Informacje o przetargach publicznych.
Site Search

352242 / 2013-08-30 - Administracja samorzÄ…dowa / Powiat Åšwiecki - Powiatowy UrzÄ…d Pracy w Åšwieciu (Åšwiecie)

Wdrożenie domeny i autoryzacji kartami wraz z dostawą oprogramowania i urządzeń koniecznych do realizacji zamówienia z wykorzystaniem posiadanych przez Zamawiającego urządzeń oraz usługą przeszkolenia pracownika Zamawiającego.

Opis zamówienia

Usługa wdrożenia

W związku ze specyfiką wdrożenia Zamawiający wymaga, aby wykonawca posiadał aktualne certyfikaty ISO 9001 oraz ISO 27001 bądź równoważne.

W zakres zamówienia wchodzi oprócz dostawy wyspecyfikowanych urządzeń, także ich wdrożenie na miejscu u Zamawiającego przez producenta lub certyfikowanego do tego wykonawcę.

W ciągu tygodnia od daty podpisania umowy, Wykonawca jest zobowiązany do przedstawienia harmonogramu prac, wraz z wyszczególnieniem planowanych przerw w pracy serwerów.


1. Wdrożenie kontrolera domeny:
1.Instalacja, aktualizacja oraz konfiguracja systemu operacyjnego obsługującego usługę Active Directory.
2.Zaimplementowanie struktury katalogowej: komputery i użytkownicy.
3.Instalacja i konfiguracja serwera plików : przygotowanie struktury folderów oraz nadanie odpowiednich uprawnień, konfiguracja profili mobilnych dla użytkowników.
4.Opracowanie struktury Grup Zabezpieczeń i ustalenie praw dostępu do zasobów sieciowych (katalogi sieciowe).
5.Wdrożenie opracowanej struktury Grup Zabezpieczeń (założenie grup i przypisanie im odpowiednich praw dostępu do zasobów sieciowych).
6.Założenie kont użytkowników.
7.Przypisanie kont użytkowników do odpowiednich grup zabezpieczeń.
8.Przygotowanie procedury podłączania stacji roboczych do domeny Active Directory wraz z opracowaniem skryptów automatyzujących ten proces. Dodatkowo podłączenie 10 wskazanych przez Zamawiającego stacji roboczych do domeny wraz z migracją danych użytkowników do nowych profili.
9.Opracowanie i wdrożenie skryptów logowania użytkowników, uwzględniających ustalone uprawnienia do zasobów sieciowych.
10.Implementacja polityki haseł i czasu pracy.
11.Konfiguracja usługi automatycznej aktualizacji stacji roboczych WSUS.
12.Konfiguracja obiektów Zasad Grupy dotyczących automatycznej aktualizacji stacji roboczych.
13.Opracowanie i wdrożenie Zasad Grup, dla automatyzacji konfiguracji stacji roboczych oraz profili użytkowników.
14.W ramach wdrożenia wykonawca zapewni
a.Wsparcie powdrożeniowe przez okres 12 miesięcy z zakresu powyższego wdrożenia:
i.realizowany drogą elektroniczną za pomocą e mail oraz zdalnego pulpitu, czas reakcji 4 h
iii. czas naprawy błędów krytycznych (uniemożliwiających korzystanie z wdrożonego rozwiązania) 24 h,
iii. błędów poważnych (uniemożliwiających wykorzystanie kluczowych funkcji wdrożonego rozwiązania) 72h,
iv.pozostałych problemów 10 dni roboczych,
b.Szkolenie podczas wdrażania Wykonawca przeszkoli pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie kontrolera domeny. Szkolenie ma odbyć się w siedzibie Zamawiającego. Zamawiający zapewni salę.
c.Zorganizowanie szkolenia autoryzowanego minimum 5 dni 35 godzin dla pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie kontrolera domeny przeprowadzone przez producenta oprogramowania lub certyfikowane przez producenta centrum szkoleniowe. Zamawiający dopuszcza realizację szkolenia poza siedzibą Zamawiającego. Miejsce szkolenia musi być ustalone z Zamawiającym. Koszty związane z zakwaterowaniem i wyżywieniem, z wyjątkiem kosztów przejazdu pokrywa Wykonawca. Podczas szkolenia uczestnikowi musi być zapewnione pełne wyżywienie i zakwaterowanie na okres trwania szkolenia. Termin szkolenia musi być ustalony z Zamawiającym, jednakże szkolenie nie może zakończyć się po dniu 30.11.2013 r. Koniecznym jest, aby uczestnik szkolenia po jego ukończeniu otrzymał Certyfikat ukończenia szkolenia.

2. Wdrożenie autoryzacji kartami wraz z integracją z Syriuszem:
1.Instalacja CA (centrum certyfikacji) na serwerze Microsoft Windows Server,
2.Konfiguracja CA (wystawienie certyfikatu CA, wystawienie certyfikatu dla klientów: wgranie certyfikatu na kartę,
3.Konfiguracja usługi odwoływania certyfikatów, sprawdzenie poprawności działania systemu, testy, szkolenie,
4.Przygotowanie instrukcji wydawania i wycofywania certyfikatów,
5.Wdrożenie wykonane dla 10 przykładowych stacji roboczych,
6.Integracja systemu Syriusz z wdrożonym serwerem certyfikatów,
7.Integracja wykonana dla 10 użytkowników,
8.Przygotowanie opisu pozwalającego na integrację pozostałych kont pracowników oraz stanowisk pracy.
9.W ramach wdrożenia wykonawca zapewni
a.Wsparcie powdrożeniowe przez okres 12 miesięcy z zakresu powyższego wdrożenia:
i.realizowany drogą elektroniczną za pomocą e mail oraz zdalnego pulpitu, czas reakcji 4 h
ii. czas naprawy błędów krytycznych (uniemożliwiających korzystanie z wdrożonego rozwiązania) 24 h,
iii błędów poważnych (uniemożliwiających wykorzystanie kluczowych funkcji wdrożonego rozwiązania) 72h,
iv. pozostałych problemów 10 dni roboczych,
b.Szkolenie podczas wdrażania Wykonawca przeszkoli pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie autoryzacji kartami wraz z integracją z Syriuszem. Szkolenie ma odbyć się w siedzibie Zamawiającego. Zamawiający zapewni salę.
10.Wdrożenie komunikacji wewnątrz urzędu z wykorzystaniem darmowego oprogramowania:
Oprogramowanie ma zapewnić następujące funkcje :
a.Zapewnić darmowy serwer oraz klienta,
b.Dostęp do komunikatora przez stronę www,
c.Zarządzenie serwerem przez stronę www,
d.Mieć możliwość integracji z usługą Active Directory,
e.Zapewnić obsługę otwartego protokołu XMPP,
f.Możliwość wysyłania komunikatu( ów) do pojedynczych użytkowników lub grupy użytkowników.


Dostawa urządzeń i oprogramowania

3. System operacyjny dla serwerów dwuprocesorowych 4 szt.

Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji.
Serwerowy system operacyjny (SSO) typ I musi posiadać następujące, wbudowane cechy.
1.Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym
2.Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny.
3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych.
4.Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.
5.Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy.
6.Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy.
7.Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
8.Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper Threading.
9.Wbudowane wsparcie instalacji i pracy na wolumenach, które:
a.pozwalają na zmianę rozmiaru w czasie pracy systemu,
b.umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów,
c.umożliwiają kompresję w locie dla wybranych plików i lub folderów,
d.umożliwiają zdefiniowanie list kontroli dostępu (ACL).
10.Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość.
11.Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140 2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji.
12.Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET
13.Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
14.Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych.
15.Graficzny interfejs użytkownika.
16.Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe,
17.Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji.
18.Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
19.Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
20.Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.
21.Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management).
22.Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji:
a.Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
b.Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji:
i.Podłączenie SSO do domeny w trybie offline bez dostępnego połączenia sieciowego z domeną,
ii.Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika na przykład typu certyfikatu użytego do logowania,
iii.Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza.
c.Zdalna dystrybucja oprogramowania na stacje robocze.
d.Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej
e.PKI (Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:
i.Dystrybucję certyfikatów poprzez http
ii.Konsolidację CA dla wielu lasów domeny,
iii.Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen.
f.Szyfrowanie plików i folderów.
g.Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec).
h.Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail over) oraz rozłożenia obciążenia serwerów.
i.Serwis udostępniania stron WWW.
j.Wsparcie dla protokołu IP w wersji 6 (IPv6),
k.Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows,
l.Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
i.Dynamicznego podłączania zasobów dyskowych typu hot plug do maszyn wirtualnych,
ii.Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
iii.Obsługi 4 KB sektorów dysków
iv.Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra
v.Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API.
vi.Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw trunk mode)
23.Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.
24.Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath).
25.Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
26.Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty.
27.Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS Management organizacji DMTF.
28.Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.
29.Zakup w ramach licencji grupowej, licencja rządowa.

4. Licencje dostępowe 50 szt.
Wymagane minimalne parametry techniczne oprogramowania:
Dla całości systemów serwerowych obsługa 50 użytkowników klienckich.

5. Karty RFID 60 szt.
Wymagania techniczne

1.Obsługiwane systemy WindowsWindows : 7, Vista, XP, 2000, Server 2003, Server 2008,Server 2012, CE MOBILE, Linux , Solaris, Unix
2.Obsługiwane standardyISO 7816 1 4, PCSC CCID, CryptoAPI MSCAPI, PKCS11 X.509 v3
3.Chip stykowyJava Card OS v2.2.2, Open Platform 2.1.1 Crypto Co Processor
4.Ilość cyfrowych certyfikatów 1024 bitMin. 21
5.Ilość cyfrowych certyfikatów 2024 bitMin. 15
6.Czas przechowywania danychmin. 20 lat
7.EEPROM min. 64k
8.Technologie bezstykowe HID iCLASS, MIFARE Classic, MIFARE DESFire EV1, HID & Indala Prox and Magnetic2 Stripe
9.Aplikacje Microsoft Windows Domain Log On, Remote Desktop RDP, Microsoft Identity Manager, Outlook, Szyfrowanie plików, Internet Explorer, Windows Certificate Authority
10.Inne aplikacjeSingle Sign On, Pre Boot Authentication, Firefox, Netscape, VPN (SSL IPSEC), Smart Card Management Utility, Citrix
11.Nadruk Logo urzędu wraz z numerem


6. Czytniki 45 szt.
Wymagania techniczne
1.Interfejs hosta USB 2.0 CCID
2.Prędkość transmisji Min. 12 Mbps
3.Zasilanie Zasilanie poprzez USB
4.Standardy ISO 7816 & EMV 2000 Level 1
5.ProtokołyT=0, T=1,
2 wire: SLE 4432 42 (S=10),
3 wire: SLE 4418 28 (S=9),
IC (S=8)
6.Rozmiar karty ID 1 (pełny wymiar)
7.Prędkość interfejsu Smart Card Min. 420 Kbps
8.Taktowanie Smart Card do 8 MHz
9.Wspierane typy kart 5V, 3V and 1.8V Smart Cards
ISO 7816 Class A, AB and C
10.Zapotrzebowanie prądowe 60 mA
11.Wykrywanie i ochrona Smart Card wykrywanie włożenia karty oraz auto power off
wykrywanie typu karty
zabezpieczenie przeciwzwarciowe i termiczne
12.8 Pin handling wsparcie dla C4 C8
13.Wskaźnik statusu Dual color LED
14.Standardowy sposób montażu standardowa podstawa sztywna podstawka biurkowa
15.Wspierane API PC SC driver (ready for 2.01)
CT API (on top of PC SC)
Synchronous API (on top of PC SC)
OCF (on top of PC SC)
16.Wsparcie dla PC SC Windows 2000 XP, 2003 Server, 2008 Server, Windows CE 5.0 CE.NET CE 6.0 (w zależności od konfiguracji sprzętowej),
Windows XP 64bit, Windows® Vista (32bit 64bit), Windows 7 (32bit 64bit), Linux®,
Mac OS X (Power PC Intel)
17.Technologia Smart@Link Chipset
18.Kolor obudowy grafit
19.Gabaryty (dł x gł x wys) Max 80 x 68 x 30 mm

20.Materiał obudowy ABS
21.Długość kabla Min. 180 cm
22.Żywotność Min. 100,000 cykli złożeniowych
23.Awaryjność (MTBF) Min. 500,000 godzin
24.Bezpieczeństwo środowisko CE WEEE, FCC, UL, VCCI, MIC,RoHS

7. Dodatkowe informacje dotyczące oferowanych produktów:

1.Produkty dostarczone w ramach realizacji umowy będą produktami fabrycznie nowymi, nieużywanymi (dostarczanymi) wcześniej w innych projektach, pochodzącymi z legalnego źródła.
2.Produkty dostarczone w ramach realizacji umowy muszą być dostarczone przez autoryzowany kanał sprzedaży producenta na terenie kraju i objęte standardowym pakietem usług gwarancyjnych zawartych w cenie urządzenia i oprogramowania świadczonych przez sieć serwisową producenta na terenie Polski. Zamawiający zastrzega sobie prawo do żądania potwierdzenia źródła pochodzenia urządzenia w postaci oświadczenia producenta.
3.Wykonawca winien przedstawić nazwę producenta i model oferowanego sprzętu i oprogramowania w poszczególnych jego rodzajach.
4.Wszystkie opisane parametry wymagane są wymaganiami minimalnymi.
5.Wdrożenie projektu odbywać się ma na posiadanych przez Zamawiającego opartych na rozwiązaniu VMware vSphere 5 Essentials PLUS (2 serwery pracujące w klastrze HA)

Numer biuletynu: 1

Pozycja w biuletynie: 352242

Data publikacji: 2013-08-30

Nazwa:
Powiat Świecki - Powiatowy Urząd Pracy w Świeciu

Ulica: ul. Wojska Polskiego 195a

Numer domu: 195a

Miejscowość: Świecie

Kod pocztowy: 86-100

Województwo / kraj: kujawsko-pomorskie

Numer telefonu: 52 33 32 210

Numer faxu: 52 33 32 253

Adres strony internetowej: www.bip.pup.swiecie.lo.pl

Regon: 09250651200000

Typ ogłoszenia: ZP-400

Czy jest obowiązek publikacji w biuletynie: Tak

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego: Administracja samorządowa

Nazwa nadana zamówieniu przez zamawiającego:
Wdrożenie domeny i autoryzacji kartami wraz z dostawą oprogramowania i urządzeń koniecznych do realizacji zamówienia z wykorzystaniem posiadanych przez Zamawiającego urządzeń oraz usługą przeszkolenia pracownika Zamawiającego.

Rodzaj zamówienia: U

Przedmiot zamówienia:
Usługa wdrożenia

W związku ze specyfiką wdrożenia Zamawiający wymaga, aby wykonawca posiadał aktualne certyfikaty ISO 9001 oraz ISO 27001 bądź równoważne.

W zakres zamówienia wchodzi oprócz dostawy wyspecyfikowanych urządzeń, także ich wdrożenie na miejscu u Zamawiającego przez producenta lub certyfikowanego do tego wykonawcę.

W ciągu tygodnia od daty podpisania umowy, Wykonawca jest zobowiązany do przedstawienia harmonogramu prac, wraz z wyszczególnieniem planowanych przerw w pracy serwerów.


1. Wdrożenie kontrolera domeny:
1.Instalacja, aktualizacja oraz konfiguracja systemu operacyjnego obsługującego usługę Active Directory.
2.Zaimplementowanie struktury katalogowej: komputery i użytkownicy.
3.Instalacja i konfiguracja serwera plików : przygotowanie struktury folderów oraz nadanie odpowiednich uprawnień, konfiguracja profili mobilnych dla użytkowników.
4.Opracowanie struktury Grup Zabezpieczeń i ustalenie praw dostępu do zasobów sieciowych (katalogi sieciowe).
5.Wdrożenie opracowanej struktury Grup Zabezpieczeń (założenie grup i przypisanie im odpowiednich praw dostępu do zasobów sieciowych).
6.Założenie kont użytkowników.
7.Przypisanie kont użytkowników do odpowiednich grup zabezpieczeń.
8.Przygotowanie procedury podłączania stacji roboczych do domeny Active Directory wraz z opracowaniem skryptów automatyzujących ten proces. Dodatkowo podłączenie 10 wskazanych przez Zamawiającego stacji roboczych do domeny wraz z migracją danych użytkowników do nowych profili.
9.Opracowanie i wdrożenie skryptów logowania użytkowników, uwzględniających ustalone uprawnienia do zasobów sieciowych.
10.Implementacja polityki haseł i czasu pracy.
11.Konfiguracja usługi automatycznej aktualizacji stacji roboczych WSUS.
12.Konfiguracja obiektów Zasad Grupy dotyczących automatycznej aktualizacji stacji roboczych.
13.Opracowanie i wdrożenie Zasad Grup, dla automatyzacji konfiguracji stacji roboczych oraz profili użytkowników.
14.W ramach wdrożenia wykonawca zapewni
a.Wsparcie powdrożeniowe przez okres 12 miesięcy z zakresu powyższego wdrożenia:
i.realizowany drogą elektroniczną za pomocą e mail oraz zdalnego pulpitu, czas reakcji 4 h
iii. czas naprawy błędów krytycznych (uniemożliwiających korzystanie z wdrożonego rozwiązania) 24 h,
iii. błędów poważnych (uniemożliwiających wykorzystanie kluczowych funkcji wdrożonego rozwiązania) 72h,
iv.pozostałych problemów 10 dni roboczych,
b.Szkolenie podczas wdrażania Wykonawca przeszkoli pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie kontrolera domeny. Szkolenie ma odbyć się w siedzibie Zamawiającego. Zamawiający zapewni salę.
c.Zorganizowanie szkolenia autoryzowanego minimum 5 dni 35 godzin dla pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie kontrolera domeny przeprowadzone przez producenta oprogramowania lub certyfikowane przez producenta centrum szkoleniowe. Zamawiający dopuszcza realizację szkolenia poza siedzibą Zamawiającego. Miejsce szkolenia musi być ustalone z Zamawiającym. Koszty związane z zakwaterowaniem i wyżywieniem, z wyjątkiem kosztów przejazdu pokrywa Wykonawca. Podczas szkolenia uczestnikowi musi być zapewnione pełne wyżywienie i zakwaterowanie na okres trwania szkolenia. Termin szkolenia musi być ustalony z Zamawiającym, jednakże szkolenie nie może zakończyć się po dniu 30.11.2013 r. Koniecznym jest, aby uczestnik szkolenia po jego ukończeniu otrzymał Certyfikat ukończenia szkolenia.

2. Wdrożenie autoryzacji kartami wraz z integracją z Syriuszem:
1.Instalacja CA (centrum certyfikacji) na serwerze Microsoft Windows Server,
2.Konfiguracja CA (wystawienie certyfikatu CA, wystawienie certyfikatu dla klientów: wgranie certyfikatu na kartę,
3.Konfiguracja usługi odwoływania certyfikatów, sprawdzenie poprawności działania systemu, testy, szkolenie,
4.Przygotowanie instrukcji wydawania i wycofywania certyfikatów,
5.Wdrożenie wykonane dla 10 przykładowych stacji roboczych,
6.Integracja systemu Syriusz z wdrożonym serwerem certyfikatów,
7.Integracja wykonana dla 10 użytkowników,
8.Przygotowanie opisu pozwalającego na integrację pozostałych kont pracowników oraz stanowisk pracy.
9.W ramach wdrożenia wykonawca zapewni
a.Wsparcie powdrożeniowe przez okres 12 miesięcy z zakresu powyższego wdrożenia:
i.realizowany drogą elektroniczną za pomocą e mail oraz zdalnego pulpitu, czas reakcji 4 h
ii. czas naprawy błędów krytycznych (uniemożliwiających korzystanie z wdrożonego rozwiązania) 24 h,
iii błędów poważnych (uniemożliwiających wykorzystanie kluczowych funkcji wdrożonego rozwiązania) 72h,
iv. pozostałych problemów 10 dni roboczych,
b.Szkolenie podczas wdrażania Wykonawca przeszkoli pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie autoryzacji kartami wraz z integracją z Syriuszem. Szkolenie ma odbyć się w siedzibie Zamawiającego. Zamawiający zapewni salę.
10.Wdrożenie komunikacji wewnątrz urzędu z wykorzystaniem darmowego oprogramowania:
Oprogramowanie ma zapewnić następujące funkcje :
a.Zapewnić darmowy serwer oraz klienta,
b.Dostęp do komunikatora przez stronę www,
c.Zarządzenie serwerem przez stronę www,
d.Mieć możliwość integracji z usługą Active Directory,
e.Zapewnić obsługę otwartego protokołu XMPP,
f.Możliwość wysyłania komunikatu( ów) do pojedynczych użytkowników lub grupy użytkowników.


Dostawa urządzeń i oprogramowania

3. System operacyjny dla serwerów dwuprocesorowych 4 szt.

Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji.
Serwerowy system operacyjny (SSO) typ I musi posiadać następujące, wbudowane cechy.
1.Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym
2.Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny.
3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych.
4.Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.
5.Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy.
6.Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy.
7.Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
8.Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper Threading.
9.Wbudowane wsparcie instalacji i pracy na wolumenach, które:
a.pozwalają na zmianę rozmiaru w czasie pracy systemu,
b.umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów,
c.umożliwiają kompresję w locie dla wybranych plików i lub folderów,
d.umożliwiają zdefiniowanie list kontroli dostępu (ACL).
10.Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość.
11.Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140 2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji.
12.Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET
13.Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
14.Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych.
15.Graficzny interfejs użytkownika.
16.Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe,
17.Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji.
18.Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
19.Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
20.Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.
21.Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management).
22.Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji:
a.Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
b.Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji:
i.Podłączenie SSO do domeny w trybie offline bez dostępnego połączenia sieciowego z domeną,
ii.Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika na przykład typu certyfikatu użytego do logowania,
iii.Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza.
c.Zdalna dystrybucja oprogramowania na stacje robocze.
d.Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej
e.PKI (Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:
i.Dystrybucję certyfikatów poprzez http
ii.Konsolidację CA dla wielu lasów domeny,
iii.Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen.
f.Szyfrowanie plików i folderów.
g.Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec).
h.Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail over) oraz rozłożenia obciążenia serwerów.
i.Serwis udostępniania stron WWW.
j.Wsparcie dla protokołu IP w wersji 6 (IPv6),
k.Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows,
l.Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
i.Dynamicznego podłączania zasobów dyskowych typu hot plug do maszyn wirtualnych,
ii.Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
iii.Obsługi 4 KB sektorów dysków
iv.Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra
v.Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API.
vi.Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw trunk mode)
23.Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.
24.Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath).
25.Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
26.Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty.
27.Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS Management organizacji DMTF.
28.Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.
29.Zakup w ramach licencji grupowej, licencja rządowa.

4. Licencje dostępowe 50 szt.
Wymagane minimalne parametry techniczne oprogramowania:
Dla całości systemów serwerowych obsługa 50 użytkowników klienckich.

5. Karty RFID 60 szt.
Wymagania techniczne

1.Obsługiwane systemy WindowsWindows : 7, Vista, XP, 2000, Server 2003, Server 2008,Server 2012, CE MOBILE, Linux , Solaris, Unix
2.Obsługiwane standardyISO 7816 1 4, PCSC CCID, CryptoAPI MSCAPI, PKCS11 X.509 v3
3.Chip stykowyJava Card OS v2.2.2, Open Platform 2.1.1 Crypto Co Processor
4.Ilość cyfrowych certyfikatów 1024 bitMin. 21
5.Ilość cyfrowych certyfikatów 2024 bitMin. 15
6.Czas przechowywania danychmin. 20 lat
7.EEPROM min. 64k
8.Technologie bezstykowe HID iCLASS, MIFARE Classic, MIFARE DESFire EV1, HID & Indala Prox and Magnetic2 Stripe
9.Aplikacje Microsoft Windows Domain Log On, Remote Desktop RDP, Microsoft Identity Manager, Outlook, Szyfrowanie plików, Internet Explorer, Windows Certificate Authority
10.Inne aplikacjeSingle Sign On, Pre Boot Authentication, Firefox, Netscape, VPN (SSL IPSEC), Smart Card Management Utility, Citrix
11.Nadruk Logo urzędu wraz z numerem


6. Czytniki 45 szt.
Wymagania techniczne
1.Interfejs hosta USB 2.0 CCID
2.Prędkość transmisji Min. 12 Mbps
3.Zasilanie Zasilanie poprzez USB
4.Standardy ISO 7816 & EMV 2000 Level 1
5.ProtokołyT=0, T=1,
2 wire: SLE 4432 42 (S=10),
3 wire: SLE 4418 28 (S=9),
IC (S=8)
6.Rozmiar karty ID 1 (pełny wymiar)
7.Prędkość interfejsu Smart Card Min. 420 Kbps
8.Taktowanie Smart Card do 8 MHz
9.Wspierane typy kart 5V, 3V and 1.8V Smart Cards
ISO 7816 Class A, AB and C
10.Zapotrzebowanie prądowe 60 mA
11.Wykrywanie i ochrona Smart Card wykrywanie włożenia karty oraz auto power off
wykrywanie typu karty
zabezpieczenie przeciwzwarciowe i termiczne
12.8 Pin handling wsparcie dla C4 C8
13.Wskaźnik statusu Dual color LED
14.Standardowy sposób montażu standardowa podstawa sztywna podstawka biurkowa
15.Wspierane API PC SC driver (ready for 2.01)
CT API (on top of PC SC)
Synchronous API (on top of PC SC)
OCF (on top of PC SC)
16.Wsparcie dla PC SC Windows 2000 XP, 2003 Server, 2008 Server, Windows CE 5.0 CE.NET CE 6.0 (w zależności od konfiguracji sprzętowej),
Windows XP 64bit, Windows® Vista (32bit 64bit), Windows 7 (32bit 64bit), Linux®,
Mac OS X (Power PC Intel)
17.Technologia Smart@Link Chipset
18.Kolor obudowy grafit
19.Gabaryty (dł x gł x wys) Max 80 x 68 x 30 mm

20.Materiał obudowy ABS
21.Długość kabla Min. 180 cm
22.Żywotność Min. 100,000 cykli złożeniowych
23.Awaryjność (MTBF) Min. 500,000 godzin
24.Bezpieczeństwo środowisko CE WEEE, FCC, UL, VCCI, MIC,RoHS

7. Dodatkowe informacje dotyczące oferowanych produktów:

1.Produkty dostarczone w ramach realizacji umowy będą produktami fabrycznie nowymi, nieużywanymi (dostarczanymi) wcześniej w innych projektach, pochodzącymi z legalnego źródła.
2.Produkty dostarczone w ramach realizacji umowy muszą być dostarczone przez autoryzowany kanał sprzedaży producenta na terenie kraju i objęte standardowym pakietem usług gwarancyjnych zawartych w cenie urządzenia i oprogramowania świadczonych przez sieć serwisową producenta na terenie Polski. Zamawiający zastrzega sobie prawo do żądania potwierdzenia źródła pochodzenia urządzenia w postaci oświadczenia producenta.
3.Wykonawca winien przedstawić nazwę producenta i model oferowanego sprzętu i oprogramowania w poszczególnych jego rodzajach.
4.Wszystkie opisane parametry wymagane są wymaganiami minimalnymi.
5.Wdrożenie projektu odbywać się ma na posiadanych przez Zamawiającego opartych na rozwiązaniu VMware vSphere 5 Essentials PLUS (2 serwery pracujące w klastrze HA)

Czy zamówienie jest podzielone na części: Nie

Czy dopuszcza się złożenie oferty wariantowej: Nie

Czy jest dialog: Nie

Czy przewiduje się udzielenie zamówień uzupełniających: Nie

Czas: O

Okres trwania zamówienia w dniach: 30

Kody CPV:
725142003 (Usługi rozbudowy systemów komputerowych)

Kod CPV drugiej częsci zamówienia:
480000008 (Pakiety oprogramowania i systemy informatyczne)

Kod CPV trzeciej częsci zamówienia:
516111009 (Usługi instalowania urządzeń komputerowych)

Kod CPV czwartej częsci zamówienia:
302333004 (Czytniki kart inteligentnych)

Kod CPV piątej częsci zamówienia:
301620002 (Karty „inteligentne”)

Kod CPV szóstej częsci zamówienia:
796320003 (Szkolenie pracowników)

Zaliczka: Nie

Uprawnienia:
Zamawiający uzna spełnienie przez wykonawcę warunków udziału w postępowaniu dotyczących posiadania uprawnień do wykonywania określonej działalności jeżeli Wykonawca oświadczy, że spełnia powyższe warunki.
Ocena spełniania warunków udziału w postępowaniu zostanie dokonana wg formuły spełnia - nie spełnia na podstawie przedłożonych oświadczeń, dokumentów i informacji. Z treści złożonych dokumentów musi wynikać jednoznacznie, iż postawione warunki Wykonawca spełnia.

Wiedza i doświadczenie:
Zamawiający uzna spełnienie przez wykonawcę warunku posiadania wiedzy i doświadczenia, jeżeli Wykonawca wykaże, że w okresie ostatnich trzech lat przed upływem terminu składania ofert , a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, dokonał co najmniej dwóch usług/dostaw każde odpowiadających swoim rodzajem usługom/dostawom stanowiącym przedmiot zamówienia z podaniem ich wartości, przedmiotu, dat wykonania i odbiorców wraz z dokumentami potwierdzającymi, że dostawy/usługi te zostały wykonane należycie.
Ocena spełniania warunków udziału w postępowaniu zostanie dokonana wg formuły spełnia - nie spełnia na podstawie przedłożonych oświadczeń, dokumentów i informacji. Z treści złożonych dokumentów musi wynikać jednoznacznie, iż postawione warunki Wykonawca spełnia.

Potencjał techniczny:
Zamawiający uzna spełnienie przez Wykonawcę tego warunku jeżeli ten wykaże, że będzie dysponował potencjałem technicznym niezbędnym do prawidłowego wykonania przedmiotu zamówienia oraz osobami zdolnymi do wykonania zamówienia jeżeli Wykonawca (w przypadku konsorcjum co najmniej jeden z Wykonawców) wykaże, w formie załączonego do oferty oświadczenia, że będzie dysponował osobami które będą uczestniczyć w wykonywaniu zamówienia - Zamawiający wymaga wskazania:
a. minimum jednego inżyniera posiadającego doświadczenie w przynajmniej dwóch projektach związanych z autoryzacją kartami;
b. minimum jednej osoby z certyfikatem: MCTS (Microsoft Certified Technology Specialist: Windows Server Active Directory: Configuration);
c. minimum jednej osoby z certyfikatem MCITP (Microsoft Certified IT Professional: Server Administrator);

Wykonawca złoży oświadczenie o podstawie dysponowania tymi osobami.
Wykonawca oświadczy, iż wskazane osoby posiadają praktyczne doświadczenie z zakresu odpowiadającego zakresowi przedmiotowemu zamówienia.
Ponadto wszystkie osoby wskazane w wykazie bezpośrednio przed podpisaniem umowy będą musiały uzyskać upoważnienie do przetwarzania danych osobowych wydane przez Administratora Danych Osobowych ze strony Zamawiającego i złożyć oświadczenie dotyczące przestrzegania przepisów ustawy o ochronie danych osobowych
Ocena spełniania warunków udziału w postępowaniu zostanie dokonana wg formuły spełnia - nie spełnia na podstawie przedłożonych oświadczeń, dokumentów i informacji. Z treści złożonych dokumentów musi wynikać jednoznacznie, iż postawione warunki Wykonawca spełnia.

Osoby zdolne do zrealizowania zamówienia:
Zamawiający uzna spełnienie przez Wykonawcę tego warunku jeżeli ten wykaże, że będzie dysponował potencjałem technicznym niezbędnym do prawidłowego wykonania przedmiotu zamówienia oraz osobami zdolnymi do wykonania zamówienia jeżeli Wykonawca (w przypadku konsorcjum co najmniej jeden z Wykonawców) wykaże, w formie załączonego do oferty oświadczenia, że będzie dysponował osobami które będą uczestniczyć w wykonywaniu zamówienia - Zamawiający wymaga wskazania:
a. minimum jednego inżyniera posiadającego doświadczenie w przynajmniej dwóch projektach związanych z autoryzacją kartami;
b. minimum jednej osoby z certyfikatem: MCTS (Microsoft Certified Technology Specialist: Windows Server Active Directory: Configuration);
c. minimum jednej osoby z certyfikatem MCITP (Microsoft Certified IT Professional: Server Administrator);

Wykonawca złoży oświadczenie o podstawie dysponowania tymi osobami.
Wykonawca oświadczy, iż wskazane osoby posiadają praktyczne doświadczenie z zakresu odpowiadającego zakresowi przedmiotowemu zamówienia.
Ponadto wszystkie osoby wskazane w wykazie bezpośrednio przed podpisaniem umowy będą musiały uzyskać upoważnienie do przetwarzania danych osobowych wydane przez Administratora Danych Osobowych ze strony Zamawiającego i złożyć oświadczenie dotyczące przestrzegania przepisów ustawy o ochronie danych osobowych
Ocena spełniania warunków udziału w postępowaniu zostanie dokonana wg formuły spełnia- nie spełnia na podstawie przedłożonych oświadczeń, dokumentów i informacji. Z treści złożonych dokumentów musi wynikać jednoznacznie, iż postawione warunki Wykonawca spełnia.

Sytuacja ekonomiczna:
Zamawiający uzna spełnienie przez wykonawcę warunku znajdowania się w odpowiedniej sytuacji ekonomicznej i finansowej, jeżeli ten oświadczy, że znajduje się w odpowiedniej sytuacji ekonomicznej i finansowej. Ocena spełniania warunków udziału w postępowaniu zostanie dokonana wg formuły spełnia - nie spełnia na podstawie przedłożonych oświadczeń, dokumentów i informacji. Z treści złożonych dokumentów musi wynikać jednoznacznie, iż postawione warunki Wykonawca spełnia.

Oświadczenie nr 4: Tak

Oświadczenie nr 9: Tak

Oświadczenie wykluczenia nr 1: Tak

Oświadczenie wykluczenia nr 2: Tak

Oświadczenie wykluczenia nr 8: Tak

Dokumenty grupy kapitałowej: Tak

Dokumenty podmiotów zagranicznych: Tak

inne_dokumenty:
1. pełnomocnictwo do podpisywania oferty i jej załączników, o ile prawo do podpisywania oferty nie wynika z innych dokumentów złożonych wraz z ofertą, a w przypadku wykonawcy będącego przedsiębiorcą prowadzącym działalność gospodarczą na podstawie wpisu do ewidencji działalności gospodarczej -oryginał lub kopia aktualnego wpisu do ewidencji działalności gospodarczej i pełnomocnictwo (w razie gdy ofertę podpisze inna osoba). Pełnomocnictwo do podpisania oferty zostanie złożone w oryginale lub kopii poświadczonej notarialnie.
2) aktualny certyfikat ISO 9001 oraz certyfikat ISO 27001
3)preliminarz kosztów

III.7 osoby niepełnosprawne: Nie

Kod trybu postepowania: PN

Czy zmiana umowy: Tak

Zmiana umowy:
1. Zgodnie z art. 144 Pzp Zamawiający przewiduje możliwość dokonania nieistotnych zmian zawartej umowy w stosunku do treści oferty na podstawie, której dokonano wyboru Wykonawcy.

2. Zamawiający przewiduje również możliwość zmiany istotnych postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy w przypadku wystąpienia co najmniej jednej z okoliczności wymienionych poniżej, z uwzględnieniem podawanych warunków ich wprowadzenia::
1) zmiany przepisów prawa;
2) zaistnienia obiektywnych niezależnych od stron przeszkód w realizacji umowy w dotychczasowym kształcie;
3) zmiany osób wskazanych do uczestnictwa w wykonaniu zamówienia przy czym ich kwalifikacje musza być takie same lub wyższe od deklarowanych w ofercie;

3. Zmiana postanowień zawartej umowy może nastąpić za zgodą obu stron wyrażoną na piśmie w postaci aneksów do umowy, pod rygorem nieważności takiej zmiany.
4. Powyższy katalog możliwych zmian nie stanowi jednocześnie zobowiązania zamawiającego do wyrażenia zgody na zmianę. W przypadku każdej zmiany o której mowa powyżej po stronie wnoszącego propozycją zmian leży udokumentowanie powstałej okoliczności.

Kod kryterium cenowe: A

Adres strony internetowej specyfikacji i warunków zamówienia: www.bip.pup.swiecie.lo.pl

Adres uzyskania specyfikacji i warunków zamówienia:
Powiatowy Urząd Pracy
ul. Wojska Polskiego 195a
86-100 Świecie

Data składania wniosków, ofert: 13/09/2013

Godzina składania wniosków, ofert: 10:00

Miejsce składania:
Powiatowy Urząd Pracy w Świeciu
ul. Wojska Polskiego 195a
86-100 Świecie
Sekretariat (pokój nr 11)

On: O

Termin związania ofertą, liczba dni: 30

Czy unieważnienie postępowania: Nie

Podobne przetargi

199055 / 2013-09-27 - Administracja samorzÄ…dowa

Powiat Åšwiecki - Powiatowy UrzÄ…d Pracy w Åšwieciu - Åšwiecie (kujawsko-pomorskie)
CPV: 725142003 (Usługi rozbudowy systemów komputerowych)
Usługa wdrożenia domeny i autoryzacji kartami wraz z dostawą oprogramowania i urządzeń koniecznych do realizacji zamówienia z wykorzystaniem posiadanych przez Zamawiającego urządzeń oraz usługą przeszkolenia pracownika Zamawiającego