Przetargi.pl
Dostawa oprogramowania i czytników kart wraz z usługą instalacji, konfiguracji i migracji systemu informatycznego

Powiatowy Urząd Pracy we Wrocławiu ogłasza przetarg

  • Adres: 50-525 Wrocław, ul. Gliniana 20-22
  • Województwo: dolnośląskie
  • Telefon/fax: tel. 71 7701 600 , fax. 71 7701 633
  • Data zamieszczenia: 2012-07-09
  • Zamieszczanie ogłoszenia: obowiązkowe

Sekcja I - Zamawiający

  • I.1. Nazwa i adres: Powiatowy Urząd Pracy we Wrocławiu
    ul. Gliniana 20-22 20-22
    50-525 Wrocław, woj. dolnośląskie
    tel. 71 7701 600, fax. 71 7701 633
    REGON: 93211248200000
  • Adres strony internetowej zamawiającego: http://pup.wroclaw.ibip.pl/
  • I.2. Rodzaj zamawiającego: Administracja samorządowa

Sekcja II - Przedmiot zamówienia, przetargu

  • II.1. Określenie przedmiotu zamówienia
  • II.1.1. Nazwa nadana zamówieniu przez zamawiającego:
    Dostawa oprogramowania i czytników kart wraz z usługą instalacji, konfiguracji i migracji systemu informatycznego
  • II.1.2. Rodzaj zamówienia: dostawy
  • II.1.3. Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
    OPIS PRZEDMIOTU ZAMÓWIENIA I. INFORMACJE OGÓLNE 1. Przedmiotem zamówienia jest: a) dostawa zestawu oprogramowania (230 licencji), b) dostawa czytników Smart Card (230 szt.) wraz z kartami (230 szt.), c) instalacja i konfiguracja zestawu oprogramowania i czytników Smart Card, d) migracja systemu informatycznego, e) szkolenie pracowników Zamawiającego (w tym administratorów). 2. W skład oferowanego zestawu oprogramowania powinny wchodzić następujące komponenty: a) serwerowy system operacyjny, b) system operacyjny stacji roboczych, c) system zarządzania serwerami oraz stacjami roboczymi, d) system zabezpieczający stacje robocze, e) system poczty elektronicznej, f) system zintegrowanej pracy grupowej, g) system help-desk, h) system jednokrotnego logowania (SSO). 3. Zaoferowany zestaw oprogramowania ma posiadać polskojęzyczne, realizowane telefonicznie oraz za pośrednictwem poczty elektronicznej wsparcie techniczne. 4. Należy przedstawić potwierdzenie od producenta zestawu oprogramowania, że oferowane rozwiązanie posiada wsparcie techniczne w języku polskim. 5. Wsparcie techniczne na cały zestaw oprogramowania ma być świadczone przez jednego producenta. 6. Na oferowany zestaw oprogramowania ma być świadczone wsparcie techniczne przez producenta oprogramowania na okres 1 roku od momentu uruchomienia systemu. 7. Wsparcie techniczne producenta ma być dostępne przez 5 dni w tygodniu - od poniedziałku do piątku. 8. Zamawiający zastrzega sobie możliwość wyboru sposobu licencjonowania dostarczonego oprogramowania między licencją na użytkownika, a licencją na urządzenie. Niezależnie od wyboru należy dostarczyć 230 licencji. 9. Zestaw oprogramowania zostanie zainstalowany w istniejącym środowisku wirtualnym VMware vSphere Hypervisor (ESXi) w wersji 5.x II. SZCZEGÓŁOWY OPIS KOMPONENTÓW ZESTAWU OPROGRAMOWANIA 1. System operacyjny dedykowany do pracy na serwerach: a) system ma być oparty o jądro Linux w wersji przynajmniej 2.6.x, środowisko X-Window w wersji 7.4.x, środowisko Java2 w wersji 1.4.x oraz bibliotekę systemową glibc w wersji 2.10.x b) obsługa systemu ma być możliwa za pomocą centralnej konsoli zarządzania dostępnej w języku polskim oferującej dostęp do poniższych funkcjonalności w trybie graficznym: konfiguracja sekwencji uruchamiania oprogramowania konfiguracja urządzeń takich jak karty graficzne, dźwiękowe, sieciowe i inne konfiguracja trybu wyświetlania ekranu w tym rozdzielczość i częstotliwość odświeżania konfiguracja myszy i klawiatury obsługa dysków twardych oraz stacji dysków w tym: możliwość tworzenia, usuwania, formatowania partycji, tworzenia lokalnych punktów montowania w systemie zarządzanie oprogramowaniem w tym: instalowanie nowego oprogramowania oraz uruchamianie i zatrzymywanie usług systemowych konfiguracja daty i czasu w systemie możliwość instalacji i konfiguracji czcionek systemowych konfiguracja podstawowych ustawień sieciowych takich jak: adresy i maski kart sieciowych, brama, DNS, proxy zarządzanie użytkownikami oraz prawami dostępu do systemu konfiguracja serwera DNS w systemie możliwość konfiguracji firewalla konfiguracja środowiska wirtualizacji wykorzystującego hypervisor XEN lub KVM - technologia musi posiadać oficjalne wsparcie firmy Microsoft dla uruchomienia systemów Windows Server 2003 i Windows Server 2008 możliwość tworzenia i odtwarzania pełnej kopii zapasowej systemu c) systemowe usługi katalogowe mają spełniać następujące warunki: zgodność ze standardem LDAPv3 (opisanym w odpowiednich dokumentach RFC) potwierdzona certyfikatem niezależnej organizacji testującej (np. LDAP Certified v.2 organizacji The Open Group) możliwość uruchomienia także na innych niż oferowany systemach w tym Microsoft Windows, Linux, Solaris umożliwiające dwukierunkową synchronizację danych (tj. haseł, kont użytkowników, itp.) z innymi usługami katalogowymi np. Microsoft Active Directory umożliwiają zaawansowane zarządzanie za pomocą przeglądarki internetowej w tym pozwalają na zakładanie, usuwanie, modyfikowanie uprawnień, haseł, kont użytkowników zintegrowane z systemem plików serwera pozwalające na modyfikowanie uprawnień użytkowników usługi katalogowej d) w systemie mają być wbudowane usługi pozwalające na budowę klastrów o wielkości 32 węzłów z możliwością konfigurowania z poziomu przeglądarki internetowej e) obsługa drukarek w systemie ma odbywać się za pomocą protokołu IPP wraz z możliwością automatycznej instalacji sterowników dla drukarek z poziomu przeglądarki internetowej f) system ma posiadać system plików o następujących cechach: możliwość samodzielnego odzyskiwania danych przez użytkownika nie posiadającego uprawnień administracyjnych możliwość bezpowrotnego (niemożliwego do odzyskania za pomocą dodatkowego oprogramowania) usunięcia danych poprzez ich fizyczne zamazanie na nośniku możliwość szyfrowania i kompresji danych możliwość definiowania uprawnień dla użytkowników usługi katalogowej do przechowywanych danych 2. System operacyjny dla stacji roboczych: a) system ma być oparty o jądro Linux w wersji przynajmniej 3.0.x, środowisko Xorg-x11 w wersji 7.4.x, środowisko IBM Java JRE w wersjach 1.4.x i 1.6.x oraz bibliotekę systemową glibc w wersji 2.11.x b) obsługa systemu ma być możliwa za pomocą centralnej konsoli zarządzania dostępnej w języku polskim oferującą dostęp do poniższych funkcjonalności w trybie graficznym: konfiguracja sekwencji uruchamiania oprogramowania konfiguracja urządzeń takich jak karty graficzne, dźwiękowe, sieciowe i inne konfiguracja trybu wyświetlania ekranu w tym rozdzielczość i częstotliwość odświeżania konfiguracja myszy i klawiatury obsługa dysków twardych oraz stacji dysków w tym: możliwość tworzenia, usuwania, formatowania partycji, tworzenia lokalnych punktów montowania w systemie zarządzanie oprogramowaniem w tym: instalowanie nowego oprogramowania oraz uruchamianie i zatrzymywanie usług systemowych konfiguracja daty i czasu w systemie możliwość instalacji i konfiguracji czcionek systemowych konfiguracja podstawowych ustawień sieciowych takich jak: adresy i maski kart sieciowych, brama, DNS, proxy zarządzanie użytkownikami oraz prawami dostępu do systemu możliwość konfiguracji firewalla możliwość tworzenia i odtwarzania pełnej kopii zapasowej systemu c) system ma zawierać pakiet biurowy o funkcjonalności odpowiadającej programom takim jak Microsoft Office, OpenOffice, LibreOffice, który ma zapewniać: możliwość edycji (odczyt, zapis) dokumentów tekstowych w tym formatu Microsoft doc wraz z opcją eksportu plików do formatu pdf możliwość edycji (odczyt, zapis) arkuszy kalkulacyjnych w tym formatu Microsoft xls możliwość tworzenia prezentacji możliwość tworzenia relacyjnych baz danych d) system ma zawierać program pozwalający na odczyt plików pdf e) system ma zawierać przeglądarkę internetową Mozilla Firefox lub podobną f) system ma pozwalać na automatyczne tworzenie kopii zapasowych danych oraz całej stacji roboczej 3. System zarządzania serwerami oraz stacjami roboczymi: a) system ma pracować na platformach Microsoft Windows Server 2003, Server 2008 oraz Linux (SLES, RedHat) b) system ma mieć możliwość: dystrybucji oprogramowania na urządzeniach z systemami Microsoft Windows (XP, Vista, 7, Server 2003, Server 2008), Linux (SLES, SLED, RedHat) oraz Mac OS X inwentaryzacji oprogramowania na urządzeniach z systemami Microsoft Windows (XP, Vista, 7, Server 2003, Server 2008), Linux (SLES, SLED, RedHat) oraz Mac OS X zdalnego, szyfrowanego, uwierzytelnionego logowaniem połączenia z serwerami i stacjami roboczymi i przejęcia nad nimi kontroli synchronizacji za pomocą szyfrowanego protokołu HTTP dowolnych plików pomiędzy katalogami stacji roboczych a serwerem. Przesyłanie plików ogranicza się jedynie do danych, które uległy zmianie. Dodatkowo użytkownik posiada dostęp do plików przechowywanych na serwerze za pośrednictwem przeglądarki internetowej c) System ma posiadać bazę danych do przechowywania zebranych informacji inwentaryzacyjnych 4. System zabezpieczający stacje robocze: a) obsługa systemu ma być możliwa za pomocą centralnej konsoli zarządzania b) klient zabezpieczający ma pracować na systemach Microsoft Windows XP, Vista, 7 i posiadać zabezpieczenie (np. hasłem) uniemożliwiające obejście polityk bezpieczeństwa, jego wyłączenie lub odinstalowanie nawet przez użytkowników z prawami administracyjnymi oraz rejestrować próby ominięcia tych zabezpieczeń c) klient ma zapewniać zaporę ogniową (firewall) działającą jako sterownik dla każdej karty sieciowej (NDIS) d) oprogramowanie powinno współdziałać z usługami katalogowymi Microsoft Active Directory i Novell eDirectory pozwalając na zarządzanie polityką bezpieczeństwa stacji roboczych, jednostek organizacyjnych, użytkowników i grup e) system ma mieć możliwość: uruchomienia usług serwerowych na jednym centralnym serwerze (z systemem Microsoft Windows 2003) lub w różnych miejscach sieci takich jak DMZ, LAN, itp. propagowania oraz przechowywania polityk bezpieczeństwa dla stacji roboczych w sposób zaszyfrowany definiowania odrębnych polityk bezpieczeństwa mających zastosowanie w zależności od lokalizacji sieciowej stacji roboczej (DMZ, LAN, sieci publiczne) blokowania uruchomienia aplikacji lub udostępnienia dla nich komunikacji sieciowej na podstawie zdefiniowanej czarnej listy oraz zbieranie informacji o ich aktywności wymuszenia połączenia VPN w sytuacji kiedy klient znajduje się w sieci zewnętrznej monitorowania i rejestrowania aktywności karty sieciowej w tym informacji o ruchu sieciowym monitorowania i rejestrowania aktywności oraz czasu przebywania w różnych lokalizacjach sieciowych (DMZ, LAN, sieci publiczne) f) system ma mieć możliwość zarządzania połączeniami Wi-Fi pozwalającym na: definiowanie dopuszczalnych punktów dostępu definiowanie dozwolonych sieci definiowanie minimalnego poziomu zabezpieczeń dla połączeń (np. WPA2) całkowite blokowanie interfejsu Wi-Fi blokowanie interfejsu bezprzewodowego w przypadku aktywności sieci Ethernet blokowanie trybu Ad-Hoc g) system ma zapewniać ścisłą kontrolę interfejsów stacji roboczych takich jak porty szeregowe i równoległe, Bluetooth, FireWire, podczerwień h) system ma umożliwiać szyfrowanie danych przy użyciu algorytmu AES-256 lub silniejszego w następującym zakresie: szyfrowanie całych dysków twardych szyfrowanie danych dowolnego katalogu stacji roboczej, który może być zdefiniowany przez politykę bezpieczeństwa lub użytkownika szyfrowanie danych nośników wymiennych z możliwością odszyfrowania na urządzeniach nie należących do Zamawiającego (np. przy użyciu hasła) i jednocześnie pozwalające na przenoszenie danych wewnątrz organizacji w sposób niezauważalny dla użytkowników i) system ma zapewniać kontrolę nośników wymiennych (pamięci USB, CD i DVD, dyskietek, itp.) w następującym zakresie: blokowanie nośników z możliwością zdefiniowania białej listy udostępnianie danych w trybie tylko do odczytu zbieranie informacji o podłączanych nośnikach oraz plikach z nich otwieranych rejestrowanie operacji kopiowania danych na nośniki oraz szyfrowanie tych operacji ustawienia autoodtwarzania oraz autostartu 5. System poczty elektronicznej: a) system ma mieć możliwość uruchomienia serwera pocztowego na platformach Linux (SUSE, RedHat), Microsoft Windows Server 2003, Server 2008 oraz Novell Open Enterprise Server 11 b) system ma zapewniać obsługę poczty elektronicznej z możliwością szyfrowania, śledzenia statusu przesyłki oraz podpisu elektronicznego c) system ma nie posiadać ograniczeń wielkości skrzynek pocztowych użytkowników d) system ma posiadać funkcję filtrowania poczty pod kątem spamu na poziomie serwera oraz aplikacji klienckiej e) system ma zawierać terminarz grupowy oraz kalendarz z możliwością jednoczesnego wyświetlania dla wielu użytkowników f) system ma mieć możliwość planowania spotkań całodniowych jak i wielodniowych z opcją dodania uczestników i rozesłania informacji g) system umożliwia sekwencyjne przesyłanie dokumentów według ustalonej kolejności (obieg dokumentów) h) system posiada książkę adresową zintegrowaną z usługami katalogowymi z możliwością jej współdzielenia oraz nadawania uprawnień (odczyt, edycja) z poziomu użytkownika i) system posiada wbudowany komunikator wykorzystujący protokół SSL j) system ma mieć możliwość odbierania informacji w standardzie RRS przez użytkowników k) system ma mieć możliwość tworzenia oraz dodawania etykiet do wiadomości z opcją wyszukiwania według nich l) system ma mieć możliwość zarządzania dokumentami i folderami w następującym zakresie: tworzenie bibliotek kontrola nad wersjami kontrola dostępu w tym współużytkowanie i współdzielenie również przez przeglądarkę internetową wyszukiwanie pełnotekstowe publikacja dokumentów na serwerach WWW m) system ma mieć możliwość sprawdzania pisowni, również w czasie rzeczywistym w językach polskim, angielskim i niemieckim n) klient systemu pocztowego ma pracować na systemach Microsoft Windows (XP, Vista, 7), Linux (SLED i RedHat) oraz Mac OS X o) możliwość dostępu do systemu za pośrednictwem przeglądarki internetowej z zapewnieniem podobnego do aplikacji klienckiej interfejsu oraz funkcjonalności p) system ma mieć możliwość wymiany informacji z urządzeniami przenośnymi pracującymi pod kontrolą systemów Android, iOS, Windows Mobile, Symbian OS za pomocą protokołu ActiveSync q) system ma posiadać dedykowany system kopii zapasowych, zapewniający: dostęp poprzez przeglądarkę pozwalający na odtworzenia kopii z dowolnego miejsca, podgląd statystyk systemu, objętości wykorzystanych danych, czasu jaki upłynął od ostatniej operacji backupu zdalne przywrócenie systemu po awarii oraz zapewnienie płynności pracy systemu podczas awarii - system kopii zapasowych działa jako wypełnienie głównego systemu przywrócenie pojedynczej wiadomości lub całej skrzynki pocztowej działanie do pięciu zadań backupu jednocześnie auto-odtwarzanie oraz odtworzenie danych utraconych przez użytkownika (wiadomości, załączniki, notatki, zadania) bez konieczności angażowania administratora 6. System zintegrowanej pracy grupowej: a) systemu ma być obsługiwany za pośrednictwem przeglądarki internetowej Mozilla Firefox i Microsoft Internet Explorer b) możliwość uwierzytelniania w systemie za pomocą usług katalogowych Microsoft Active Directory lub Novell eDirectory c) system ma integrować się z pakietami biurowymi Microsoft Office, OpenOffice, LibreOffice d) system ma mieć możliwość tworzenia przestrzeni roboczych (osobistych oraz grupowych) mogących zawierać foldery do przechowywania dokumentów i plików, kalendarz, notatki, zadania, blogi, witryny internetowe typu Wiki wraz z opcją przydzielania dostępu do osobistej przestrzeni innym użytkownikom e) system ma umożliwiać kontrolę nad wersjami f) system ma mieć możliwość zdefiniowania grup roboczych i współużytkowania dokumentów w ich obrębie g) system ma posiadać funkcję obiegu dokumentów h) system ma posiadać globalną wyszukiwarkę tekstową pozwalającą na odnalezienie dowolnych dokumentów i informacji i) system ma mieć możliwość wymiany informacji z urządzeniami przenośnymi pracującymi pod kontrolą systemów Android, iOS, Windows Mobile, Symbian OS za pomocą protokołu ActiveSync 7. System help-desk: a) system ma umożliwiać pracę przynajmniej dwóm operatorom przy nieograniczonej ilości użytkowników stacji roboczych b) dostęp do systemu ma odbywać się za pośrednictwem przeglądarki internetowej w tym Mozilla Firefox, Microsoft Internet Explorer c) możliwość uwierzytelniania w systemie za pomocą usług katalogowych Microsoft Active Directory lub Novell eDirectory 8. System jednokrotnego logowania (SSO - Single Sign On): a) system ma mieć możliwość bezpiecznego i jednokrotnego uwierzytelnienia w systemie operacyjnym oraz niżej wymienionych aplikacjach (w niezmienionej formie): aplikacje 32 lub 64 bitowe pracujące w trybie graficznym w systemach Microsoft Windows XP, Vista, 7 (w tym uruchamianie aplikacji za pośrednictwem UAC) aplikacje oraz aplety Java witryny sieci web oraz aplikacje webowe przy użyciu przeglądarki internetowej Mozilla Firefox i Microsoft Internet Explorer usługi terminalowe Microsoft aplikacje udostępniane za pośrednictwem emulatorów terminali w systemach Linux i Unix b) integracja z usługami katalogowymi Microsoft Active Directory lub Novell eDirectory obejmująca: możliwość dystrybucji ustawień logowania uwierzytelnianie centralne zarządzanie przy użyciu konsoli lub przeglądarki internetowej c) dane logowania (m.in. login i hasło) mają być zabezpieczone w następujący sposób: szyfrowanie za pomocą algorytmu AES-256 lub mocniejszego przy użyciu infrastruktury klucza publicznego PKI brak możliwości odczytu danych przez innych użytkowników w tym administratorów systemu i usług katalogowych d) system ma mieć możliwość: uwierzytelniania za pomocą tokenów, technologii Smart Card, biomertii przechowywania zaszyfrowanych danych logowania na karcie Smart Card zdefiniowania profili logowania do aplikacji z możliwością wyboru przez użytkownika w momencie uwierzytelniania rozbudowy systemu za pomocą języka skryptowego e) system ma ułatwiać pracę na stacjach współużytkowanych poprzez umożliwienie przelogowania użytkownika w SSO po zmianie karty Smart Card - niezależne dane logowania do systemu operacyjnego i SSO f) system ma obsługiwać automatyczną generację haseł oraz kontrolować hasła tworzone przez użytkowników w oparciu o zdefiniowaną politykę g) system ma posiadać rejestr zdarzeń h) system ma pozwalać na obsługę oprogramowania Smart Card takich jak: ActivClient CSP AET SafeSign CSP Athena CSP Fujitsu mPullox DigiSign Smart Card middleware Gemalto CSP 9. Czytniki kart Smart Card (230 szt.) wraz z kartami (230 szt.) współpracujące z systemem SSO o poniższych parametrach: Lp. Parametr Wymagania minimalne 1. Standardy interfejsu ISO 7816 oraz EMV 2000 Level 1 2. Interfejs komunikacyjny USB 2.0 CCID (Chip Card Interface Device) 3. Zasilanie Za pośrednictwem USB 4. Rozmiar karty Pełnowymiarowa (ID-1) 5. Prędkość kart Smart Card Do 420 kbps 6. Wspierane typy kart 5V, 3V, 1.8V - zgodne z ISO 7816 Klasa A, AB i C 7. Wykrywanie typu karty Tak 8. Wskaźnik statusu Tak 9. Zabezpieczenia Termiczne i przeciwzwarciowe 10. Wsparcie API PC SC driver, CT-API, Synchronous-API, OCF 11. Obsługiwane systemy Microsoft Windows (XP, Vista, 7) wersje 32 i 64 bitowe, Microsoft Windows Server 2003, Server 2008, Linux (SUSE, RedHat), Mac OS X 12. Żywotność 100 000 cykli złożeniowych 13. Czas bezawaryjnej pracy (MTBF) 500 000 godzin 14. Certyfikaty CE WEEE, FCC, UL, VCCI, MIC, RoHS, Microsoft WHQL, HBCI III. INSTALACJA I KONFIGURACJA ZESTAWU OPROGRAMOWANIA I CZYTNIKÓW KART SMART CARD ORAZ MIGRACJA SYSTEMU INFORMATYCZNEGO 1. Wykonawca dostarczy oprogramowanie wraz z wymaganymi licencjami oraz czytniki kart Smart Card wraz z kartami. 2. Wykonawca przedstawi Harmonogram prac z podaniem etapów realizacji, zawierający następujące czynności: a) instalacja i konfiguracja dostarczonego oprogramowania w istniejącym środowisku wirtualnym, b) przeniesienie konfiguracji i danych z istniejącej usługi katalogowej Microsoft Active Directory do środowiska wirtualnego (konta użytkowników, grupy, polityki), c) migracja systemu poczty elektronicznej, d) przeniesienie działających usług do środowiska wirtualnego w tym: bazy SQL usługi sieciowe DNS, DHCP serwery plików aplikacje oparte o serwery web aplikacja antywirusowa OCR zarządzanie przełącznikami sieciowymi Płatnik e) Uruchomienie systemu jednokrotnego logowania wraz z instalacją i konfiguracją czytników Smart Card na 10 wybranych stacjach roboczych, f) szkolenia pracowników (w tym administratorów). 3. Wykonawca zobowiązuje się do realizacji przedstawionego Harmonogramu w terminie do dnia 10 listopada 2012r. IV. SZKOLENIE 1. W ramach zamówienia Wykonawca jest zobowiązany do przeprowadzenia szkolenia pracowników Zamawiającego w zakresie obsługi i administracji systemu oraz dostarczenia stosownych instrukcji obsługi. 2. Szkolenie powinno obejmować: a) szkolenie z obsługi i administracji systemu zarządzania serwerami oraz stacjami roboczymi i systemu zabezpieczający stacje robocze dla trzech pracowników - minimum 40 godzin (maksymalnie 8 godzin dziennie), b) szkolenie z obsługi i administracji systemu poczty elektronicznej dla trzech pracowników - minimum 40 godzin (maksymalnie 8 godzin dziennie), c) szkolenie z obsługi systemu poczty elektronicznej dla trzech dziesięcioosobowych grup pracowników - minimum 24 godziny każda (maksymalnie 8 godzin dziennie). 3. Wykonawca po zakończeniu szkolenia wystawi dokument potwierdzający ukończenie szkolenia przez uczestników. V. GWARANCJA 1. Wykonawca udziela gwarancji na bezawaryjne działanie dostarczonego systemu na okres 1 roku od daty podpisania protokołu odbioru lub do czasu korzystania przez Zamawiającego z usługi wsparcia technicznego (maintenance) producenta oprogramowania. 2. Na dostarczone czytniki Smart Card Wykonawca udzieli gwarancji na okres 2 lat, liczonej od dnia podpisania protokołu odbioru. 3. Szczegółowe warunki gwarancji określono w § 8 wzoru umowy (załącznik nr 6 do SIWZ).
  • II.1.4. Wspólny Słownik Zamówień (CPV): 480000008
  • II.1.5. Czy dopuszcza się złożenie oferty częściowej: nie
  • II.1.6. Czy dopuszcza się złożenie oferty wariantowej: nie
  • II.1.7. Czy przewiduje się udzielenie zamówień uzupełniających: nie

Sekcja IV - Procedura przetargowa

  • IV.1. Tryb udzielenia zamówienia
  • IV.1.1. Tryb udzielenia zamówienia: przetarg nieograniczony
  • IV.2. Kryteria oceny ofert
  • IV.2.2. Wykorzystana będzie aukcja elektroniczna: nie
  • IV.3. Informacje administracyjne
  • IV.3.1. Adres strony internetowej, na której dostępna jest specyfikacja istotnych warunków zamówienia: http://pup.wroclaw.ibip.pl
  • IV.3.5. Termin związania ofertą, okres w dniach: 30 (od ostatecznego terminu składania ofert)

Zobacz następny przetargZobacz poprzedni przetargPobierz ofertę w pliku pdfPowrót na stronę główną

Podobne ogłoszenia o przetargach