Ogłoszenie z dnia 2023-02-02
Powiązane ogłoszenia:
- 2022/BZP 00455880/01 - Ogłoszenie z dnia 2022-11-24
- 2022/BZP 00502724/01 - Modyfikacja z dnia 2022-12-19
- 2023/BZP 00120605/01 - Modyfikacja z dnia 2023-03-03
Ogłoszenie o wyniku postępowania
Dostawy
Zakup i dostawa sprzetu informatycznego i oprogramowania do Urzędu Miasta
i Gminy Nowa Dęba w ramach realizacji projektu grantowego ,,Cyfrowa Gmina“
SEKCJA I - ZAMAWIAJĄCY
1.1.) Rola zamawiającego
Postępowanie prowadzone jest samodzielnie przez zamawiającego1.2.) Nazwa zamawiającego: Gmina Nowa Dęba
1.4) Krajowy Numer Identyfikacyjny: REGON 830409548
1.5) Adres zamawiającego
1.5.1.) Ulica: Rzeszowska 3
1.5.2.) Miejscowość: Nowa Dęba
1.5.3.) Kod pocztowy: 39-460
1.5.4.) Województwo: podkarpackie
1.5.5.) Kraj: Polska
1.5.6.) Lokalizacja NUTS 3: PL824 - Tarnobrzeski
1.5.7.) Numer telefonu: 158462671
1.5.8.) Numer faksu: 158465137
1.5.9.) Adres poczty elektronicznej: gmina@nowadeba.pl
1.5.10.) Adres strony internetowej zamawiającego: http://www.nowadeba.pl/
1.6.) Adres strony internetowej prowadzonego postępowania:
http://www.nowadeba.pl/bip/przetargi/1.7.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego
1.8.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Ogłoszenie dotyczy:
Zamówienia publicznego
2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie
2.3.) Nazwa zamówienia albo umowy ramowej:
Zakup i dostawa sprzetu informatycznego i oprogramowania do Urzędu Miastai Gminy Nowa Dęba w ramach realizacji projektu grantowego ,,Cyfrowa Gmina“
2.4.) Identyfikator postępowania: ocds-148610-0c41dbc8-6bc7-11ed-aea3-5a7c432eaced
2.5.) Numer ogłoszenia: 2023/BZP 00076808
2.6.) Wersja ogłoszenia: 01
2.7.) Data ogłoszenia: 2023-02-02
2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak
2.9.) Numer planu postępowań w BZP: 2022/BZP 00054157/11/P
2.10.) Identyfikator pozycji planu postępowań:
1.2.2 Zakup i dostawa sprzetu informatycznego i oprogramowania do Urzędu Miasta i Gminy Nowa Dęba w ramach realizacji projektu grantowego ,,Cyfrowa Gmina“
2.11.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak
2.12.) Nazwa projektu lub programu:
Programu Operacyjnego Polska Cyfrowa na lata 2014 – 20202.13.) Zamówienie/umowa ramowa było poprzedzone ogłoszeniem o zamówieniu/ogłoszeniem o zamiarze zawarcia umowy: Tak
2.14.) Numer ogłoszenia: 2022/BZP 00455880/01
SEKCJA III – TRYB UDZIELENIA ZAMÓWIENIA LUB ZAWARCIA UMOWY RAMOWEJ
3.1.) Tryb udzielenia zamówienia wraz z podstawą prawną Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA
4.1.) Numer referencyjny: IR.271.59.2022
4.2.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie
4.3.) Wartość zamówienia: 84290,00 PLN
4.4.) Rodzaj zamówienia: Dostawy
Część 1
4.5.1.) Krótki opis przedmiotu zamówienia
60 Licencji oprogramowania do szyfrowania wiadomości email technologią END TO END. Wsparcie techniczne i prawo do aktualizacji na 2 lata. Bazy reguł, sygnatur i zagrożeń phishing na 2 lata.1. Oprogramowanie musi zapewnić funkcjonalność:
1.1. szyfrowanie algorytmem AES256 treści wiadomości,
1.2. szyfrowanie algorytmem AES256 załączników,
1.3. szyfrowanie algorytmem AES256 plików,
1.4. szyfrowanie algorytmem AES256 katalogów,
1.5. do odszyfrowania treści wiadomości, plików, katalogów, załączników email nie wymagany jest dodatkowy płatny lub bezpłatny dostęp do usług internetowych, chmury, hostingu lub portalu internetowego,
1.6. do odszyfrowania treści wiadomości, plików, katalogów, załączników email nie wymagane jest połączenie Internetowe,
1.7. do odszyfrowania wiadomości nie jest potrzebne wysyłanie linków do oprogramowania deszyfrującego,
1.8. do odszyfrowania treści wiadomości nie jest wymagane instalowanie dodatkowego oprogramowania deszyfrującego,
1.9. odszyfrowanie treści wiadomości, plików, katalogów, załączników email musi być możliwe na popularnych systemach operacyjnych z środowiskiem graficznym: Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11,Ubuntu Desktop 20.04.3 ,Ubuntu Desktop 21.10, Linux Mint 20.2, Fedora Workstation 35, macOS 11, Android od wersji 6.0,
1.10. szyfrowana zawartość wiadomości może zawierać nie tylko tekst ale również elementy graficzne takie jak: HTML, obrazki,
1.11. generowania bezpiecznego hasła (litery, cyfry, znaki) o określonej minimalnej długości dla szyfrowania,
1.12. opieczętowania każdej wysłanej wiadomość sygnaturą, która jednoznacznie wskazuje na jej oryginalność,
1.13. zabezpieczenia każdego emaila dedykowanym unikalnym hasłem,
1.14. posiadania wewnętrznej bazy haseł, która umożliwia:
1.14.1. export haseł do pliku,
1.14.2. import haseł z pliku
1.14.3. generowania ponownie haseł w bazie
1.15. posiadania wewnętrznego raportu informującego administratora
o szyfrowaniu email przy włączonej opcji generowania hasła dla każdej z nich,
1.16. posiadania wewnętrznego raportu z historią szyfrowanych plików i katalogów wraz z przypisanym hasłem szyfrującym,
1.17. posiadania menu kontekstowego do szybkiego wybierania szyfrowania wiadomości emailowych, plików i katalogów,
1.18. pracy i pomocy zdalnej użytkownikom poprzez przejęcie zdalnego pulpitu również poza siecią lokalną z użyciem jednorazowych wygenerowanych kodów autoryzacyjnych. Dodatkowo system pracy zdalnej musi działać niezależnie od włączonej funkcji UAC w systemie Windows,
1.19. integracji z komórką (Android, IOS, Windows Phone) umożliwiającą wygenerowanie sms-a z hasłem i docelowym kontaktem sms-owym,
1.20. zabezpieczenia panelu ustawień oprogramowania poprzez hasło dostępowe,
1.21. wykrywania fałszywych emaili - Antiphishing,
1.22. wykrywania prób podszycia się pod dowolnego adresata - mechanizm ANTISPOOFING,
1.23. wykrywania fałszywych linków i odsyłaczy w wiadomościach emailowych,
1.24. wykrywanie niebezpiecznych dokumentów MS Office,
1.25. wykrywanie niebezpiecznych rozszerzeń plików przesyłanych przez pocztę email,
1.26. definiowania alarmów informujących o niebezpiecznych mailach
i załącznikach,
1.27. współpracę z serwerem producenta oprogramowania dostarczającym bazy reguł, sygnatur, zagrożeń phishingowych. Dostęp do tej bazy wymagany jest minimum na 2 lata. Baza reguł, sygnatur i zagrożeń phishingowych powinna posiadać min. 1 500 000 wpisów. Producent musi umożliwiać wyświetlenie ilości wpisów na aktualny dzień poprzez stronę Internetową. Wpisy do bazy muszą być weryfikowane min. 2 razy w ciągu dnia,
1.28. alarmowanie o wybranych zagrożeniach phishingowych min. raz na miesiąc,
1.29. współpracy z klientem Mozilla Thunderbird i Mozilla Thunderbird Portable dla systemów 32 i 64 Bit Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11.
2. Licencja na użytkowanie oprogramowania musi być wieczysta i nie może być uzależniona oraz powiązana z innym oprogramowaniem do bezpieczeństwa np. antywirusy.
1. Oprogramowanie musi działać samodzielnie i do poprawnej jego pracy nie może wymagać innych pakietów bezpieczeństwa np. antywirusy.
2. Oprogramowanie musi poprawnie działać z różnymi zainstalowanymi antywirusami.
3. Oprogramowanie nie może wyłączać domyślnego antywirusa systemowego Windows.
Przeprowadzenie cyklicznych zdalnych szkoleń minimum raz w roku z tematyki cyberbezpieczeństwa, zagrożeń poczty email, przepisów prawnych w kontekście normy ISO 27001 przez Audytora Wiodącego ISO 27001 lub uprawnienia równoważne przez 2
4.5.3.) Główny kod CPV: 30236000-2 - Różny sprzęt komputerowy
4.5.4.) Dodatkowy kod CPV:
48000000-8 - Pakiety oprogramowania i systemy informatyczne
4.5.5.) Wartość części: 20790,00 PLN
Część 2
4.5.1.) Krótki opis przedmiotu zamówienia
1 Oprogramowanie serwera zarządzania komputerami przy pomocy kontrolera domeny wsparcie techniczne i prawo do aktualizacji na 2 lata.1. Oprogramowanie dostarczone razem z serwerem musi zapewnić możliwość zarządzania systemem i konfiguracją przez przeglądarkę WEB, zapewniając funkcjonalność:
1.1. interfejs obsługi serwera musi być realizowany przez najnowszą przeglądarkę internetową i być w standardzie Windows METRO,
1.2. system powinien przed zalogowaniem do panelu zarządzającego informować
w czasie rzeczywistym administratora o obciążeniu: całego systemu, procesora, pamięci oraz interfejsu sieciowego na dynamicznych wykresach. Wskazując myszką dane na wykresie powinny pokazywać wartość obciążenia. Informacje o obciążeniu całego systemu, procesora, pamięci oraz interfejsu sieciowego powinny być archiwizowane w serwerze i dostępne przez system raportujący dla okresów: godzinowy, dzienny, tygodniowy i miesięczny,
1.3. serwer musi umożliwiać realizowanie usług (FTP, FTP z opcją szyfrowania SSL/TLS, TFTP, NFS),
1.4. musi posiadać system antywirusowy,
1.5. możliwość zarządzania serwerem poprzez protokół SNMP w wersji 1/2/3,
1.6. musi umożliwiać dostęp administratorów przez przeglądarkę WEB,
1.7. wbudowany firewall zarządzany przez przeglądarkę WEB,
1.8. przed zalogowaniem administratora do interfejsu serwera WEB, powinien bez autoryzacji odczytywać parametry obciążenia serwera pokazywane na dynamicznych wykresach w przeglądarce WEB,
1.9. system musi umożliwiać generowanie certyfikatów SSL przez przeglądarkę WEB,
1.10. system powinien posiadać możliwość importowania zewnętrznych certyfikatów SSL przez przeglądarkę WEB.
2. W zakresie obsługi domeny, dostarczone oprogramowanie musi zapewnić funkcjonalność:
2.1. zarządzania do min. 60 użytkowników, grup,
2.2. zarządzania do min. 60 komputerów,
2.3. zarządzania do min. 60 urządzeń,
2.4. zarządzania polisami GPO,
2.5. obsługę profili użytkowników oraz profili mobilnych,
2.6. obsługę do min. 110 jednoczesnych podłączeń do serwera domeny,
2.7. zarządzania użytkownikami, grupami, komputerami podpiętymi do kontrolera domenowego przez przeglądarkę WEB,
2.8. możliwość tworzenia użytkowników i grup w kontrolerze domeny przez przeglądarkę WEB,
2.9. nadawania haseł dla użytkowników w kontrolerze domeny przez przeglądarkę WEB,
2.10. wyszukiwania po nazwie użytkownika, grupy i komputera przez przeglądarkę WEB,
2.11. listy użytkowników, którym wygasła ważność konta dostępna w przeglądarce WEB,
2.12. listy zablokowanych kont w kontrolerze domeny dostępna w przeglądarce WEB,
2.13. wszystkie operacje zakładania i modyfikacji oraz usuwania kont, grup, komputerów w kontrolerze domenowym przez przeglądarkę WEB powinny być raportowane w centralnym repozytorium systemowym,
2.14. możliwość wyświetlenia oraz akceptowania polityki bezpieczeństwa przed zalogowaniem użytkowników do serwera domenowego,
2.15. administrator podłączający się do kontrolera domeny musi mieć możliwość autoryzacji i logowania się do serwera domenowego przy pomocy jednego dostarczonego do serwera urządzenia sprzętowego token wykorzystujący port USB,
2.16. administrator zanim dokona logowania do kontrolera domeny przy pomocy urządzenia sprzętowego token może wyświetlić wewnętrzną politykę bezpieczeństwa informacji Urzędu. Administrator Bezpieczeństwa Informacji ma możliwość zarządzania treścią, która jest wyświetlana i akceptowana w procesie logowania do systemu operacyjnego lub kontrolera domeny.
2.17. administrator wyciągając urządzenie autoryzacyjne token z portu USB będzie miał blokowany system operacyjny.
2.18. zastosowane urządzenie sprzętowe token powinno umożliwiać przypisywanie konkretnego komputera (wraz z logowaniem administrator do kontrolera domeny) do urządzenia sprzętowego token,
2.19. pamięć urządzenia sprzętowego token musi umożliwiać zdefiniowania do 20 uwierzytelnień do systemu operacyjnego i kontrolera domeny,
2.20. urządzenie sprzętowe token musi wykorzystywać tylko jeden port USB
w wersji 2.0 lub 3.0,
2.21. urządzenie sprzętowe token w celu uwierzytelnienia musi wymagać stosowania min. 6 znakowego PIN-u,
2.22. współpracy z klientami Windows 7,8,8.1,10 w wersji professional.
3. Licencja kontrolera domeny dla zamawianego serwera głównego i zapasowego musi umożliwiać:
3.1. łatwe przenoszenie i uruchomienie kontrolera domeny pomiędzy zamawianym serwerem głównym i zapasowym,
3.2. łatwe uruchomienie kontrolera domeny w trybie awaryjnym (w ograniczonej funkcjonalności) na dowolnym serwerze posiadanego przez zamawiającego na czas naprawy zamówionego serwera głównego lub zapasowego.
4. Oprogramowanie musi umożliwiać wirtualizację dowolnych systemów operacyjnych
i musi realizować:
4.1. obsługę minimum cztero-rdzeniowego procesora,
4.2. obsługę minimum 32GB RAM-u,
4.3. obsługę vmware VMDK,
4.4. obsługę minimum 10 instancji środowisk wirtualnych,
4.5. zapis stanu maszyny wirtualnej tzw. snapshot,
4.6. kopię stanu maszyny wirtualnej,
4.7. emulację wielu urządzeń np. kart sieciowych, kontrolerów SAS,
4.8. dynamiczną alokację pamięci na kontener danych,
4.9. współpracę z kontrolerami SATA, SCSI,
4.10. tryb pracy sieciowej min NAT, tunel UD, Bridge oraz wielu interfejsów sieci,
4.11. zarządzanie poprzez przeglądarkę WEB,
4.12. archiwizację uruchomionych maszyn wirtualnych.
5. Oprogramowanie musi również umożliwiać migrację użytkowników lokalnych do serwera domenowego działającego w systemie Windows Vista,7,8,8.1,10 w wersji 32 i 64 bity w wersji professional z licencją na użytkowanie bezterminową umożliwiając przenoszenie do 110 użytkowników i musi realizować:
5.1. automatyczne przenoszenie profili i ustawień użytkownika z konta lokalnego do konta domenowego,
5.2. automatyczne przeniesienie dokumentów użytkownika z konta lokalnego do konta domenowego i nadanie odpowiednich uprawnień ACL,
5.3. automatyczne przenoszenie uprawnień plikowych i rejestru z konta lokalnego do konta domenowego,
5.4. automatyczne przeniesienie lokalnej skrzynki pocztowej Microsoft Outlook
i Thunderbird z domyślnej lokalizacji w koncie lokalnym do konta domenowego.
2 Specyfikacja wdrożenia:
1 Wykonawca do wdrożenia oferowanych rozwiązań musi posiadać następujące osoby
z uprawnieniami:
1.1 jedną osobę posiadającą uprawnienia Audytora Wiodącego ISO 27001:2013
i Audytora Wewnętrznego ISO 14001 i 50001 lub uprawnienia równoważne,
1.2 jedną osobę posiadającą uprawnienia Audytora Wewnętrznego ISO 27001:2013
i MCSA SQL Server 2012 i MCSA Windows Server 2012 lub uprawnienia równoważne.
2 W ramach wdrożenia wykonawca przeszkoli kadrę informatyczną Urzędu z wdrożonych rozwiązań. Osoba szkoląca musi posiadać uprawnienia Audytora Wiodącego ISO 27001:2013 lub uprawnienia równoważne.
3 Wdrożenie i szkolenie z oprogramowania musi być realizowane przez certyfikowanych inżynierów z uprawnieniami wystawionymi przez producenta.
3
Serwer główny:
1. Obudowa: RACK 1U.
2. Procesor: Jeden procesor czterordzeniowy z obsługą instrukcji 64 bitowych umożliwiający osiągnięcie wyniku min. 6800 punktów w teście PassMark CPU Benchmarks dostępnym na stronie http://www.cpubenchmark.net/high_end_cpus.html. Procesor z obsługą wirtualizacji.
3. Pamięć: min. 32GB dedykowane do pracy serwerowej.
4. 4 kieszenie HotSwap SATA3.
5. 1 dysk systemowy o poj. min. 1TB zamontowany w kieszeni HotSwap.
6. 3 dyski na dane o poj. min. 2TB zamontowane w kieszeniach HotSwap.
7. Obsługa sieci: min. 2 karty sieciowe LAN RJ45 10/100/1000 Mb/s.
8. Wsparcie KVM przez LAN.
9. Panel przedni chroniący kluczem dostępu do dysków.
10. Czujnik otwarcia obudowy.
11. Komplet szyn montażowych w zestawie.
12. Gwarancja: 2 lata gwarancji producenta.
Serwer zapasowy:
1. Obudowa: RACK 1U.
2. Procesor: Jeden procesor czterordzeniowy z obsługą instrukcji 64 bitowych umożliwiający osiągnięcie wyniku min. 6800 punktów w teście PassMark CPU Benchmarks dostępnym na stronie http://www.cpubenchmark.net/high_end_cpus.html. Procesor z obsługą wirtualizacji.
3. Pamięć: min. 32GB dedykowane do pracy serwerowej.
4. 4 kieszenie HotSwap SATA3.
5. 1 dysk systemowy o poj. min. 1TB zamontowany w kieszeni HotSwap.
6. 3 dyski na dane o poj. min. 2TB zamontowane w kieszeniach HotSwap.
7. Obsługa sieci: min. 2 karty sieciowe LAN RJ45 10/100/1000 Mb/s.
8. Wsparcie KVM przez LAN.
9. Panel przedni chroniący kluczem dostępu do dysków.
10. Czujnik otwarcia obudowy.
11. Komplet szyn montażowych w zestawie.
12. Gwarancja: 2 lata gwarancji producenta.
4.5.3.) Główny kod CPV: 30236000-2 - Różny sprzęt komputerowy
4.5.4.) Dodatkowy kod CPV:
48820000-2 - Serwery
4.5.5.) Wartość części: 44660,00 PLN
Część 3
4.5.1.) Krótki opis przedmiotu zamówienia
1 60 szt. urządzeń autoryzacyjnych do systemu operacyjnego lub serwera kontrolera domeny - TOKEN. Wsparcie techniczne i prawo do aktualizacji na 2 lata.1 Uwierzytelnienie użytkowników do systemu operacyjnego lub serwera kontrolera domeny przy pomocy dedykowanego urządzenia sprzętowego, monitorowania logów uwzględniające:
1.1 logowanie do systemu (kto, kiedy)
1.2 wylogowanie/zablokowanie systemu (kto, kiedy).
2 Użytkownik zanim dokona logowania do systemu operacyjnego przy pomocy urządzenia sprzętowego może wyświetlić zdefiniowaną przez administratora wewnętrzną PBI. Administrator Bezpieczeństwa Informacji ma możliwość zarządzania treścią, która jest wyświetlana i akceptowana w procesie logowania do systemu operacyjnego lub kontrolera domeny.
3 Użytkownik, który opuszcza stanowisko pracy będzie miał blokowany system operacyjny przez urządzenie sprzętowe.
4 Pamięć urządzenia sprzętowego musi umożliwiać zdefiniowania do 20 uwierzytelnień do systemu operacyjnego.
5 Możliwość autoryzacji do systemu operacyjnego lub kontrolera domeny dedykowanym PIN-em.
6 Możliwość nadawania indywidualnego kodu PIN do urządzenia autoryzacyjnego TOKEN dla konta użytkownika w systemie operacyjnym lub kontrolerze domeny.
7 Zastosowane urządzenie sprzętowe powinno umożliwiać przypisywanie konkretnego komputera do urządzenia sprzętowego.
8 Narzędzie sprzętowe musi wykorzystywać tylko jeden port USB w wersji 2.0 lub 3.0.
9 Urządzenie sprzętowe w celu uwierzytelnienia musi wymagać stosowania min. 6 znakowego PIN-u.
10 Współpraca z klientami Windows 7,8,8.1,10.
11 Wdrożenie i szkolenie z oprogramowania i urządzeń autoryzacyjnych musi być realizowane przez certyfikowanych inżynierów z uprawnieniami wystawionymi przez producenta.
4.5.3.) Główny kod CPV: 30236000-2 - Różny sprzęt komputerowy
4.5.4.) Dodatkowy kod CPV:
32422000-7 - Elementy składowe sieci
4.5.5.) Wartość części: 18840,00 PLN
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA
Część 1
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA (dla części 1)
5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy
SEKCJA VI OFERTY (dla części 1)
6.1.) Liczba otrzymanych ofert lub wniosków: 1
6.1.3.) Liczba otrzymanych od MŚP: 1
6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0
6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0
6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 26568,00 PLN
6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 26568,00 PLN
6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 26568,00 PLN
6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie
6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie
SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA (dla części 1)
7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie
Wykonawca
7.2.) Wielkość przedsiębiorstwa wykonawcy: Mikro przedsiębiorca
7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:
7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: PlikCenter Michał Galac
7.3.2) Krajowy Numer Identyfikacyjny: 5471935460
7.3.3) Ulica: Podhajecka
7.3.4) Miejscowość: Bielsko Biała
7.3.5) Kod pocztowy: 43-300
7.3.6.) Województwo: śląskie
7.3.7.) Kraj: Polska
7.3.8.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie
SEKCJA VIII UMOWA (dla części 1)
8.1.) Data zawarcia umowy: 2023-01-30
8.2.) Wartość umowy/umowy ramowej: 26568,00 PLN
8.3.) Okres realizacji zamówienia albo umowy ramowej: 14 dni
Część 2
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA (dla części 2)
5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy
SEKCJA VI OFERTY (dla części 2)
6.1.) Liczba otrzymanych ofert lub wniosków: 1
6.1.3.) Liczba otrzymanych od MŚP: 1
6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0
6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0
6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 54120,00 PLN
6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 54120,00 PLN
6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 54120,00 PLN
6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie
6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie
SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA (dla części 2)
7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie
Wykonawca
7.2.) Wielkość przedsiębiorstwa wykonawcy: Mikro przedsiębiorca
7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:
7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: PlikCenter Michał Galac
7.3.2) Krajowy Numer Identyfikacyjny: 5471935460
7.3.3) Ulica: Podhajecka
7.3.4) Miejscowość: Bielsko Biała
7.3.5) Kod pocztowy: 43-300
7.3.6.) Województwo: śląskie
7.3.7.) Kraj: Polska
7.3.8.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie
SEKCJA VIII UMOWA (dla części 2)
8.1.) Data zawarcia umowy: 2023-01-30
8.2.) Wartość umowy/umowy ramowej: 54120,00 PLN
8.3.) Okres realizacji zamówienia albo umowy ramowej: 90 dni
Część 3
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA (dla części 3)
5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy
SEKCJA VI OFERTY (dla części 3)
6.1.) Liczba otrzymanych ofert lub wniosków: 1
6.1.3.) Liczba otrzymanych od MŚP: 1
6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0
6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0
6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 22878,00 PLN
6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 22878,00 PLN
6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 22878,00 PLN
6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie
6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie
SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA (dla części 3)
7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie
Wykonawca
7.2.) Wielkość przedsiębiorstwa wykonawcy: Mikro przedsiębiorca
7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:
7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: PlikCenter Michał Galac
7.3.2) Krajowy Numer Identyfikacyjny: 5471935460
7.3.3) Ulica: Podhajecka
7.3.4) Miejscowość: Bielsko Biała
7.3.5) Kod pocztowy: 43-300
7.3.6.) Województwo: śląskie
7.3.7.) Kraj: Polska
7.3.8.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie
SEKCJA VIII UMOWA (dla części 3)
8.1.) Data zawarcia umowy: 2023-01-30
8.2.) Wartość umowy/umowy ramowej: 22878,00 PLN
8.3.) Okres realizacji zamówienia albo umowy ramowej: 90 dni
INNE PRZETARGI Z NOWEJ DĘBY
- Dostawa i dystrybucja gazu ziemnego do obiektów SPZZOZ w Nowej Dębie.
- Usługa - polegająca na odbiorze, wywozie i transporcie odpadów niebezpiecznych i innych niż niebezpieczne na 2025 rok
- "Usługa - wykonanie przeglądów, konserwacji i serwisu wymiennikowni, kotłowni gazowych i olejowych w kompleksach administrowanych przez 33 WOG (zamówienie z podziałem na 3 części)"
- Usługa - Wykonanie przeglądów, konserwacji i serwisu urządzeń przepompowni ścieków i biologicznej oczyszczalni ścieków w kompleksach wojskowych administrowanych przez SOI Nowa Dęba oraz SOI Kielce
- Sukcesywna dostawa oleju napędowego na rok 2025
- "Usługa - odbiór, wywóz i utylizacja odpadów o kodzie 16 03 80, tj. kuchennych, pokonsumpcyjnych i produktów spożywczych przeterminowanych lub nieprzydatnych do spożycia"
więcej: przetargi w Nowej Dębie »
PRZETARGI Z PODOBNEJ KATEGORII
- Zakup i dostawa wyposażenia pracowni szkolnych
- Dostawa sprzętu komputerowego wraz z oprogramowaniem
- "Odnowienie oraz zakup licencji Microsoft Office 365 oraz CodeTwo Email Signatures for Microsoft 365 dla Instytutu Adama Mickiewicza z podziałem na zadania".
- Zakup oprogramowania
- Przedłużenie serwisów bezpieczeństwa oraz usług wsparcia serwisowego dla posiadanej przez Zamawiającego zapory sieciowej
- Zakup sprzętu oraz licencji na oprogramowanie w ramach zadania Cyberbezpieczny Samorząd - Poprawa cyberbezpieczeństwa w Gminie Chojna, realizowanego w ramach projektu Cyberbezpieczny samorząd
więcej: Różny sprzęt komputerowy »
Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.