Zakup licencji na oprogramowanie Firewall aplikacyjny Fortinet – WAF lub dostawa Oprogramowania równoważnego
Opis przedmiotu przetargu: 1. Przedmiotem zamówienia jest zakup licencji na oprogramowanie Firewall aplikacyjny firmy Fortinet - FortiWeb - Web Aplication Firewall - virtual appliance for up to 4 x vCPU core lub dostawa Oprogramowania Równoważnego. Poprzez dostawę Oprogramowania Równoważnego Zamawiający rozumie: dostawę licencji, wdrożenie, parametryzację oraz takie jego skonfigurowanie, by Zamawiający mógł korzystać z oprogramowania w zakresie wskazanym w niniejszym dziale oraz w sposób określony w SIWZ i Projekcie Umowy. W przypadku dostawy Oprogramowania równoważnego Wykonawca zobowiązany jest również do udzielenia gwarancji i przeprowadzenia szkolenia dla użytkowników końcowych i administratorów. Oprogramowanie Firewall aplikacyjny firmy Fortinet - FortiWeb - Web Aplication Firewall - virtual appliance for up to 4 x vCPU core /Oprogramowanie równoważne powinno spełniać następujące warunki: - wszystkie elementy systemu zabezpieczeń muszą być dostarczone przez jednego producenta w formie gotowych maszyn wirtualnych działających w środowisku ESX/ESXi - system musi działać w następujących trybach pracy: Transparent Bridge (inline warstwa 2 ISO/OSI), Transparent Reverse Proxy – tj praca w trybie proxy nie wymagająca korzystania z nowych adresów IP, Reverse Proxy oraz Sniffing przy czym musi istnieć możliwość działania w trybie Transparent Bridge oraz Transparent Reverse Proxy w obrębie tych samych chronionych aplikacji. - moduły wykonawcze muszą mieć możliwość pracy w trybie High Availability (HA), powinny zawierać mechanizm ochrony typu Stateful Firewall oraz weryfikować zgodność komunikacji sieciowej ze standardem protokołu tcp/ip, opisanym w RFC. - system musi mieć wydajność analizy protokołu http/https na poziomie 500Mbps uwierzytelnianie użytkowników oferowanego rozwiązania musi być możliwe za pomocą integracji z Active Directory, LDAP w celu uzyskania dodatkowych informacji w logach na temat użytkownika. Obsługiwane muszą być nie mniej niż następujące metody uwierzytelnienia: formularze html, certyfikat cyfrowy, kerberos, NTLM. - całość konfiguracji oraz repozytorium logów musi być przechowywane na centralnym serwerze zarządzania - system powinien na podstawie analizy obserwowanego ruchu zbudować odzwierciedlenie całej struktury aplikacji, składającej się z katalogów, URLi, metod dostępu, parametrów, typów wartości oraz długości ciągów znaków wprowadzanych przez użytkowników w poszczególnych formatkach a w szczególności powinien umożliwiać naukę formularzy, służących do logowania się użytkowników do aplikacji Web. - system powinien zagwarantować wysoki poziom ochrony serwerów Web oraz serwerów aplikacyjnych ( uwzględniając elementy XML oraz akcje SOAP) przed różnego typu atakami, a także powinien monitorować poprawne zachowanie chronionej aplikacji, a wszelkie próby wyjścia poza to poprawne zachowanie powinien blokować. Wymagane są sygnatury dla nie mniej niż : sieci, aplikacji Web, zapytań Web. - monitorowanie i kontrolowanie w czasie rzeczywistym wszystkich operacji wykonywanych przez użytkowników. Rozwiązanie musi posiadać możliwość rejestrowania naruszeń bezpieczeństwa oraz udostępniać administratorom co najmniej następujące informacje o zdarzeniach: nazwa użytkownika aplikacyjnego (jeżeli klient zalogował się w systemie przez aplikację Web) , dodatkowe atrybuty użytkownika z zewnętrznych repozytoriów jak baza danych czy LDAP oraz zapytanie HTTP przesłane do serwera aplikacji Web - musi istnieć możliwość rejestrowania kodu źródłowego strony zwracanej klientowi przez aplikację Web, dostępnego bezpośrednio z interfejsu GUI serwera zarządzającego - system powinien posiadać GUI dostępne przez przeglądarkę internetową w celu zoptymalizowania pracy, eliminacji konieczności instalacji dodatkowego oprogramowania na stacji administratora a także scentralizować zarządzanie całością rozwiązania - samoczynne uczenie się "normalnych" zachowań aplikacji umożliwiając przegląd zestawienia zachowań użytkowników z informacją o zagrożeniach - kontrolowanie dostępu do danych wrażliwych występujących w aplikacjach ,które system ma chronić - przyśpieszenie procesów reagowania na incydenty naruszenia bezpieczeństwa oraz procesów śledczych dzięki zastosowaniu technik analitycznych - automatyczne uczenie się struktury danej aplikacji webowej oraz zachowań użytkowników, profil aplikacji Web musi być budowany w sposób automatyczny poprzez analizę ruchu sieciowego. Musi istnieć możliwość automatycznej aktualizacji profilu w przypadku wystąpienia zmiany w strukturze aplikacji. - system musi posiadać możliwość sprawdzenia, które z wykorzystywanych pól aplikacji są typu „read-only” i nie mogą być zmieniane przez klientów - wykrywanie ruchu sieciowego pochodzącego z potencjalnie niebezpiecznych źródeł w tym sieci TOR- ukrywania źródła ataku, szkodliwe adresy IP z których wielokrotnie zaatakowano inne strony Internetowe - tworzenie wirtualnych poprawek dla aplikacji poprzez integrację ze skanerem podatności - musi istnieć możliwość tworzenia własnych raportów, zarówno w formie tekstowej jak i reprezentacji graficznej bezpośrednio z centralnego serwera zarządzającego oraz możliwość cyklicznego wysyłania raportów wiadomością e-mail. Rozwiązanie musi posiadać funkcję wysyłania informacji o zdarzeniach: poprzez protokół SNMP. System musi posiadać możliwość wygenerowania gotowych raporty dotyczących: alarmów bezpieczeństwa, zdarzeń systemowych, zmian w profilach aplikacji, ostrzeżeń, ataków, prób włamań - tworzenie tzw. "białej listy" akceptowanych zachowań użytkownika (profilowanie chronionych aplikacji), nie może dodawać do profilu informacji pochodzących z przeprowadzanych ataków. - automatyczne wykrywanie niepożądanych atrybutów, niezgodnych z protokołem http - system powinien analizować słabe punkty zgłaszane przynajmniej przez Bugtraq, CVE, Snort - powinien posiadać ochronę przed botami - powinien posiadać możliwość geolokalizacji adresów IP – położenie geograficzne będące źródłem ataków i blokady dostępu - system w przypadku ataku powinien umożliwić: blokowanie pakietu oraz źródła ataku w postaci adresu IP, nazwy użytkownika lub sesji (jeżeli użytkownik uwierzytelnił się w systemie) - wykryć adresy z których wykonywane są krytyczne incydenty SQL Injection oraz Remote File Inclusion, anonimowe proxy maskujące tożsamość użytkowników oraz adresy IP znane ze spamowania na forach internetowych. Baza adresów IP musi być pogrupowana według zagrożeń a także automatycznie aktualizowana. - rozwiązanie musi posiadać reguły dotyczące identyfikacji incydentów typu web scraping poprzez zliczanie ilości odwołań do serwisu, oraz identyfikację ataków z sieci Bot dzięki wykorzystaniu skryptów java wykonywanych w przeglądarce klienta - ochrona przed atakami CSRF bez modyfikacji ruchu http - aktualizacja systemu musi być dostępna zarówno poprzez ręczne pobranie zawartości ze strony producenta jak i automatycznie, poprzez zdefiniowanie terminów wykonania procedury aktualizacji. - powinien posiadać możliwość integracji z systemem SIEM (syslog) – - tworzenie wirtualnych poprawek dla aplikacji poprzez integrację ze skanerami podatności 2. Przedmiot zamówienia należy wykonać zgodnie z warunkami określonymi w niniejszej SIWZ, Projekcie umowy stanowiącym Załącznik nr 1 do SIWZ, w załącznikach do umowy oraz zgodnie z ofertą. 3. Równoważność a. Zamawiający dopuszcza możliwość złożenia oferty na Oprogramowanie Równoważne - zgodne z minimalnymi wymogami określonymi w pkt.1 niniejszego działu oraz na warunkach określonych w Projekcie umowy stanowiącym Załącznik nr 1 do SIWZ. b. Zamawiający uzna, że zaoferowane rozwiązanie posiada równoważne cechy z przedmiotem zamówienia jeżeli będzie ono zawierało funkcjonalności co najmniej tożsame lub lepsze od określonych w pkt. 1 niniejszego działu w zakresie posiadanej funkcjonalności i będzie kompatybilne w 100% z oprogramowaniem posiadanym przez Zamawiającego. c. Wykonawca w formularzu ofertowym winien wskazać jaki rodzaj oprogramowania oferuje. W przypadku, gdy Wykonawca oferuje Oprogramowanie Równoważne Zamawiający wymaga, aby wraz z ofertą Wykonawca dołączył dokumenty potwierdzające, że oferowane przez niego oprogramowanie spełniają wymagania w zakresie równoważności, zgodne z wymogami określonymi w SIWZ, w tym w pkt.1 niniejszego działu . d. W przypadku, gdy zaoferowane przez Wykonawcę Oprogramowanie Równoważne nie będzie właściwie współdziałać ze sprzętem i oprogramowaniem funkcjonującym u Zamawiającego lub spowoduje zakłócenia w funkcjonowaniu pracy środowiska sprzętowo-programowego u Zamawiającego, Wykonawca pokryje wszystkie koszty związane z przywróceniem i sprawnym działaniem infrastruktury sprzętowo-programowej Zamawiającego oraz na własny koszt dokona niezbędnych modyfikacji przywracających właściwe działanie środowiska sprzętowo-programowego Zamawiającego, również po odinstalowaniu Oprogramowania Równoważnego. W przypadku Oprogramowania Równoważnego Wykonawca zobowiązany jest do wdrożenia i przeniesienia obecnie funkcjonującej konfiguracji systemu na nowe środowisko oraz przeprowadzenie szkolenia dla użytkowników końcowych i administratorów w zakresie obsługi, administracji i utrzymania systemu. e. Zgodnie z dyspozycją art. 30 ust. 5 ustawy Pzp na Wykonawcy ciąży obowiązek, wykazania, że Oprogramowanie Równoważne spełniają wymagania postawione przez Zamawiającego. f. Zamawiający zastrzega sobie w przypadku jakichkolwiek wątpliwości, prawo sprawdzenia pełnej zgodności warunków i zakresu równoważności oferowanego Oprogramowania Równoważnego. W takim wypadku, Zamawiający wezwie Wykonawców do przedstawienia dodatkowych dokumentów danego Oprogramowania w celu potwierdzenia spełnienia wymagań w zakresie równoważności oraz próbek oferowanego rozwiązania, dla celów wykonania testów w środowiskach Zamawiającego wraz dokonaniem faktycznej oceny równoważności i kompatybilności z posiadanym przez Zamawiającego oprogramowaniem. Sprawdzenie to, będzie polegać na przeprowadzeniu testów dostarczonego do Zamawiającego oprogramowania. Wykonawca Oprogramowania Równoważnego dostarczy na płycie CD/DVD i dokona bądź umożliwi dokonanie Zamawiającemu bezpośrednią i niewymagającą jakichkolwiek dodatkowych uprawnień, urządzeń lub infrastruktury instalację tego oprogramowania w środowisku Zamawiającego. Zamawiający po zainstalowaniu oprogramowania a następnie wstępnej konfiguracji dokona weryfikacji funkcjonalności dostarczonego oprogramowania pod kątem zgodności z wymaganiami w pkt. 1 oraz pod kątem kompatybilności z oprogramowaniem posiadanym przez Zamawiającego. Dostarczone oprogramowanie zostanie zainstalowane na infrastrukturze Zamawiającego na środowisku wirtualnym. W tym celu Wykonawca na każde wezwanie Zamawiającego dostarczy do siedziby Zamawiającego w terminie 3 roboczych dni od daty otrzymania wezwania, płytę CD/DVD wraz z plikami/pilikiem instalacyjnym/nymi Oprogramowania Równoważnego, zgodnego w wymaganiami pkt. 1 niniejszego działu, wobec którego Zamawiający powziął wątpliwość co do jego zgodności z wymaganiami SIWZ. W odniesieniu do tego Oprogramowania Równoważnego mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. W przypadku gdy jest to niezbędne do instalacji i uruchomienia Oprogramowania Równoważnego Wykonawca zobowiązuje się również dostarczyć klucze testowe na okres przeprowadzenia testów. Jednocześnie Zamawiający zastrzega sobie możliwość odwołania się do oficjalnych, publicznie dostępnych stron internetowych Producenta weryfikowanego przedmiotu oferty. Nieprzedłożenie oferowanego Oprogramowania Równoważnego do przetestowania w ww. terminie zostanie potraktowane, jako negatywny wynik sprawdzenia. g. Negatywny wynik sprawdzenia oferty w zakresie równoważności oferowanych Produktów skutkować będzie odrzuceniem tej oferty.
Gość Zamawiający | Ogłoszenie nr 510217911-N-2019 z dnia 14-10-2019 r. Centrum Usług Informatycznych we Wrocławiu: Zakup licencji na oprogramowanie Firewall aplikacyjny Fortinet – WAF lub dostawa Oprogramowania równoważnego OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy Zamieszczanie ogłoszenia: obowiązkowe Ogłoszenie dotyczy: zamówienia publicznego Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej nie Zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: tak Numer ogłoszenia: 596103-N-2019 Ogłoszenie o zmianie ogłoszenia zostało zamieszczone w Biuletynie Zamówień Publicznych: nie SEKCJA I: ZAMAWIAJĄCY I. 1) NAZWA I ADRES: Centrum Usług Informatycznych we Wrocławiu, Krajowy numer identyfikacyjny 22287361000000, ul. Namysłowska 8, 50-304 Wrocław, woj. dolnośląskie, państwo Polska, tel. 71 777 90 23, e-mail cui@cui.wroclaw.pl, faks -. Adres strony internetowej (url): www.bip.cui.wroclaw.pl I.2) RODZAJ ZAMAWIAJĄCEGO: Administracja samorządowa SEKCJA II: PRZEDMIOT ZAMÓWIENIA II.1) Nazwa nadana zamówieniu przez zamawiającego: Zakup licencji na oprogramowanie Firewall aplikacyjny Fortinet – WAF lub dostawa Oprogramowania równoważnego Numer referencyjny (jeżeli dotyczy): CUI-DNZ.320.31.2019 II.2) Rodzaj zamówienia: Dostawy II.3) Krótki opis przedmiotu zamówienia (wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań ) a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane: 1. Przedmiotem zamówienia jest zakup licencji na oprogramowanie Firewall aplikacyjny firmy Fortinet - FortiWeb - Web Aplication Firewall - virtual appliance for up to 4 x vCPU core lub dostawa Oprogramowania Równoważnego. Poprzez dostawę Oprogramowania Równoważnego Zamawiający rozumie: dostawę licencji, wdrożenie, parametryzację oraz takie jego skonfigurowanie, by Zamawiający mógł korzystać z oprogramowania w zakresie wskazanym w niniejszym dziale oraz w sposób określony w SIWZ i Projekcie Umowy. W przypadku dostawy Oprogramowania równoważnego Wykonawca zobowiązany jest również do udzielenia gwarancji i przeprowadzenia szkolenia dla użytkowników końcowych i administratorów. Oprogramowanie Firewall aplikacyjny firmy Fortinet - FortiWeb - Web Aplication Firewall - virtual appliance for up to 4 x vCPU core /Oprogramowanie równoważne powinno spełniać następujące warunki: - wszystkie elementy systemu zabezpieczeń muszą być dostarczone przez jednego producenta w formie gotowych maszyn wirtualnych działających w środowisku ESX/ESXi - system musi działać w następujących trybach pracy: Transparent Bridge (inline warstwa 2 ISO/OSI), Transparent Reverse Proxy – tj praca w trybie proxy nie wymagająca korzystania z nowych adresów IP, Reverse Proxy oraz Sniffing przy czym musi istnieć możliwość działania w trybie Transparent Bridge oraz Transparent Reverse Proxy w obrębie tych samych chronionych aplikacji. - moduły wykonawcze muszą mieć możliwość pracy w trybie High Availability (HA), powinny zawierać mechanizm ochrony typu Stateful Firewall oraz weryfikować zgodność komunikacji sieciowej ze standardem protokołu tcp/ip, opisanym w RFC. - system musi mieć wydajność analizy protokołu http/https na poziomie 500Mbps uwierzytelnianie użytkowników oferowanego rozwiązania musi być możliwe za pomocą integracji z Active Directory, LDAP w celu uzyskania dodatkowych informacji w logach na temat użytkownika. Obsługiwane muszą być nie mniej niż następujące metody uwierzytelnienia: formularze html, certyfikat cyfrowy, kerberos, NTLM. - całość konfiguracji oraz repozytorium logów musi być przechowywane na centralnym serwerze zarządzania - system powinien na podstawie analizy obserwowanego ruchu zbudować odzwierciedlenie całej struktury aplikacji, składającej się z katalogów, URLi, metod dostępu, parametrów, typów wartości oraz długości ciągów znaków wprowadzanych przez użytkowników w poszczególnych formatkach a w szczególności powinien umożliwiać naukę formularzy, służących do logowania się użytkowników do aplikacji Web. - system powinien zagwarantować wysoki poziom ochrony serwerów Web oraz serwerów aplikacyjnych ( uwzględniając elementy XML oraz akcje SOAP) przed różnego typu atakami, a także powinien monitorować poprawne zachowanie chronionej aplikacji, a wszelkie próby wyjścia poza to poprawne zachowanie powinien blokować. Wymagane są sygnatury dla nie mniej niż : sieci, aplikacji Web, zapytań Web. - monitorowanie i kontrolowanie w czasie rzeczywistym wszystkich operacji wykonywanych przez użytkowników. Rozwiązanie musi posiadać możliwość rejestrowania naruszeń bezpieczeństwa oraz udostępniać administratorom co najmniej następujące informacje o zdarzeniach: nazwa użytkownika aplikacyjnego (jeżeli klient zalogował się w systemie przez aplikację Web) , dodatkowe atrybuty użytkownika z zewnętrznych repozytoriów jak baza danych czy LDAP oraz zapytanie HTTP przesłane do serwera aplikacji Web - musi istnieć możliwość rejestrowania kodu źródłowego strony zwracanej klientowi przez aplikację Web, dostępnego bezpośrednio z interfejsu GUI serwera zarządzającego - system powinien posiadać GUI dostępne przez przeglądarkę internetową w celu zoptymalizowania pracy, eliminacji konieczności instalacji dodatkowego oprogramowania na stacji administratora a także scentralizować zarządzanie całością rozwiązania - samoczynne uczenie się "normalnych" zachowań aplikacji umożliwiając przegląd zestawienia zachowań użytkowników z informacją o zagrożeniach - kontrolowanie dostępu do danych wrażliwych występujących w aplikacjach ,które system ma chronić - przyśpieszenie procesów reagowania na incydenty naruszenia bezpieczeństwa oraz procesów śledczych dzięki zastosowaniu technik analitycznych - automatyczne uczenie się struktury danej aplikacji webowej oraz zachowań użytkowników, profil aplikacji Web musi być budowany w sposób automatyczny poprzez analizę ruchu sieciowego. Musi istnieć możliwość automatycznej aktualizacji profilu w przypadku wystąpienia zmiany w strukturze aplikacji. - system musi posiadać możliwość sprawdzenia, które z wykorzystywanych pól aplikacji są typu „read-only” i nie mogą być zmieniane przez klientów - wykrywanie ruchu sieciowego pochodzącego z potencjalnie niebezpiecznych źródeł w tym sieci TOR- ukrywania źródła ataku, szkodliwe adresy IP z których wielokrotnie zaatakowano inne strony Internetowe - tworzenie wirtualnych poprawek dla aplikacji poprzez integrację ze skanerem podatności - musi istnieć możliwość tworzenia własnych raportów, zarówno w formie tekstowej jak i reprezentacji graficznej bezpośrednio z centralnego serwera zarządzającego oraz możliwość cyklicznego wysyłania raportów wiadomością e-mail. Rozwiązanie musi posiadać funkcję wysyłania informacji o zdarzeniach: poprzez protokół SNMP. System musi posiadać możliwość wygenerowania gotowych raporty dotyczących: alarmów bezpieczeństwa, zdarzeń systemowych, zmian w profilach aplikacji, ostrzeżeń, ataków, prób włamań - tworzenie tzw. "białej listy" akceptowanych zachowań użytkownika (profilowanie chronionych aplikacji), nie może dodawać do profilu informacji pochodzących z przeprowadzanych ataków. - automatyczne wykrywanie niepożądanych atrybutów, niezgodnych z protokołem http - system powinien analizować słabe punkty zgłaszane przynajmniej przez Bugtraq, CVE, Snort - powinien posiadać ochronę przed botami - powinien posiadać możliwość geolokalizacji adresów IP – położenie geograficzne będące źródłem ataków i blokady dostępu - system w przypadku ataku powinien umożliwić: blokowanie pakietu oraz źródła ataku w postaci adresu IP, nazwy użytkownika lub sesji (jeżeli użytkownik uwierzytelnił się w systemie) - wykryć adresy z których wykonywane są krytyczne incydenty SQL Injection oraz Remote File Inclusion, anonimowe proxy maskujące tożsamość użytkowników oraz adresy IP znane ze spamowania na forach internetowych. Baza adresów IP musi być pogrupowana według zagrożeń a także automatycznie aktualizowana. - rozwiązanie musi posiadać reguły dotyczące identyfikacji incydentów typu web scraping poprzez zliczanie ilości odwołań do serwisu, oraz identyfikację ataków z sieci Bot dzięki wykorzystaniu skryptów java wykonywanych w przeglądarce klienta - ochrona przed atakami CSRF bez modyfikacji ruchu http - aktualizacja systemu musi być dostępna zarówno poprzez ręczne pobranie zawartości ze strony producenta jak i automatycznie, poprzez zdefiniowanie terminów wykonania procedury aktualizacji. - powinien posiadać możliwość integracji z systemem SIEM (syslog) – - tworzenie wirtualnych poprawek dla aplikacji poprzez integrację ze skanerami podatności 2. Przedmiot zamówienia należy wykonać zgodnie z warunkami określonymi w niniejszej SIWZ, Projekcie umowy stanowiącym Załącznik nr 1 do SIWZ, w załącznikach do umowy oraz zgodnie z ofertą. 3. Równoważność a. Zamawiający dopuszcza możliwość złożenia oferty na Oprogramowanie Równoważne - zgodne z minimalnymi wymogami określonymi w pkt.1 niniejszego działu oraz na warunkach określonych w Projekcie umowy stanowiącym Załącznik nr 1 do SIWZ. b. Zamawiający uzna, że zaoferowane rozwiązanie posiada równoważne cechy z przedmiotem zamówienia jeżeli będzie ono zawierało funkcjonalności co najmniej tożsame lub lepsze od określonych w pkt. 1 niniejszego działu w zakresie posiadanej funkcjonalności i będzie kompatybilne w 100% z oprogramowaniem posiadanym przez Zamawiającego. c. Wykonawca w formularzu ofertowym winien wskazać jaki rodzaj oprogramowania oferuje. W przypadku, gdy Wykonawca oferuje Oprogramowanie Równoważne Zamawiający wymaga, aby wraz z ofertą Wykonawca dołączył dokumenty potwierdzające, że oferowane przez niego oprogramowanie spełniają wymagania w zakresie równoważności, zgodne z wymogami określonymi w SIWZ, w tym w pkt.1 niniejszego działu . d. W przypadku, gdy zaoferowane przez Wykonawcę Oprogramowanie Równoważne nie będzie właściwie współdziałać ze sprzętem i oprogramowaniem funkcjonującym u Zamawiającego lub spowoduje zakłócenia w funkcjonowaniu pracy środowiska sprzętowo-programowego u Zamawiającego, Wykonawca pokryje wszystkie koszty związane z przywróceniem i sprawnym działaniem infrastruktury sprzętowo-programowej Zamawiającego oraz na własny koszt dokona niezbędnych modyfikacji przywracających właściwe działanie środowiska sprzętowo-programowego Zamawiającego, również po odinstalowaniu Oprogramowania Równoważnego. W przypadku Oprogramowania Równoważnego Wykonawca zobowiązany jest do wdrożenia i przeniesienia obecnie funkcjonującej konfiguracji systemu na nowe środowisko oraz przeprowadzenie szkolenia dla użytkowników końcowych i administratorów w zakresie obsługi, administracji i utrzymania systemu. e. Zgodnie z dyspozycją art. 30 ust. 5 ustawy Pzp na Wykonawcy ciąży obowiązek, wykazania, że Oprogramowanie Równoważne spełniają wymagania postawione przez Zamawiającego. f. Zamawiający zastrzega sobie w przypadku jakichkolwiek wątpliwości, prawo sprawdzenia pełnej zgodności warunków i zakresu równoważności oferowanego Oprogramowania Równoważnego. W takim wypadku, Zamawiający wezwie Wykonawców do przedstawienia dodatkowych dokumentów danego Oprogramowania w celu potwierdzenia spełnienia wymagań w zakresie równoważności oraz próbek oferowanego rozwiązania, dla celów wykonania testów w środowiskach Zamawiającego wraz dokonaniem faktycznej oceny równoważności i kompatybilności z posiadanym przez Zamawiającego oprogramowaniem. Sprawdzenie to, będzie polegać na przeprowadzeniu testów dostarczonego do Zamawiającego oprogramowania. Wykonawca Oprogramowania Równoważnego dostarczy na płycie CD/DVD i dokona bądź umożliwi dokonanie Zamawiającemu bezpośrednią i niewymagającą jakichkolwiek dodatkowych uprawnień, urządzeń lub infrastruktury instalację tego oprogramowania w środowisku Zamawiającego. Zamawiający po zainstalowaniu oprogramowania a następnie wstępnej konfiguracji dokona weryfikacji funkcjonalności dostarczonego oprogramowania pod kątem zgodności z wymaganiami w pkt. 1 oraz pod kątem kompatybilności z oprogramowaniem posiadanym przez Zamawiającego. Dostarczone oprogramowanie zostanie zainstalowane na infrastrukturze Zamawiającego na środowisku wirtualnym. W tym celu Wykonawca na każde wezwanie Zamawiającego dostarczy do siedziby Zamawiającego w terminie 3 roboczych dni od daty otrzymania wezwania, płytę CD/DVD wraz z plikami/pilikiem instalacyjnym/nymi Oprogramowania Równoważnego, zgodnego w wymaganiami pkt. 1 niniejszego działu, wobec którego Zamawiający powziął wątpliwość co do jego zgodności z wymaganiami SIWZ. W odniesieniu do tego Oprogramowania Równoważnego mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. W przypadku gdy jest to niezbędne do instalacji i uruchomienia Oprogramowania Równoważnego Wykonawca zobowiązuje się również dostarczyć klucze testowe na okres przeprowadzenia testów. Jednocześnie Zamawiający zastrzega sobie możliwość odwołania się do oficjalnych, publicznie dostępnych stron internetowych Producenta weryfikowanego przedmiotu oferty. Nieprzedłożenie oferowanego Oprogramowania Równoważnego do przetestowania w ww. terminie zostanie potraktowane, jako negatywny wynik sprawdzenia. g. Negatywny wynik sprawdzenia oferty w zakresie równoważności oferowanych Produktów skutkować będzie odrzuceniem tej oferty. II.4) Informacja o częściach zamówienia: Zamówienie było podzielone na części: nie II.5) Główny Kod CPV: 48900000-7 SEKCJA III: PROCEDURA III.1) TRYB UDZIELENIA ZAMÓWIENIA Przetarg nieograniczony III.2) Ogłoszenie dotyczy zakończenia dynamicznego systemu zakupów nie III.3) Informacje dodatkowe: SEKCJA IV: UDZIELENIE ZAMÓWIENIA
IV.9) UZASADNIENIE UDZIELENIA ZAMÓWIENIA W TRYBIE NEGOCJACJI BEZ OGŁOSZENIA, ZAMÓWIENIA Z WOLNEJ RĘKI ALBO ZAPYTANIA O CENĘ IV.9.1) Podstawa prawna Postępowanie prowadzone jest w trybie na podstawie art. ustawy Pzp. IV.9.2) Uzasadnienie wyboru trybu Należy podać uzasadnienie faktyczne i prawne wyboru trybu oraz wyjaśnić, dlaczego udzielenie zamówienia jest zgodne z przepisami. | ||||
Copyright © 2010 Urząd Zamówień Publicznych |
Dane postępowania
ID postępowania BZP/TED: | 596103-N-2019 |
---|---|
ID postępowania Zamawiającego: | CUI-DNZ.320.31.2019 |
Data publikacji zamówienia: | 2019-09-11 |
Rodzaj zamówienia: | dostawy |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 5 dni |
Wadium: | - |
Oferty uzupełniające: | NIE |
Oferty częściowe: | NIE |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 1 |
Kryterium ceny: | 60% |
WWW ogłoszenia: | bip.cui.wroclaw.pl |
Informacja dostępna pod: | http://bip.cui.wroclaw.pl/?app=przetargi |
Okres związania ofertą: | 30 dni |
Kody CPV
48900000-7 | Różne pakiety oprogramowania i systemy komputerowe |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Zakup licencji na oprogramowanie Firewall aplikacyjny Fortinet – WAF lub dostawa Oprogramowania równoważnego | Xcomp Spółka z ograniczoną odpowiedzialnością Sp. k. Szczecin | 2019-10-09 | 85 977,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2019-10-09 Dotyczy cześci nr: 0 Kody CPV: 48900000-7 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 85 977,00 zł Minimalna złożona oferta: 85 977,00 zł Ilość złożonych ofert: 2 Ilość ofert odrzuconych przez zamawiającego: 1 Minimalna złożona oferta: 85 977,00 zł Maksymalna złożona oferta: 88 585,00 zł |