Ogłoszenie z dnia 2024-12-20
Powiązane ogłoszenia:
- 2024/BZP 00608251/01 - Ogłoszenie z dnia 2024-11-21
Ogłoszenie o wyniku postępowania
Dostawy
Dostawa biblioteki taśmowej i urządzenia UTM z aktualizacjami
SEKCJA I - ZAMAWIAJĄCY
1.1.) Rola zamawiającego
Postępowanie prowadzone jest samodzielnie przez zamawiającego1.2.) Nazwa zamawiającego: Wojewódzki Inspektorat Weterynarii w Krakowie
1.4) Krajowy Numer Identyfikacyjny: REGON 000597280
1.5) Adres zamawiającego
1.5.1.) Ulica: Józefa Brodowicza 13
1.5.2.) Miejscowość: Kraków
1.5.3.) Kod pocztowy: 30-965
1.5.4.) Województwo: małopolskie
1.5.5.) Kraj: Polska
1.5.6.) Lokalizacja NUTS 3: PL213 - Miasto Kraków
1.5.9.) Adres poczty elektronicznej: przetargi@wiw.krakow.pl
1.5.10.) Adres strony internetowej zamawiającego: www.wiw.krakow.pl
1.6.) Adres strony internetowej prowadzonego postępowania:
https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-ba2db4f8-3a74-4388-9f7a-41394620a5fe1.7.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - organ władzy publicznej - organ administracji rządowej (centralnej lub terenowej)
1.8.) Przedmiot działalności zamawiającego: Inna działalność
realizacja zadań administracji publicznej z zakresu weterynarii, bezpieczeństwa żywności, zdrowia i ochrony zwierząt, weterynaryjnej ochrony zdrowia publicznego
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Ogłoszenie dotyczy:
Zamówienia publicznego
2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie
2.3.) Nazwa zamówienia albo umowy ramowej:
Dostawa biblioteki taśmowej i urządzenia UTM z aktualizacjami2.4.) Identyfikator postępowania: ocds-148610-ba2db4f8-3a74-4388-9f7a-41394620a5fe
2.5.) Numer ogłoszenia: 2024/BZP 00668222
2.6.) Wersja ogłoszenia: 01
2.7.) Data ogłoszenia: 2024-12-20
2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak
2.9.) Numer planu postępowań w BZP: 2024/BZP 00058316/04/P
2.10.) Identyfikator pozycji planu postępowań:
1.2.8 Dostawa biblioteki taśmowej i urządzenia UTM z aktualizacjami
2.11.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Nie
2.13.) Zamówienie/umowa ramowa było poprzedzone ogłoszeniem o zamówieniu/ogłoszeniem o zamiarze zawarcia umowy: Tak
2.14.) Numer ogłoszenia: 2024/BZP 00608251
SEKCJA III – TRYB UDZIELENIA ZAMÓWIENIA LUB ZAWARCIA UMOWY RAMOWEJ
3.1.) Tryb udzielenia zamówienia wraz z podstawą prawną Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA
4.1.) Numer referencyjny: WIW-AG.272.10.2024
4.2.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie
4.3.) Wartość zamówienia: 100100 PLN
4.4.) Rodzaj zamówienia: Dostawy
Część 1
4.5.1.) Krótki opis przedmiotu zamówienia
Część 1 obejmuje dostawę biblioteki taśmowej w ilości 1 szt. o parametrach nie gorszych niż:Parametr Charakterystyka (wymagania minimalne)
Obudowa 1) Urządzenie musi posiadać konstrukcję modułową o zajętości maksymalnie 3U
w przestrzeni instalacyjnej szafy przemysłowej standardu 19” dla każdego modułu.
Moduły muszą posiadać kompletny zestaw akcesoriów (szyny montażowe, mocowania szyn montażowych) pozwalających na ich instalację w standardowej szafie przemysłowej RACK.
2) Każdy moduł rozwiązania musi posiadać redundancje układów zasilania.
3) Moduł biblioteki musi pozwalać na instalację minimum 3 napędów taśmowych standardu LTO oraz 40 nośników taśmowych LTO
4) Biblioteka musi pozwalać na rozbudowę o kolejne moduły dla obsługi łącznie:
Liczba obsługiwanych napędów – minimum 42
Liczba obsługiwanych slotów – minimum 560
Liczba slotów Import/Export – minimum 2
5) Moduł główny biblioteki musi posiadać panel operatora wyposażony w wyświetlacz LCD pozwalający na:
- wyświetlenie następujących informacji:
● Dokładna data i czas na urządzeniu
● Adres IP urządzenia
● Adres MAC urządzenia
● Numer seryjny urządzenia
● Numer seryjny zainstalowanego napędu
● Wersja firmware zainstalowanego napędu
● Log błędów urządzenia
● Ustawienia sieci IPv4 oraz IPv6
- możliwość wydawania komend:
● Otwórz „Mailslot”
● Odblokuj magazynek
● Przenieś nośnik
● Ponowna inwentaryzacja
-możliwość konfiguracji:
● Zmiana daty i czasu na urządzeniu
● Zmiana języka panelu zarządzania
● Ustawienie autoczyszczenia napędu
● Ustawienie tzw. MailSlot
● Zmiana ustawień sieci: DHCP lub IP/Maska/Brama
● Przywrócenie ustawień domyślnych urządzenia
● Zapisanie konfiguracji ustawień
● Przywrócenie konfiguracji ustawień
-czynności serwisowe:
● Sprawdzenie stanu biblioteki
● Wykonanie testu biblioteki
● Przeniesienie robota do podstawowego modułu biblioteki do swojej
pozycji parkowania
● Wykonanie aktualizacji firmware biblioteki (z portu USB)
● Wykonanie aktualizacji firmware napędu (z portu USB)
● Restart biblioteki
6) Panel operatora musi posiadać możliwość blokady operacji konfiguracyjnych poprzez zabezpieczenie hasłem lub kodem PIN.
7) Każdy moduł biblioteki musi posiadać możliwość wymiany lub uzupełniania nośników taśmowych bez przerywania pracy napędów taśmowych tzw. Mailslot
8) Biblioteka musi być wyposażona w minimum jeden interfejs Ethernet RJ-45 obsługujący prędkości transmisji 10/100/1000Mb/s dla zdalnego zarządzania biblioteką oraz w interfejsy USB wyprowadzone na front i tył obudowy głównego modułu biblioteki dla zapisu i wgrywania parametrów konfiguracyjnych i/lub wgrywania nowego oprogramowania wewnętrznego elementów biblioteki.
9) Biblioteka musi być wyposażona w czytnik kodów kreskowych pozwalający na automatyczną inwentaryzację zainstalowanych nośników taśmowych LTO posiadających etykiety z takim kodem,
10) Każdy moduł biblioteki musi pozwalać na mieszaną konfigurację obsługiwanych napędów LTO,
11) Wymagane jest dostarczenie konfiguracji z min. 40 aktywnymi miejscami na nośniki LTO.
12) Obsługa standardu LTFS
13) Zapis danych: 300 MB/s
14) Odczyt danych: 750 MB/s
15) Rozmiar bufora: 1000 MB
16) Zasilanie 200-240V
17) Warunki pracy:
a. Temperatura: od 15°C do 25°C;
b. Wilgotność: od 20% do 50% (bez kondensacji)
Napędy taśmowe 1) Biblioteka musi jednocześnie obsługiwać napędy taśmowe LTO-7, LTO-8 i LTO-9.
2) Biblioteka musi jednocześnie obsługiwać napędy LTO j.w. wyposażone w interfejsy FC 8Gb/s i SAS 6Gb/s
3) Każdy zainstalowany napęd taśmowy LTO musi obsługiwać jedną wcześniejszą generacje nośników LTO w zakresie operacji odczytu i zapisu danych.
4) Wymagane jest dostarczenie min. 2 napędów LTO-8 FC 8Gb. z obsługą nośników LTO RW oraz LTO WORM
5) Wymagane jest dostarczenie min. 2 nośników czyszczących oraz dostarczenie min. 40 nośników danych LTO-8 wraz z dedykowanymi kodami kreskowymi
Funkcjonalności oprogramowania 1) Biblioteka taśmowa musi obsługiwać mechanizmy partycjonowania logicznego swoich zasobów z możliwością zdefiniowania do minimum 21 partycji, rozwiązanie to musi bazować na programowym aktywowaniu tej funkcjonalności tj. bez konieczności zakupu dodatkowych elementów sprzętowych – w innym przypadku należy dostarczyć wraz z biblioteką wszystkie elementy sprzętowe niezbędne dla aktywowania mechanizmów partycjonowania logicznego.
2) Biblioteka musi wspierać mechanizmy szyfrowania danych na nośnikach taśmowych LTO z poziomu aplikacji do wykonywania kopii zapasowych
3) Biblioteka musi wspierać protokół KMIP (Key Management Interoperability Protocol) dla bezpiecznego przesyłania kluczy szyfrujących poprzez sieć LAN,
Zarządzanie 1) Biblioteka musi pozwalać na wykonywanie operacji administratorskich zdalnie poprzez sieć LAN w trybie Web-GUI z poziomu standardowej przeglądarki WWW.
2) Biblioteka musi obsługiwać komunikacje z szyfrowaniem transmisji protokołem SSL.
3) Biblioteka musi obsługiwać protokół SNMP v.1/2/3 oraz adresację zgodną ze standardem IPv.4 i IPv.6 dla modułu zdalnego zarządzania.
4) Biblioteka musi obsługiwać tryb automatycznego powiadamiania o błędach
i zdarzeniach krytycznych poprzez wysyłanie wiadomości e-mail oraz poprzez wysyłanie komunikatów SNMP do uprawnionej stacji administratora obsługującej zarządzanie na platformie SNMP.
Spełniane normy i standardy
1) EN 62368-1 lub równoważna, IEC 62368-1 lub równoważna, IEC 60950-1 lub równoważna
2) EN 61000-3-3 lub równoważna, EN 61000-3-2 lub równoważna, ICES 003 Class A lub równoważna, FCC Part-15 Class A lub równoważna, VCCI Class A lub równoważna
3) RoHS, Weee, CE lub równoważne
Gwarancja i serwis 1) 36 miesięczny okres gwarancji
2) Realizowana w miejscu instalacji sprzętu,.
3) Firma serwisująca musi posiadać ISO 9001:2000 lub równoważną na świadczenie usług serwisowych oraz posiadać autoryzacje producenta
4) Wraz z biblioteką należy zapewnić subskrypcję na bezpłatną aktualizację (możliwość bezpłatnego pobrania ze stron internetowych producenta) oprogramowania wewnętrznego biblioteki (tzw. firmware) w całym okresie obowiązywania gwarancji.
5) Urządzenie musi reprezentować model z bieżącej linii produkcyjnej. Nie dopuszcza się użycia elementów i podzespołów biblioteki oferowanych jako refabrykowane, podemonstracyjne lub powystawowe.
Rozbudowa systemu backupu
1) Rozbudowa posiadanego serwera backupu HP DL380G7o numerze seryjnym CZ2023737K o kartę FibreChannel dedykowaną do podłączenia oferowanej biblioteki taśmowej wraz z koniecznymi kablami sygnałowymi o długości w zakresie 1-3m
2) Karta musi być produktem producenta serwera lub być przez niego certyfikowaną.
4.5.3.) Główny kod CPV: 30233160-0 - Jednostki pamięci taśmowej
4.5.4.) Dodatkowy kod CPV:
32420000-3 - Urządzenia sieciowe
48210000-3 - Pakiety oprogramowania dla sieci
4.5.5.) Wartość części: 73150 PLN
Część 2
4.5.1.) Krótki opis przedmiotu zamówienia
Część 2 obejmuje dostawę urządzenia UTM z aktualizacjami w ilości 1 szt. o parametrach nie gorszych niż:Parametr Charakterystyka (wymagania minimalne)
Wymagania ogólne 1) Dostawa urządzenia w systemie Trade up. Zamawiający posiada urządzenie UTM FGT 100 E ( nr seryjny FG100ETK18011752),
2) System bezpieczeństwa realizuje wszystkie wymienione poniżej funkcje sieciowe
i bezpieczeństwa niezależnie od dostawcy łącza. Poszczególne elementy wchodzące w skład systemu bezpieczeństwa mogą być zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej muszą być zapewnione niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
3) System realizujący funkcję Firewall zapewnia pracę w jednym z trzech trybów: Routera
z funkcją NAT, transparentnym oraz monitorowania na porcie SPAN.
4) System umożliwia budowę minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów w zakresie: Routingu, Firewall’a, IPSec VPN, Antywirus, IPS, Kontroli Aplikacji. Powinna istnieć możliwość dedykowania co najmniej 7 administratorów do poszczególnych instancji systemu.
5) System wspiera protokoły IPv4 oraz IPv6 w zakresie:
• Firewall.
• Ochrony w warstwie aplikacji.
• Protokołów routingu dynamicznego.
Redundancja, monitoring i wykrywanie awarii 1) W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS – istnieje możliwość łączenia w klaster Active-Active lub Active-Passive. w obydwu trybach system firewall zapewnia funkcję synchronizacji sesji.
2) Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
3) Monitoring stanu realizowanych połączeń VPN.
4) System umożliwia agregację linków statyczną oraz w oparciu o protokół LACP. Ponadto daje możliwość tworzenia interfejsów redundantnych.
Interfejsy, Dysk, Zasilanie 1) System realizujący funkcję Firewall dysponuje co najmniej poniższą liczbą i rodzajem interfejsów:
• 16 portami Gigabit Ethernet RJ-45.
• 8 gniazdami SFP 1 Gbps.
• 2 gniazdami SFP+ 10 Gbps.
2) System Firewall posiada wbudowany port konsoli szeregowej oraz gniazdo USB umożliwiające podłączenie modemu 3G/4G oraz instalacji oprogramowania z klucza USB.
3) System Firewall pozwala skonfigurować co najmniej 200 interfejsów wirtualnych, definiowanych jako VLAN’y w oparciu o standard 802.1Q.
4) System jest wyposażony w zasilanie AC.
Parametry wydajnościowe 1) W zakresie Firewall’a obsługa nie mniej niż 1.4 mln jednoczesnych połączeń oraz 52 tys. nowych połączeń na sekundę.
2) Przepustowość Stateful Firewall: nie mniej niż 18 Gbps dla pakietów 512 B.
3) Przepustowość Firewall z włączoną funkcją Kontroli Aplikacji: nie mniej niż 2.1 Gbps.
4) Wydajność szyfrowania IPSec VPN protokołem AES z kluczem 128 nie mniej niż 11 Gbps.
5) Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak
i server side w ramach modułu IPS) dla ruchu Enterprise Traffic Mix - minimum 2.5 Gbps.
6) Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, Application Control, Antywirus - minimum 1 Gbps.
7) Wydajność systemu w zakresie inspekcji komunikacji szyfrowanej SSL dla ruchu http – minimum 1 Gbps.
Funkcje Systemu Bezpieczeństwa W ramach systemu ochrony są realizowane wszystkie poniższe funkcje. Mogą one być zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub programowych:
1) Kontrola dostępu - zapora ogniowa klasy Stateful Inspection.
2) Kontrola Aplikacji.
3) Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN.
4) Ochrona przed malware.
5) Ochrona przed atakami - Intrusion Prevention System.
6) Kontrola stron WWW.
7) Kontrola zawartości poczty – Antyspam dla protokołów SMTP, POP3.
8) Zarządzanie pasmem (QoS, Traffic shaping).
9) Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP).
10) Dwuskładnikowe uwierzytelnianie z wykorzystaniem tokenów sprzętowych lub programowych. Konieczne są co najmniej 2 tokeny sprzętowe lub programowe, które będą zastosowane do dwu-składnikowego uwierzytelnienia administratorów lub w ramach połączeń VPN typu client-to-site.
11) Inspekcja (minimum: IPS) ruchu szyfrowanego protokołem SSL/TLS, minimum dla następujących typów ruchu: HTTP (w tym HTTP/2), SMTP, FTP, POP3.
12) Funkcja lokalnego serwera DNS z możliwością filtrowania zapytań DNS na lokalnym serwerze DNS jak i w ruchu przechodzącym przez system.
Rozwiązanie posiada wbudowane mechanizmy automatyzacji polegające na wykonaniu określonej sekwencji akcji (takich jak zmiana konfiguracji, wysłanie powiadomień do administratora) po wystąpieniu wybranego zdarzenia (np. naruszenie polityki bezpieczeństwa).
Polityki, Firewall 1) Polityka Firewall uwzględnia: adresy IP, użytkowników, protokoły, usługi sieciowe, aplikacje lub zbiory aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń.
2) System realizuje translację adresów NAT: źródłowego i docelowego, translację PAT oraz:
• translację jeden do jeden oraz jeden do wielu.
• dedykowany ALG (Application Level Gateway) dla protokołu SIP.
3) W ramach systemu istnieje możliwość tworzenia wydzielonych stref bezpieczeństwa np. DMZ, LAN, WAN.
4) Możliwość wykorzystania w polityce bezpieczeństwa zewnętrznych repozytoriów zawierających: kategorie URL, adresy IP.
5) Polityka firewall umożliwia filtrowanie ruchu w zależności od kraju, do którego przypisane są adresy IP źródłowe lub docelowe.
6) Możliwość ustawienia przedziału czasu, w którym dana reguła w politykach firewall jest aktywna.
7) Element systemu realizujący funkcję Firewall integruje się z następującymi rozwiązaniami SDN w celu dynamicznego pobierania informacji o zainstalowanych maszynach wirtualnych po to, aby użyć ich przy budowaniu polityk kontroli dostępu.
• Amazon Web Services (AWS).
• Microsoft Azure.
• Cisco ACI.
• Google Cloud Platform (GCP).
• OpenStack.
• VMware NSX.
Kubernetes.
Połączenia VPN 1) System umożliwia konfigurację połączeń typu IPSec VPN. W zakresie tej funkcji zapewnia:
• Wsparcie dla IKE v1 oraz v2.
• Obsługę szyfrowania protokołem minimum AES z kluczem 128 oraz 256 bitów w trybie pracy Galois/Counter Mode(GCM).
• Obsługa protokołu Diffie-Hellman grup 19, 20.
• Wsparcie dla Pracy w topologii Hub and Spoke oraz Mesh.
• Tworzenie połączeń typu Site-to-Site oraz Client-to-Site.
• Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności.
• Możliwość wyboru tunelu przez protokoły: dynamicznego routingu (np. OSPF) oraz routingu statycznego.
• Wsparcie dla następujących typów uwierzytelniania: pre-shared key, certyfikat.
• Możliwość ustawienia maksymalnej liczby tuneli IPSec negocjowanych (nawiązywanych) jednocześnie w celu ochrony zasobów systemu.
• Możliwość monitorowania wybranego tunelu IPSec site-to-site i w przypadku jego niedostępności automatycznego aktywowania zapasowego tunelu.
• Obsługę mechanizmów: IPSec NAT Traversal, DPD, Xauth.
• Mechanizm „Split tunneling” dla połączeń Client-to-Site.
2) System umożliwia konfigurację połączeń typu SSL VPN. W zakresie tej funkcji zapewnia:
• Pracę w trybie Portal - gdzie dostęp do chronionych zasobów realizowany jest za pośrednictwem przeglądarki. W tym zakresie system zapewnia stronę komunikacyjną działającą w oparciu o HTML 5.0.
• Pracę w trybie Tunnel z możliwością włączenia funkcji „Split tunneling” przy zastosowaniu dedykowanego klienta.
• Producent rozwiązania posiada w ofercie oprogramowanie klienckie VPN, które umożliwia realizację połączeń IPSec VPN lub SSL VPN. Oprogramowanie klienckie vpn jest dostępne jako opcja i nie jest wymagane w implementacji.
Routing i obsługa łączy WAN W zakresie routingu rozwiązanie zapewnia obsługę:
1) Routingu statycznego.
2) Policy Based Routingu (w tym: wybór trasy w zależności od adresu źródłowego, protokołu sieciowego, oznaczeń Type of Service w nagłówkach IP).
3) Protokołów dynamicznego routingu w oparciu o protokoły: RIPv2 (w tym RIPng), OSPF (w tym OSPFv3), BGP oraz PIM.
4) Możliwość filtrowania tras rozgłaszanych w protokołach dynamicznego routingu.
5) ECMP (Equal cost multi-path) – wybór wielu równoważnych tras w tablicy routingu.
6) BFD (Bidirectional Forwarding Detection).
7) Monitoringu dostępności wybranego adresu IP z danego interfejsu urządzenia
i w przypadku jego niedostępności automatyczne usunięcie wybranych tras z tablicy routingu.
Funkcje SD-WAN 1) System umożliwia wykorzystanie protokołów dynamicznego routingu przy konfiguracji równoważenia obciążenia do łączy WAN.
2) SD-WAN wspiera zarówno interfejsy fizyczne jak i wirtualne (w tym VLAN, IPSec).
Zarządzanie pasmem 1) System Firewall umożliwia zarządzanie pasmem poprzez określenie: maksymalnej
i gwarantowanej ilości pasma, oznaczanie DSCP oraz wskazanie priorytetu ruchu.
2) System daje możliwość określania pasma dla poszczególnych aplikacji.
3) System pozwala zdefiniować pasmo dla wybranych użytkowników niezależnie od ich adresu IP.
4) System zapewnia możliwość zarządzania pasmem dla wybranych kategorii URL.
Pozostałe parametry znajdują się w załączniku nr 2 do SWZ - OPZ dla części 2
4.5.3.) Główny kod CPV: 32420000-3 - Urządzenia sieciowe
4.5.4.) Dodatkowy kod CPV:
48210000-3 - Pakiety oprogramowania dla sieci
4.5.5.) Wartość części: 26950 PLN
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA
Część 1
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA (dla części 1)
5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy
SEKCJA VI OFERTY (dla części 1)
6.1.) Liczba otrzymanych ofert lub wniosków: 4
6.1.1.) Liczba otrzymanych ofert wariantowych: 0
6.1.2.) Liczba ofert dodatkowych: 0
6.1.3.) Liczba otrzymanych od MŚP: 4
6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0
6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0
6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 89790 PLN
6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 196374,42 PLN
6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 89790 PLN
6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie
6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie
SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA (dla części 1)
7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie
Wykonawca
7.2.) Wielkość przedsiębiorstwa wykonawcy: Mikro przedsiębiorca
7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:
7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: VTIT SP. Z O.O.
7.3.2) Krajowy Numer Identyfikacyjny: 6263055243
7.3.3) Ulica: KĘDZIERZYŃSKA 19
7.3.4) Miejscowość: BYTOM
7.3.5) Kod pocztowy: 41-902
7.3.6.) Województwo: śląskie
7.3.7.) Kraj: Polska
7.3.8.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie
SEKCJA VIII UMOWA (dla części 1)
8.1.) Data zawarcia umowy: 2024-12-11
8.2.) Wartość umowy/umowy ramowej: 89790 PLN
8.3.) Okres realizacji zamówienia albo umowy ramowej:
do 2024-12-20Część 2
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA (dla części 2)
5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy
SEKCJA VI OFERTY (dla części 2)
6.1.) Liczba otrzymanych ofert lub wniosków: 5
6.1.1.) Liczba otrzymanych ofert wariantowych: 0
6.1.2.) Liczba ofert dodatkowych: 0
6.1.3.) Liczba otrzymanych od MŚP: 5
6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0
6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0
6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 1
6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 31611 PLN
6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 244991,40 PLN
6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 31611 PLN
6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie
6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie
SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA (dla części 2)
7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie
Wykonawca
7.2.) Wielkość przedsiębiorstwa wykonawcy: Mikro przedsiębiorca
7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:
7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: B&B PROSTA SPÓŁKA AKCYJNA
7.3.2) Krajowy Numer Identyfikacyjny: 4980276723
7.3.3) Ulica: WALENTEGO ROZDZIEŃSKIEGO 2A
7.3.4) Miejscowość: PIEKARY ŚLĄSKIE
7.3.5) Kod pocztowy: 41-940
7.3.6.) Województwo: śląskie
7.3.7.) Kraj: Polska
7.3.8.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie
SEKCJA VIII UMOWA (dla części 2)
8.1.) Data zawarcia umowy: 2024-12-02
8.2.) Wartość umowy/umowy ramowej: 31611 PLN
8.3.) Okres realizacji zamówienia albo umowy ramowej:
do 2024-12-20INNE PRZETARGI Z KRAKOWA
- Zakup i dostawa akcesoriów medycznych dla jednostek organizacyjnych Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie
- Usługa polegająca na poborze, przygotowaniu i prowadzeniu akredytowanych badań odpadów kierowanych do termicznego przekształcenia w Zakładzie Termicznego Przekształcania Odpadów w Krakowie
- Wyłonienie Wykonawcy w zakresie usługi tworzenia kopii zapasowej cloud-to-cloud dla danych przechowywanych w tenancie Microsoft 365 Uniwersytetu Jagiellońskiego - postępowanie powtórzone
- Samochód typu bus, 9 osobowy, z rampą dla osób z niepełnosprawnością ruchową
- Dostawa materiałów promocyjnych z logo Krajowego Funduszu Szkoleniowego
- Zaprojektowanie i wykonanie hydroizolacji ścian fundamentowych toalet obsługowych przy ul. Prądnickiej i w Parku Krakowskim w Krakowie
więcej: przetargi w Krakowie »
PRZETARGI Z PODOBNEJ KATEGORII
- Utworzenie Europejskiego Centrum Okulistyki w Okręgowym Szpitalu Kolejowym w Katowicach - etap I i etap II
- Zakup i dostawa sprzętu informatycznego i komputerowego w ramach projektu pn. "Wsparcie podstawowej opieki zdrowotnej" FENX.06.01-IP.03-0001/23-00/1374/2024/NFZ
- Dostawa urządzeń i oprogramowania zwiększających odporność na cy-berataki wraz z wdrożeniem w ramach realizacji projektu "Cyberbez-pieczna Gmina Tuczępy"
- Zakup sprzętu dla Gminy Sławków w ramach projektu "Cyberbezpieczny samorząd - Gmina Sławków"
- Dostawy i usługi związane z realizacją projektu "Cyberbezpieczny Samorząd"
- Dostawa sprzętu i oprogramowania informatycznego związana z realizacją projektu w ramach grantu "Cyberbezpieczny Samorząd"
więcej: Jednostki pamięci taśmowej »
Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.