Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji i serwerem zarządzającym na potrzeby Urzędu Miasta Stalowa Wola
Opis przedmiotu przetargu: 1. Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji i serwerem zarządzającym na potrzeby Urzędu Miasta Stalowa Wola. 2. Wymagania techniczne i technologiczne dotyczące dostarczanego oprogramowania w ramach zamówienia: 1.) Pełne wsparcie dla systemu Windows Vista/7/8,8.1 Linux. 2.) Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3.) Wersja programu dla stacji roboczych Windows dostępna w języku polskim. 4.) Pomoc w programie (help) w języku polskim. 5.) Dokumentacja do programu dostępna w języku polskim. 6.) Wysoka skuteczność oferowanego programu potwierdzona musi być przez co najmniej dwie niezależne organizacje badające skuteczność oprogramowania antywirusowego np. ICSA labs lub Check Mark. 7.) Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 8.) Wykrywanie i usuwanie niebezpiecznych aplikacji typu ad-aware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 9.) Wbudowana technologia do ochrony przed rootkitami. 10.) Możliwość skanowania w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 11.) Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 12.) Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu 13.) Możliwość skanowania na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 14.) Możliwość skanowania dysków sieciowych i dysków przenośnych. 15.) Możliwość skanowania plików spakowanych i skompresowanych. 16.) Możliwość tworzenia wyłączeń skanowania 17.) Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. 18.) Możliwość skanowania i oczyszczania w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird. 19.) Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20.) Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 21.) Możliwość dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości e-mail. 22.) Możliwość skanowania ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. 23.) Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 24.) Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika. 25.) Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 26.) Automatyczna przyrostowa aktualizacja baz wirusów i innych zagrożeń. 27.) Aktualizacja dostępna bezpośrednio z Internetu i z lokalnego zasobu sieciowego 28.) Możliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych. 29.) Praca programu musi być transparentna dla użytkownika. 30.) Program nie może w sposób niewidoczny dla użytkownika blokować dostępu do urządzeń USB 31.) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeniach, dokonanych aktualizacji baz wirusów i samego oprogramowania. Zapora osobista 1.) Zapora osobista musi umożliwiać pracę w jednym z 3 trybów: - tryb umożliwiający administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo) - blokowanie całego ruchu sieciowego - przepuszczanie całego ruchu sieciowego 2.) Możliwość tworzenia list sieci zaufanych. 3.) Możliwość zdefiniowania zasad dla sieci zaufanych tak, aby cały ruch w tych sieciach był przepuszczany bez jakiegokolwiek monitu użytkownika. 4.) Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 5.) Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 6.) Stabilna praca protokołów PPTP, GRE, ESP Konsola zdalnej administracji 1.) Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows i Linux. 2.) Zdalna instalacja wszystkich wersji programów stacjach roboczych XP Professional / Vista/7/8/8.1 i serwerach Windows 2003/2008/2012 Linux. 3.) Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy. 4.) Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego. 5.) Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 6.) Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 7.) Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 8.) Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 9.) Możliwość uruchomienia serwera zdalnej administracji na stacjach Vista/7/8/8.1, serwerach 2003/2008/2012 oraz Linux 10.) Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows Vista/7/8/8.1, Windows 2003/2008/2012 oraz Linux. 11.) Serwer centralnej administracji musi mieć własną wbudowaną bazę. 12.) Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 13.) Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego centralnego. 14.) Możliwość tworzenia repozytorium aktualizacji na serwerze. 15.) Wsparcie techniczne do programu świadczone w języku polskim przez producenta lub polskiego dystrybutora autoryzowanego przez producenta programu. 3. Liczba zamawianych licencji: 170 licencji na stacje robocze + 5 licencji serwerowych + konsola administracyjna + serwer zarządzający. Serwer zarządzający ma być zainstalowany na serwerze Windows 7 64bit lub Windows 2003 32bit lub Linux (wskazany przez zamawiającego). 4. Licencje mają obejmować okres 12 miesięcy licząc od 01 lipca 2015 r. z darmowymi aktualizacjami on line przez cały okres ważności licencji. 5. Wykonawca oferujący przedmiot zamówienia równoważny do posiadanego przez Zamawiającego w ramach własnych sił i środków zapewnia wymianę istniejącego oprogramowania klienckiego: F-Secure Client Security, serwera zarządzającego F-Secure Policy Manager Server i konsoli F-Secure Policy Manager Console oraz przeszkolenie administratorów w miejscu instalacji. 6. Wykonawca zobowiązuje się wykonać przedmiot zamówienia zgodnie ze wszystkimi wymaganiami Zamawiającego wskazanymi w niniejszej SIWZ. 7. Wykonawca zobowiązuje się zrealizować dostawę na własny koszt oraz dostarczyć przedmiot zamówienia na miejsce wskazane przez Zamawiającego. 8. W przypadku stwierdzenia przez Zamawiającego, iż dostarczony przedmiot umowy nie spełnia wymogów zawartych w Specyfikacji Istotnych Warunków Zamówienia zostanie on zwrócony Wykonawcy. Koszty zwrotu ponosi Wykonawca. Forma zwrotu zostanie ustalona z Wykonawcą. 9. W przypadku zgłoszenia reklamacji, Zamawiający zobowiązany jest zwrócić na koszt Wykonawcy towary będące przedmiotem reklamacji w celu wymiany na wolne od wad. 10. Wykonawca winien udzielić rękojmi/gwarancji na dostarczone oprogramowanie na okres ważności licencji od dnia sprzedaży zgodnie z umową licencyjną danego oprogramowania stanowiącej integralną część umowy.
Stalowa Wola: Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji i serwerem zarządzającym na potrzeby Urzędu Miasta Stalowa Wola
Numer ogłoszenia: 69383 - 2015; data zamieszczenia: 14.05.2015
OGŁOSZENIE O ZAMÓWIENIU - dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Gmina Stalowa Wola , ul. Wolności 7, 37-450 Stalowa Wola, woj. podkarpackie, tel. 015 6433456, faks 015 6433412.
Adres strony internetowej zamawiającego:
http://bip.stalowawola.pl/
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA
II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji i serwerem zarządzającym na potrzeby Urzędu Miasta Stalowa Wola.
II.1.2) Rodzaj zamówienia:
dostawy.
II.1.4) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
1. Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji i serwerem zarządzającym na potrzeby Urzędu Miasta Stalowa Wola. 2. Wymagania techniczne i technologiczne dotyczące dostarczanego oprogramowania w ramach zamówienia: 1.) Pełne wsparcie dla systemu Windows Vista/7/8,8.1 Linux. 2.) Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3.) Wersja programu dla stacji roboczych Windows dostępna w języku polskim. 4.) Pomoc w programie (help) w języku polskim. 5.) Dokumentacja do programu dostępna w języku polskim. 6.) Wysoka skuteczność oferowanego programu potwierdzona musi być przez co najmniej dwie niezależne organizacje badające skuteczność oprogramowania antywirusowego np. ICSA labs lub Check Mark. 7.) Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 8.) Wykrywanie i usuwanie niebezpiecznych aplikacji typu ad-aware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 9.) Wbudowana technologia do ochrony przed rootkitami. 10.) Możliwość skanowania w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 11.) Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 12.) Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu 13.) Możliwość skanowania na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 14.) Możliwość skanowania dysków sieciowych i dysków przenośnych. 15.) Możliwość skanowania plików spakowanych i skompresowanych. 16.) Możliwość tworzenia wyłączeń skanowania 17.) Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. 18.) Możliwość skanowania i oczyszczania w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird. 19.) Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20.) Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 21.) Możliwość dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości e-mail. 22.) Możliwość skanowania ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. 23.) Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 24.) Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika. 25.) Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 26.) Automatyczna przyrostowa aktualizacja baz wirusów i innych zagrożeń. 27.) Aktualizacja dostępna bezpośrednio z Internetu i z lokalnego zasobu sieciowego 28.) Możliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych. 29.) Praca programu musi być transparentna dla użytkownika. 30.) Program nie może w sposób niewidoczny dla użytkownika blokować dostępu do urządzeń USB 31.) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeniach, dokonanych aktualizacji baz wirusów i samego oprogramowania. Zapora osobista 1.) Zapora osobista musi umożliwiać pracę w jednym z 3 trybów: - tryb umożliwiający administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo) - blokowanie całego ruchu sieciowego - przepuszczanie całego ruchu sieciowego 2.) Możliwość tworzenia list sieci zaufanych. 3.) Możliwość zdefiniowania zasad dla sieci zaufanych tak, aby cały ruch w tych sieciach był przepuszczany bez jakiegokolwiek monitu użytkownika. 4.) Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 5.) Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 6.) Stabilna praca protokołów PPTP, GRE, ESP Konsola zdalnej administracji 1.) Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows i Linux. 2.) Zdalna instalacja wszystkich wersji programów stacjach roboczych XP Professional / Vista/7/8/8.1 i serwerach Windows 2003/2008/2012 Linux. 3.) Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy. 4.) Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego. 5.) Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 6.) Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 7.) Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 8.) Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 9.) Możliwość uruchomienia serwera zdalnej administracji na stacjach Vista/7/8/8.1, serwerach 2003/2008/2012 oraz Linux 10.) Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows Vista/7/8/8.1, Windows 2003/2008/2012 oraz Linux. 11.) Serwer centralnej administracji musi mieć własną wbudowaną bazę. 12.) Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 13.) Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego centralnego. 14.) Możliwość tworzenia repozytorium aktualizacji na serwerze. 15.) Wsparcie techniczne do programu świadczone w języku polskim przez producenta lub polskiego dystrybutora autoryzowanego przez producenta programu. 3. Liczba zamawianych licencji: 170 licencji na stacje robocze + 5 licencji serwerowych + konsola administracyjna + serwer zarządzający. Serwer zarządzający ma być zainstalowany na serwerze Windows 7 64bit lub Windows 2003 32bit lub Linux (wskazany przez zamawiającego). 4. Licencje mają obejmować okres 12 miesięcy licząc od 01 lipca 2015 r. z darmowymi aktualizacjami on line przez cały okres ważności licencji. 5. Wykonawca oferujący przedmiot zamówienia równoważny do posiadanego przez Zamawiającego w ramach własnych sił i środków zapewnia wymianę istniejącego oprogramowania klienckiego: F-Secure Client Security, serwera zarządzającego F-Secure Policy Manager Server i konsoli F-Secure Policy Manager Console oraz przeszkolenie administratorów w miejscu instalacji. 6. Wykonawca zobowiązuje się wykonać przedmiot zamówienia zgodnie ze wszystkimi wymaganiami Zamawiającego wskazanymi w niniejszej SIWZ. 7. Wykonawca zobowiązuje się zrealizować dostawę na własny koszt oraz dostarczyć przedmiot zamówienia na miejsce wskazane przez Zamawiającego. 8. W przypadku stwierdzenia przez Zamawiającego, iż dostarczony przedmiot umowy nie spełnia wymogów zawartych w Specyfikacji Istotnych Warunków Zamówienia zostanie on zwrócony Wykonawcy. Koszty zwrotu ponosi Wykonawca. Forma zwrotu zostanie ustalona z Wykonawcą. 9. W przypadku zgłoszenia reklamacji, Zamawiający zobowiązany jest zwrócić na koszt Wykonawcy towary będące przedmiotem reklamacji w celu wymiany na wolne od wad. 10. Wykonawca winien udzielić rękojmi/gwarancji na dostarczone oprogramowanie na okres ważności licencji od dnia sprzedaży zgodnie z umową licencyjną danego oprogramowania stanowiącej integralną część umowy..
II.1.5) przewiduje się udzielenie zamówień uzupełniających:
Określenie przedmiotu oraz wielkości lub zakresu zamówień uzupełniających- Zamawiający przewiduje udzielenie zamówień uzupełniających, o których mowa w art. 67 ust. 1 pkt 7 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych tj. /Dz. U. z 2013 r., poz. 907 ze zm./, do 20 % wartości zamówienia podstawowego.
II.1.6) Wspólny Słownik Zamówień (CPV):
48.90.00.00-7.
II.1.7) Czy dopuszcza się złożenie oferty częściowej:
nie.
II.1.8) Czy dopuszcza się złożenie oferty wariantowej:
nie.
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Zakończenie: 30.06.2016.
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM
III.2) ZALICZKI
III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW
III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania
Opis sposobu dokonywania oceny spełniania tego warunku- warunek zostanie spełniony jeżeli wykonawca złoży oświadczenie na podstawie art. 22 ust. 1 ustawy Prawo zamówień publicznych
III.3.2) Wiedza i doświadczenie
Opis sposobu dokonywania oceny spełniania tego warunku- warunek zostanie spełniony jeżeli wykonawca złoży oświadczenie na podstawie art. 22 ust. 1 ustawy Prawo zamówień publicznych
III.3.3) Potencjał techniczny
Opis sposobu dokonywania oceny spełniania tego warunku- warunek zostanie spełniony jeżeli wykonawca złoży oświadczenie na podstawie art. 22 ust. 1 ustawy Prawo zamówień publicznych
III.3.4) Osoby zdolne do wykonania zamówienia
Opis sposobu dokonywania oceny spełniania tego warunku- warunek zostanie spełniony jeżeli wykonawca złoży oświadczenie na podstawie art. 22 ust. 1 ustawy Prawo zamówień publicznych
III.3.5) Sytuacja ekonomiczna i finansowa
Opis sposobu dokonywania oceny spełniania tego warunku- warunek zostanie spełniony jeżeli wykonawca złoży oświadczenie na podstawie art. 22 ust. 1 ustawy Prawo zamówień publicznych
III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY
III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnianiu warunków udziału w postępowaniu należy przedłożyć:
III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:
- oświadczenie o braku podstaw do wykluczenia;
- aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
III.4.3) Dokumenty podmiotów zagranicznych
Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:
III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:
- nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
III.4.4) Dokumenty dotyczące przynależności do tej samej grupy kapitałowej
- lista podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej;
III.5) INFORMACJA O DOKUMENTACH POTWIERDZAJĄCYCH, ŻE OFEROWANE DOSTAWY, USŁUGI LUB ROBOTY BUDOWLANE ODPOWIADAJĄ OKREŚLONYM WYMAGANIOM
W zakresie potwierdzenia, że oferowane roboty budowlane, dostawy lub usługi odpowiadają określonym wymaganiom należy przedłożyć:
- próbki, opisy lub fotografie produktów, które mają zostać dostarczone, których autentyczność musi zostać poświadczona przez wykonawcę na żądanie zamawiającego;
III.6) INNE DOKUMENTY
Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)
1. Na ofertę składają się następujące dokumenty i załączniki: 1) formularz ofertowy - wypełniony i podpisany przez wykonawcę; 2) formularz cenowy/przedmiar zamówienia - wypełniony i podpisany przez wykonawcę - załącznik nr 1; 3) oświadczenie, że wykonawca spełnia warunki określone w art. 22 ust. 1 ustawy z dnia 29.01.2004 r. Prawo zamówień publicznych - załącznik nr 3; 4) parafowany wzór umowy - załącznik nr 2; 5) Zakres zamówienia powierzony podwykonawcom - załącznik nr 5 (jeżeli dotyczy);
SEKCJA IV: PROCEDURA
IV.1) TRYB UDZIELENIA ZAMÓWIENIA
IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
najniższa cena.
IV.4) INFORMACJE ADMINISTRACYJNE
IV.4.1)
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
http://bip.stalowawola.pl/?c=mdPrzetargi-cmPokaz-1203
Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Urząd Miasta Stalowej Woli, ul. Wolności 7, 37-450 Stalowa Wola, pokój nr 9..
IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
25.05.2015 godzina 12:00, miejsce: Urząd Miasta Stalowej Woli, ul. Wolności 7, 37-450 Stalowa Wola, pokój nr 9..
IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).
IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie
Stalowa Wola: Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji i serwerem zarządzającym na potrzeby Urzędu Miasta Stalowa Wola
Numer ogłoszenia: 103467 - 2015; data zamieszczenia: 13.07.2015
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 69383 - 2015r.
Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Gmina Stalowa Wola, ul. Wolności 7, 37-450 Stalowa Wola, woj. podkarpackie, tel. 015 6433456, faks 015 6433412.
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji i serwerem zarządzającym na potrzeby Urzędu Miasta Stalowa Wola.
II.2) Rodzaj zamówienia:
Dostawy.
II.3) Określenie przedmiotu zamówienia:
1. Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji i serwerem zarządzającym na potrzeby Urzędu Miasta Stalowa Wola. 2. Wymagania techniczne i technologiczne dotyczące dostarczanego oprogramowania w ramach zamówienia: 1.) Pełne wsparcie dla systemu Windows Vista/7/8,8.1 Linux. 2.) Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3.) Wersja programu dla stacji roboczych Windows dostępna w języku polskim. 4.) Pomoc w programie (help) w języku polskim. 5.) Dokumentacja do programu dostępna w języku polskim. 6.) Wysoka skuteczność oferowanego programu potwierdzona musi być przez co najmniej dwie niezależne organizacje badające skuteczność oprogramowania antywirusowego np. ICSA labs lub Check Mark. 7.) Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 8.) Wykrywanie i usuwanie niebezpiecznych aplikacji typu ad-aware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 9.) Wbudowana technologia do ochrony przed rootkitami. 10.) Możliwość skanowania w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 11.) Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 12.) Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu 13.) Możliwość skanowania na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 14.) Możliwość skanowania dysków sieciowych i dysków przenośnych. 15.) Możliwość skanowania plików spakowanych i skompresowanych. 16.) Możliwość tworzenia wyłączeń skanowania 17.) Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. 18.) Możliwość skanowania i oczyszczania w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird. 19.) Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20.) Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 21.) Możliwość dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości e-mail. 22.) Możliwość skanowania ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. 23.) Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 24.) Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika. 25.) Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 26.) Automatyczna przyrostowa aktualizacja baz wirusów i innych zagrożeń. 27.) Aktualizacja dostępna bezpośrednio z Internetu i z lokalnego zasobu sieciowego 28.) Możliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych. 29.) Praca programu musi być transparentna dla użytkownika. 30.) Program nie może w sposób niewidoczny dla użytkownika blokować dostępu do urządzeń USB 31.) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeniach, dokonanych aktualizacji baz wirusów i samego oprogramowania. Zapora osobista 1.) Zapora osobista musi umożliwiać pracę w jednym z 3 trybów: - tryb umożliwiający administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo) - blokowanie całego ruchu sieciowego - przepuszczanie całego ruchu sieciowego 2.) Możliwość tworzenia list sieci zaufanych. 3.) Możliwość zdefiniowania zasad dla sieci zaufanych tak, aby cały ruch w tych sieciach był przepuszczany bez jakiegokolwiek monitu użytkownika. 4.) Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 5.) Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 6.) Stabilna praca protokołów PPTP, GRE, ESP Konsola zdalnej administracji 1.) Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows i Linux. 2.) Zdalna instalacja wszystkich wersji programów stacjach roboczych XP Professional / Vista/7/8/8.1 i serwerach Windows 2003/2008/2012 Linux. 3.) Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy. 4.) Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego. 5.) Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 6.) Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 7.) Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 8.) Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 9.) Możliwość uruchomienia serwera zdalnej administracji na stacjach Vista/7/8/8.1, serwerach 2003/2008/2012 oraz Linux 10.) Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows Vista/7/8/8.1, Windows 2003/2008/2012 oraz Linux. 11.) Serwer centralnej administracji musi mieć własną wbudowaną bazę. 12.) Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 13.) Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego centralnego. 14.) Możliwość tworzenia repozytorium aktualizacji na serwerze. 15.) Wsparcie techniczne do programu świadczone w języku polskim przez producenta lub polskiego dystrybutora autoryzowanego przez producenta programu. 3. Liczba zamawianych licencji: 170 licencji na stacje robocze + 5 licencji serwerowych + konsola administracyjna + serwer zarządzający. Serwer zarządzający ma być zainstalowany na serwerze Windows 7 64bit lub Windows 2003 32bit lub Linux (wskazany przez zamawiającego). 4. Licencje mają obejmować okres 12 miesięcy licząc od 01 lipca 2015 r. z darmowymi aktualizacjami on line przez cały okres ważności licencji. 5. Wykonawca oferujący przedmiot zamówienia równoważny do posiadanego przez Zamawiającego w ramach własnych sił i środków zapewnia wymianę istniejącego oprogramowania klienckiego: F-Secure Client Security, serwera zarządzającego F-Secure Policy Manager Server i konsoli F-Secure Policy Manager Console oraz przeszkolenie administratorów w miejscu instalacji. 6. Wykonawca zobowiązuje się wykonać przedmiot zamówienia zgodnie ze wszystkimi wymaganiami Zamawiającego wskazanymi w niniejszej SIWZ. 7. Wykonawca zobowiązuje się zrealizować dostawę na własny koszt oraz dostarczyć przedmiot zamówienia na miejsce wskazane przez Zamawiającego. 8. W przypadku stwierdzenia przez Zamawiającego, iż dostarczony przedmiot umowy nie spełnia wymogów zawartych w Specyfikacji Istotnych Warunków Zamówienia zostanie on zwrócony Wykonawcy. Koszty zwrotu ponosi Wykonawca. Forma zwrotu zostanie ustalona z Wykonawcą. 9. W przypadku zgłoszenia reklamacji, Zamawiający zobowiązany jest zwrócić na koszt Wykonawcy towary będące przedmiotem reklamacji w celu wymiany na wolne od wad. 10. Wykonawca winien udzielić rękojmi/gwarancji na dostarczone oprogramowanie na okres ważności licencji od dnia sprzedaży zgodnie z umową licencyjną danego oprogramowania stanowiącej integralną część umowy.
II.4) Wspólny Słownik Zamówień (CPV):
48.90.00.00-7.
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony
III.2) INFORMACJE ADMINISTRACYJNE
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
nie
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
11.06.2015.
IV.2) LICZBA OTRZYMANYCH OFERT:
1.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- Network Partners Tomasz Machnicki Sp.j., {Dane ukryte}, 04-790 Warszawa, kraj/woj. mazowieckie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 12761,70 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
8241,00
Oferta z najniższą ceną:
8241,00
/ Oferta z najwyższą ceną:
8241,00
Waluta:
PLN.
Dane postępowania
ID postępowania BZP/TED: | 6938320150 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2015-05-13 |
Rodzaj zamówienia: | dostawy |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 402 dni |
Wadium: | - |
Oferty uzupełniające: | TAK |
Oferty częściowe: | NIE |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 1 |
Kryterium ceny: | 100% |
WWW ogłoszenia: | http://bip.stalowawola.pl/ |
Informacja dostępna pod: | Urząd Miasta Stalowej Woli, ul. Wolności 7, 37-450 Stalowa Wola, pokój nr 9. |
Okres związania ofertą: | 30 dni |
Kody CPV
48900000-7 | Różne pakiety oprogramowania i systemy komputerowe |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji i serwerem zarządzającym na potrzeby Urzędu Miasta Stalowa Wola | Network Partners Tomasz Machnicki Sp.j. Warszawa | 2015-07-13 | 8 241,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-07-13 Dotyczy cześci nr: 1 Kody CPV: 489000007 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 8 241,00 zł Minimalna złożona oferta: 8 241,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 8 241,00 zł Maksymalna złożona oferta: 8 241,00 zł |