Cena netto” Zamawiający rozumie określoną przez Oferenta cenę całkowitą netto za wykonanie przedmiotu zamówienia. Ocena w ramach kryterium „Cena netto” (Kc) będzie obliczana na podstawie następującego wzoru:

Kc = (Cn/Co) x 80% x 100

gdzie:
Cn – najniższa zaproponowana cena netto
Co – cena netto zaproponowana w badanej ofercie
Kc – liczba punktów przyznana danej ofercie w kryterium „Cena netto”

Przez kryterium „Termin realizacji zamówienia” Zamawiający rozumie określony przez Oferenta termin realizacji przedmiotu zamówienia liczony w dniach kalendarzowych od momentu podpisania umowy pomiędzy Stronami. Ocena w ramach kryterium „Termin realizacji zamówienia” (Kt) będzie obliczana na podstawie następującego wzoru:
Kt = (Tn/To) x 20% x 100
gdzie:
– Tn – najkrótszy zaproponowany termin liczony w dniach kalendarzowych od momentu podpisania umowy
– To – termin zaproponowany w badanej ofercie liczony w dniach kalendarzowych od momentu podpisania umowy
– Kt – liczba punktów przyznana danej ofercie w kryterium „Termin realizacji zamówienia”

Maksymalny okres realizacji wynosi 60 dni kalendarzowych.

Spośród ważnych ofert, Zamawiający uzna za najkorzystniejszą i wybierze ofertę, która spełni wszystkie wymagania określone w szczegółowym opisie przedmiotu zamówienia oraz uzyskała największą liczbę punktów w ocenie końcowej.

K = Kc + Kt

gdzie:
K – liczba punktów w ocenie końcowej
Kc – liczba punktów przyznana danej ofercie w kryterium „Cena netto”
Kt – liczba punktów przyznana danej ofercie w kryterium „Termin realizacji zamówienia”
Wartości punktowe w poszczególnych kryteriach zostaną podane z dokładnością do dwóch miejsc po przecinku, a zaokrąglenie zostanie dokonane zgodnie z ogólnie przyjętymi zasadami matematycznymi.

Termin składania ofert:

1. Oferty stanowiące odpowiedź na zapytanie należy składać pisemnie, tj. osobiście lub drogą pocztową na adres Tomas Consulting S.A., ul. Lniana 41, 15-665 Białystok lub w formie elektronicznej na adres e-mail k.paszko@tomasconsulting.com.
2. Ostateczny termin składania ofert upływa dnia: 23.08.2019 r.
3. W przypadku ofert, które będą dostarczane drogą pocztową liczy się data wpływu oferty do biura Zamawiającego na adres: Tomas Consulting S.A., ul. Lniana 41, 15-665 Białystok.
4. Oferta powinna być sporządzona w jednym egzemplarzu na formularzu stanowiącym załącznik nr 1 do niniejszego zapytania ofertowego i zgodna z opisem przedmiotu zamówienia.
5. Oferta i załączniki powinny być podpisane i opieczętowane przez osobę upoważnioną do reprezentacji Oferenta zgodnie z formą reprezentacji określoną w rejestrze sądowym lub innym dokumencie, właściwym dla danej formy organizacyjnej Oferenta albo przez osobę umocowaną przez osobę uprawnioną, przy czym pełnomocnictwo musi być załączone do oferty.
6. Oferent poniesie wszystkie koszty związane z przygotowaniem i złożeniem oferty.
7. Oferent może złożyć tylko jedną ofertę w odpowiedzi na niniejsze zapytanie ofertowe.

Termin realizacji umowy:

Maksymalny okres realizacji wynosi 60 dni kalendarzowych.

Informacja na temat zakazu powiązań osobowych lub kapitałowych:

W postępowaniu ofertowym nie mogą brać udziału podmioty powiązane osobowo bądź kapitałowo z Zamawiającym.
Przez powiązania kapitałowe lub osobowe rozumie się wzajemne powiązania Zamawiającego lub osobami upoważnionymi do zaciągania zobowiązań w imieniu Zamawiającego lub osobami wykonującymi w imieniu Zamawiającego czynności związane z przeprowadzeniem procedury wyboru wykonawcy a wykonawcą – Oferentem, polegające w szczególności na:

a) uczestniczeniu w spółce jako wspólnik spółki cywilnej lub spółki osobowej,

b) posiadaniu co najmniej 10% udziałów lub akcji, o ile niższy próg nie wynika z przepisów prawa lub nie został określony przez IZ w wytycznych programowych,

c) pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta bądź pełnomocnika,

d) pozostawaniu w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa drugiego stopnia lub powinowactwa drugiego stopnia w linii bocznej lub w stosunku przysposobienia, opieki lub kurateli.

Warunki istotnych zmian umowy zawartej w wyniku przeprowadzonego postępowania o udzielenie zamówienia:

1. Udzielenia zamówienia wymaga podpisania umowy pomiędzy Zamawiającym, a Wykonawcą.
2. Nie przewiduje się możliwości wydłużenia terminu realizacji umowy.

Informacja o możliwości składania ofert częściowych:

Nie dopuszcza się składania ofert częściowych lub wariantowych.

Opis sposobu przedstawiania ofert wariantowych oraz minimalne warunki, jakim muszą odpowiadać oferty wariantowe wraz z wybranymi kryteriami oceny, jeżeli zamawiający wymaga lub dopuszcza ich składanie:

Nie dopuszcza się składania ofert częściowych lub wariantowych.

Informacja na temat wymagań dla oferentów nieprowadzących działalności gospodarczej:

Oferent zobowiązany jest do złożenia oświadczenia, iż posiada niezbędną wiedzę i doświadczenie w zakresie dostaw bądź usług objętych zapytaniem ofertowym oraz posiada faktyczną zdolność do wykonania zamówienia w tym między innymi dysponuje prawami, potencjałem technicznym i osobowym koniecznym do wykonania tego zamówienia.

Dodatkowe informacje i wymagania zamawiającego:

1. Nie dopuszcza się składania ofert częściowych lub wariantowych.
2. Po rozstrzygnięciu postępowania jego wyniki zostaną upublicznione.
3. Po dokonaniu wyboru oferty Zamawiający poinformuje Oferenta, którego ofertę wybrano o terminie podpisania umowy/złożenia zamówienia.
4. Jeżeli Oferent, którego oferta została wybrana, uchyli się od zawarcia umowy, Zamawiający może wybrać ofertę najkorzystniejszą spośród pozostałych ofert, bez przeprowadzania ich ponownej oceny.
5. Zamawiający może odstąpić lub unieważnić postępowanie w każdej chwili bez podania przyczyny.

Dane do kontaktu w sprawie ogłoszenia:

Imię i nazwisko: Krzysztof Paszko

Email: k.paszko@tomasconsulting.com

Telefon: 501-543-524

Informacja o wyniku postępowania:

W odpowiedzi na zapytanie wpłynęły dwie oferty:

  1. Intratel Sp. z o.o.
  2. Piomal Piotr Malinowski

W wyniku dokonanej oceny ustalono, iż najkorzystniejszą ofertę złożyła firma Intratel Sp. z o.o., uzyskując najwyższą liczbę punktów.

Zapytanie 220-2019 ZAPYTANIE-OFERTOWE-TC108