Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego.
Opis przedmiotu przetargu: Przedmiotem zamówienia jest: Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego. Wykonawca ma obowiązek dostarczyć rozwiązanie dla grupy min 500 max 999 użytkowników, rozszerzających zakres działania urządzenia BlueCoat Proxy SG które jest w posiadaniu UKNF o następujące funkcjonalności: BlueCoat Reporter Enterprise Oprogramowanie BlueCoat Reporter Enterprise musi integrować się z urządzeniem BlueCoat Proxy SG i zapewniać możliwość analizy oraz monitorowania zdarzeń związanych z bezpieczeństwem ruchu WWW a w szczególności zapewniać: 1. Funkcjonalność wglądu we wszelkie aktywności użytkowników dotyczące przeglądania zasobów WWW. 2. Funkcjonalność czytelnego i w pełni konfigurowalnego zestawu wykresów oraz raportów 3. Funkcjonalność szybkiego i wydajnego sposobu przetwarzania plików z logów pochodzących z Proxy SG, BlueCoat WebFiltra, aplikacji ProxyClient oraz ProxyAV. 4. Oprogramowanie musi zapewniać spójne informacje o bezpieczeństwie i ruchu WWW z urządzenia BlueCoat Proxy SG. 5. Oprogramowanie musi wspierać do 50 administratorów systemu BlueCoat. 6. Posiadać w pełni konfigurowalny panel zarządzający umożliwiający dostęp do raportów aktywności użytkowników, 7. Możliwość zarządzanie aplikacją w oparciu o tzw. użytkowników funkcyjnych (role-based administration). 8. System musi zapewniać raportowanie w czasie rzeczywistym. 9. Musi posiadać możliwość raportowania w oparciu o predefiniowane szablony zawierające dane dotyczące: spywareu i malwareu, profili ruchu, filtrowanych kategorii adresów URL, zawartości ruchu WWW, poszczególnych sesji, użytkowników i stopnia ich autentykacji 10. Możliwość filtrowania treści i analiza trendów umożliwiając śledzenie aktywności użytkowników wliczając co najmniej w zakresie próby uzyskania dostępu zablokowanych stron, charakterystyki odwiedzanych stron. 11. Unikalna spersonalizowana konfiguracja poszczególnych użytkowników rozumiana przez zachowanie profilu danego użytkownika czyli indywidualnych paneli, opcji wyświetlania, filtrów i innych parametrów. 12. Możliwość określenia którzy użytkownicy pobierają z sieci treści typu spyware. malware czy też wirusy włącznie ze szczegółowymi informacjami na temat tego z jakim rodzajem malwareu mają do czynienia, jaki jest jego źródłowy adres IP czy też URL. 13. Możliwość mierzenia wydajności ruchu WWW, badania jego charakterystyki, wyłapywanie ewentualnych błędów w transmisji, generowanie statystyk obciążenie łącza, poziom ruchu dla danych strumieniowych. 14. Raporty techniczne muszą zawierać informacje dotyczące kodów odpowiedzi z serwerów docelowych, rodzaje nagłówków MIME, wersji przeglądarek i systemów operacyjnych. 15. Spójne, spersonalizowane raporty pozwalające na śledzenie ruchu WWW przez pryzmat poszczególnych użytkowników i ich lokalizacji. 16. Możliwość automatycznego wysyłania raportów pocztą elektroniczną. 17. Możliwość zapisywania raportów jako plik, bądź też ich archiwizację. 18. Możliwość gromadzenia, grupowania i organizowania szablonów i spersonalizowanych raportów w celu późniejszego przeglądania. BlueCoat WebFilter z 3letnią subskrypcją Oprogramowanie BlueCoat WebFilter musi integrować się z urządzeniem BlueCoat Proxy SG zapewniając rozszerzenie jego funkcjonalności o co najmniej: 1. funkcjonalność zapewniająca ochronę użytkowników i danych przez atakami sieciowymi 2. Zapobieganie zagrożeniom takim jak: spyware, phishing, związanymi z ruchem P2P itp. 3. Funkcjonalność umożliwiająca natychmiastową kategoryzację stron WWW, w chwili gdy użytkownik usiłuje uzyskać do nich dostęp. 4. Musi zapewniać pokrycie co najmniej 94% średniego pokrycia wszystkich stron przeglądanych z wnętrza sieci 5. Zapewniać pokrycie co najmniej 98% pokrycia dla wszystkich stron obiektowych 6. Posiadać możliwość zakwalifikowania danej strony do wielu kategorii w celu zwiększenia dokładności filtrowania i uniknięcia false positives 7. Zapewniać kategoryzacja minimalnie 98% adresów URL w średnim czasie 200ms 8. Efektywność i bezpieczeństwo 9. Dostęp do ponad 150 konfigurowalnych raportów 10. Możliwość kontrolowania i terminacji połączeń dla protokołów HITP, HITPS, FTp, Teinet, SOCKS, P2P, TCP-Tunnel, ICP, IM, Windows Media, Real Media, Quicktime, DNS, MAPI CIFS 11. Możliwość konfiguracji polityk poprzez graficzny interfejs (Visu al Policy Manager) bądź też linię poleceń (CLI). 12. Kontrola aplikacji IM co najmniej w zakresie MSN. AOL oraz Yahoo. Możliwość logowania ich aktywności, monitorowania w poszukiwaniu słów kluczowych, blokowania załączników, czy też blokowania dostępu w oparciu o poszczególnych użytkowników, grupy, itp. 13. Zarządzanie aplikacjami P2P w oparciu o grupy lub użytkowników 14. Możliwość interakcji z użytkownikami dzięki konfigurowalnym komunikatom informacyjnym, uczącym, ostrzegającym bądż też wymuszającym określone reakcje, co pozwala na przedstawienie polityki dostępu do Internetu danej organizacji. 15. Możliwość integracji autentykacji z istniejącymi systemami np. Integrated Windows Authentication (IWA) z Kerberosem lub NTLM, LDAP, RADIUS czy też certyfikaty. Wsparcie dla autentykacji w oparciu o kilka źródeł. 16. Możliwość implementacji polityk dostępu WWW w oparciu o dowolną kombinację takich kryteriów jak: użytkownicy, grupy, czas, lokalizacja, adres sieciowy, przeglądarka użytkownika, rodzaj pliku, nagłówek, protokół, przepustowość i inne parametry. 17. Kategoryzację stron WWW w oparciu o co najmniej takie kategorie jak: - Hacking - Religion - Health S,tes - Remote Access Tools - Humor, Jokes - Restaurants, Oining, Food - Illegal Orugs - Search Engines, Portals - llegal, Questionable - Sex Education - Abortlon - Intimate Apparel, Swimsuit - Shopping - Adult, Mature Content - Job Search, Careers - Social Networking - Alcohol - LGBT - Society, Oaily Living - Alternative Sexuality, Lifestyles - Military - Software Downloads - Alternative Spintuality, Occult - News, Media - Sports,Recreatlon - Auctlons - Newsgroups, Forums - Spyware Effects, Pnvacy Concerns - Brokerage, Trading - Ncn-viewable - Spyware, Malware - BuslIless, Econorny - Nudity - Spyware, Malware Sources - Chat, Instant Messaging - Online 5torage - SUSPICIOUS - Computers, lnternet - Open Image, Media Server - Streamll1g Media, MP3s - Content Servers - Pay to Surf - Tobacco - Cultural, Charitable Organlzatlons - Peer-to-Peer IP2P - Travel Sitos - Education - Personal Pages, Blogs - Uncategoriled - Email - Personals, Oating - User-Oefined - Extreme - Phishing - Vehicles - Financial Services - Political, Activist Groups - Violence, Hate, Racism - For Kids - Proxy Avoidance - Weapons - Gambling - Real Estate - Web Arlvertl ements - Games - Reterence - Web Applications - Government, Legal - Web Hosting SSL License, SG510-20 Funkcjonalność monitorowania ruchu SSL musi integrować się z urządzeniem BlueCoat Proxy SG zapewniając rozszerzenie jego funkcjonalności o co najmniej: 1. Możliwość skanowania ruchu szyfrowanego protokołem SSL w poszukiwaniu wirusów, robaków i Trojanów. 2. Możliwość niedopuszczenia do instalacji lub komunikacji oprogramowania Spyware przez protokół SSL. 3. Możliwość zatrzymania wycieku poufnych danych przez protokół SSL.
Warszawa: Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego.
Numer ogłoszenia: 16647 - 2011; data zamieszczenia: 14.01.2011
OGŁOSZENIE O ZAMÓWIENIU - dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Urząd Komisji Nadzoru Finansowego , Pl. Powstańców Warszawy 1, 00-950 Warszawa, woj. mazowieckie, tel. 022 2625240; 2625254; 2625232, faks 022 2625270.
Adres strony internetowej zamawiającego:
www.knf.gov.pl
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Podmiot prawa publicznego.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA
II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego..
II.1.2) Rodzaj zamówienia:
dostawy.
II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Przedmiotem zamówienia jest: Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego. Wykonawca ma obowiązek dostarczyć rozwiązanie dla grupy min 500 max 999 użytkowników, rozszerzających zakres działania urządzenia BlueCoat Proxy SG które jest w posiadaniu UKNF o następujące funkcjonalności: BlueCoat Reporter Enterprise Oprogramowanie BlueCoat Reporter Enterprise musi integrować się z urządzeniem BlueCoat Proxy SG i zapewniać możliwość analizy oraz monitorowania zdarzeń związanych z bezpieczeństwem ruchu WWW a w szczególności zapewniać: 1. Funkcjonalność wglądu we wszelkie aktywności użytkowników dotyczące przeglądania zasobów WWW. 2. Funkcjonalność czytelnego i w pełni konfigurowalnego zestawu wykresów oraz raportów 3. Funkcjonalność szybkiego i wydajnego sposobu przetwarzania plików z logów pochodzących z Proxy SG, BlueCoat WebFiltra, aplikacji ProxyClient oraz ProxyAV. 4. Oprogramowanie musi zapewniać spójne informacje o bezpieczeństwie i ruchu WWW z urządzenia BlueCoat Proxy SG. 5. Oprogramowanie musi wspierać do 50 administratorów systemu BlueCoat. 6. Posiadać w pełni konfigurowalny panel zarządzający umożliwiający dostęp do raportów aktywności użytkowników, 7. Możliwość zarządzanie aplikacją w oparciu o tzw. użytkowników funkcyjnych (role-based administration). 8. System musi zapewniać raportowanie w czasie rzeczywistym. 9. Musi posiadać możliwość raportowania w oparciu o predefiniowane szablony zawierające dane dotyczące: spywareu i malwareu, profili ruchu, filtrowanych kategorii adresów URL, zawartości ruchu WWW, poszczególnych sesji, użytkowników i stopnia ich autentykacji 10. Możliwość filtrowania treści i analiza trendów umożliwiając śledzenie aktywności użytkowników wliczając co najmniej w zakresie próby uzyskania dostępu zablokowanych stron, charakterystyki odwiedzanych stron. 11. Unikalna spersonalizowana konfiguracja poszczególnych użytkowników rozumiana przez zachowanie profilu danego użytkownika czyli indywidualnych paneli, opcji wyświetlania, filtrów i innych parametrów. 12. Możliwość określenia którzy użytkownicy pobierają z sieci treści typu spyware. malware czy też wirusy włącznie ze szczegółowymi informacjami na temat tego z jakim rodzajem malwareu mają do czynienia, jaki jest jego źródłowy adres IP czy też URL. 13. Możliwość mierzenia wydajności ruchu WWW, badania jego charakterystyki, wyłapywanie ewentualnych błędów w transmisji, generowanie statystyk obciążenie łącza, poziom ruchu dla danych strumieniowych. 14. Raporty techniczne muszą zawierać informacje dotyczące kodów odpowiedzi z serwerów docelowych, rodzaje nagłówków MIME, wersji przeglądarek i systemów operacyjnych. 15. Spójne, spersonalizowane raporty pozwalające na śledzenie ruchu WWW przez pryzmat poszczególnych użytkowników i ich lokalizacji. 16. Możliwość automatycznego wysyłania raportów pocztą elektroniczną. 17. Możliwość zapisywania raportów jako plik, bądź też ich archiwizację. 18. Możliwość gromadzenia, grupowania i organizowania szablonów i spersonalizowanych raportów w celu późniejszego przeglądania. BlueCoat WebFilter z 3letnią subskrypcją Oprogramowanie BlueCoat WebFilter musi integrować się z urządzeniem BlueCoat Proxy SG zapewniając rozszerzenie jego funkcjonalności o co najmniej: 1. funkcjonalność zapewniająca ochronę użytkowników i danych przez atakami sieciowymi 2. Zapobieganie zagrożeniom takim jak: spyware, phishing, związanymi z ruchem P2P itp. 3. Funkcjonalność umożliwiająca natychmiastową kategoryzację stron WWW, w chwili gdy użytkownik usiłuje uzyskać do nich dostęp. 4. Musi zapewniać pokrycie co najmniej 94% średniego pokrycia wszystkich stron przeglądanych z wnętrza sieci 5. Zapewniać pokrycie co najmniej 98% pokrycia dla wszystkich stron obiektowych 6. Posiadać możliwość zakwalifikowania danej strony do wielu kategorii w celu zwiększenia dokładności filtrowania i uniknięcia false positives 7. Zapewniać kategoryzacja minimalnie 98% adresów URL w średnim czasie 200ms 8. Efektywność i bezpieczeństwo 9. Dostęp do ponad 150 konfigurowalnych raportów 10. Możliwość kontrolowania i terminacji połączeń dla protokołów HITP, HITPS, FTp, Teinet, SOCKS, P2P, TCP-Tunnel, ICP, IM, Windows Media, Real Media, Quicktime, DNS, MAPI CIFS 11. Możliwość konfiguracji polityk poprzez graficzny interfejs (Visu al Policy Manager) bądź też linię poleceń (CLI). 12. Kontrola aplikacji IM co najmniej w zakresie MSN. AOL oraz Yahoo. Możliwość logowania ich aktywności, monitorowania w poszukiwaniu słów kluczowych, blokowania załączników, czy też blokowania dostępu w oparciu o poszczególnych użytkowników, grupy, itp. 13. Zarządzanie aplikacjami P2P w oparciu o grupy lub użytkowników 14. Możliwość interakcji z użytkownikami dzięki konfigurowalnym komunikatom informacyjnym, uczącym, ostrzegającym bądż też wymuszającym określone reakcje, co pozwala na przedstawienie polityki dostępu do Internetu danej organizacji. 15. Możliwość integracji autentykacji z istniejącymi systemami np. Integrated Windows Authentication (IWA) z Kerberosem lub NTLM, LDAP, RADIUS czy też certyfikaty. Wsparcie dla autentykacji w oparciu o kilka źródeł. 16. Możliwość implementacji polityk dostępu WWW w oparciu o dowolną kombinację takich kryteriów jak: użytkownicy, grupy, czas, lokalizacja, adres sieciowy, przeglądarka użytkownika, rodzaj pliku, nagłówek, protokół, przepustowość i inne parametry. 17. Kategoryzację stron WWW w oparciu o co najmniej takie kategorie jak: - Hacking - Religion - Health S,tes - Remote Access Tools - Humor, Jokes - Restaurants, Oining, Food - Illegal Orugs - Search Engines, Portals - llegal, Questionable - Sex Education - Abortlon - Intimate Apparel, Swimsuit - Shopping - Adult, Mature Content - Job Search, Careers - Social Networking - Alcohol - LGBT - Society, Oaily Living - Alternative Sexuality, Lifestyles - Military - Software Downloads - Alternative Spintuality, Occult - News, Media - Sports,Recreatlon - Auctlons - Newsgroups, Forums - Spyware Effects, Pnvacy Concerns - Brokerage, Trading - Ncn-viewable - Spyware, Malware - BuslIless, Econorny - Nudity - Spyware, Malware Sources - Chat, Instant Messaging - Online 5torage - SUSPICIOUS - Computers, lnternet - Open Image, Media Server - Streamll1g Media, MP3s - Content Servers - Pay to Surf - Tobacco - Cultural, Charitable Organlzatlons - Peer-to-Peer IP2P - Travel Sitos - Education - Personal Pages, Blogs - Uncategoriled - Email - Personals, Oating - User-Oefined - Extreme - Phishing - Vehicles - Financial Services - Political, Activist Groups - Violence, Hate, Racism - For Kids - Proxy Avoidance - Weapons - Gambling - Real Estate - Web Arlvertl ements - Games - Reterence - Web Applications - Government, Legal - Web Hosting SSL License, SG510-20 Funkcjonalność monitorowania ruchu SSL musi integrować się z urządzeniem BlueCoat Proxy SG zapewniając rozszerzenie jego funkcjonalności o co najmniej: 1. Możliwość skanowania ruchu szyfrowanego protokołem SSL w poszukiwaniu wirusów, robaków i Trojanów. 2. Możliwość niedopuszczenia do instalacji lub komunikacji oprogramowania Spyware przez protokół SSL. 3. Możliwość zatrzymania wycieku poufnych danych przez protokół SSL..
II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:
nie.
II.1.5) Wspólny Słownik Zamówień (CPV):
48.00.00.00-8, 72.61.10.00-6.
II.1.6) Czy dopuszcza się złożenie oferty częściowej:
nie.
II.1.7) Czy dopuszcza się złożenie oferty wariantowej:
nie.
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w dniach: 7.
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM
III.1) WADIUM
Informacja na temat wadium:
Zamawiający nie wymaga wniesienia wadium w przedmiotowym postępowaniu.
III.2) ZALICZKI
Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
nie
III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY
-
III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:
III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:- oświadczenie o braku podstaw do wykluczenia
- aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy
- aktualne zaświadczenie właściwego naczelnika urzędu skarbowego potwierdzające, że wykonawca nie zalega z opłacaniem podatków lub zaświadczenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
- aktualne zaświadczenie właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzające, że wykonawca nie zalega z opłacaniem składek na ubezpieczenie zdrowotne i społeczne, lub potwierdzenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
-
III.4.3) Dokumenty podmiotów zagranicznych
Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:
III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:
- nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
- nie zalega z uiszczaniem podatków, opłat, składek na ubezpieczenie społeczne i zdrowotne albo że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawiony nie wcześniej niż 3 miesiące przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
III.6) INNE DOKUMENTY
Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)
Oświadczenie o spełnianiu warunków udziału w postępowaniu sporządzone wg wzoru stanowiącego załącznik nr 3 do SIWZ.
III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne:
nie
SEKCJA IV: PROCEDURA
IV.1) TRYB UDZIELENIA ZAMÓWIENIA
IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
najniższa cena.
IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:
nie.
IV.3) ZMIANA UMOWY
Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
tak
Dopuszczalne zmiany postanowień umowy oraz określenie warunków zmian
1. Zgodnie z art. 144 ust 1 Pzp Zamawiający przewiduje zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy, w wypadku wystąpienia jednej z następujących okoliczności: a) w przypadku zmiany stanu prawnego lub faktycznego, które mają wpływ na treść zawartej umowy, b) w przypadku zmiany urzędowej stawki podatku VAT, przy czym zmianie ulegnie kwota podatku VAT i kwota brutto, c) w przypadku zmian podmiotowych po stronie Wykonawcy lub Zamawiającego, d) w przypadku wystąpienia wszelkich obiektywnych zmian niezbędnych do prawidłowego wykonania przedmiotu umowy, jeżeli taka zmiana leży w interesie publicznym, e) konieczność wprowadzenia zmian będzie dotyczyć treści o charakterze informacyjno-instrukcyjnym, niezbędnych dla sprawnej realizacji umowy, w szczególności zmian dotyczących zmiany numeru rachunku bankowego Wykonawcy lub Zamawiającego, zmiany osób upoważnionych do kontaktów wraz z numerami telefonu faksu, adresu poczty elektronicznej etc, f) Zamawiający zastrzega sobie możliwość zmiany kolejności poszczególnych zadań realizowanych w ramach przedmiotu umowy, o którym mowa w §1, z powodu okoliczności niezależnych od Zamawiającego g) w przypadku nie dotrzymania terminów, o których mowa w §2 pkt. 1 na skutek okoliczności, za które Wykonawca nie ponosi odpowiedzialności, Zamawiający udzieli Wykonawcy dodatkowego terminu na wykonanie pracy. 2. Wszystkie zmiany Umowy dokonywane są w formie pisemnej pod rygorem nieważności i muszą być podpisane przez upoważnionych przedstawicieli obu Stron.
IV.4) INFORMACJE ADMINISTRACYJNE
IV.4.1)
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.knf.gov.pl
Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Pl. Powstańców Warszawy 1, 00 -950 Warszawa, pok. nr 355..
IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
24.01.2011 godzina 10:00, miejsce: Biuro Podawcze, Pl. Powstańców Warszawy 1, 00 -950 Warszawa, wejście od ul. Boduena..
IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).
IV.4.16) Informacje dodatkowe, w tym dotyczące finansowania projektu/programu ze środków Unii Europejskiej:
nie dotyczy.
IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie
Warszawa: Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego
Numer ogłoszenia: 53751 - 2011; data zamieszczenia: 15.02.2011
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 16647 - 2011r.
Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Urząd Komisji Nadzoru Finansowego, Pl. Powstańców Warszawy 1, 00-950 Warszawa, woj. mazowieckie, tel. 022 2625240; 2625254; 2625232, faks 022 2625270.
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Podmiot prawa publicznego.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego.
II.2) Rodzaj zamówienia:
Dostawy.
II.3) Określenie przedmiotu zamówienia:
Przedmiotem zamówienia jest: Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego. Wykonawca ma obowiązek dostarczyć rozwiązanie dla grupy 999 użytkowników, rozszerzających zakres działania urządzenia BlueCoat Proxy SG które jest w posiadaniu UKNF o następujące funkcjonalności: BlueCoat Reporter Enterprise Oprogramowanie BlueCoat Reporter Enterprise musi integrować się z urządzeniem BlueCoat Proxy SG i zapewniać możliwość analizy oraz monitorowania zdarzeń związanych z bezpieczeństwem ruchu WWW a w szczególności zapewniać: 1. Funkcjonalność wglądu we wszelkie aktywności użytkowników dotyczące przeglądania zasobów WWW. 2. Funkcjonalność czytelnego i w pełni konfigurowalnego zestawu wykresów oraz raportów 3. Funkcjonalność szybkiego i wydajnego sposobu przetwarzania plików z logów pochodzących z Proxy SG, BlueCoat WebFiltra, aplikacji ProxyClient oraz ProxyAV. 4. Oprogramowanie musi zapewniać spójne informacje o bezpieczeństwie i ruchu WWW z urządzenia BlueCoat Proxy SG. 5. Oprogramowanie musi wspierać do 50 administratorów systemu BlueCoat. 6. Posiadać w pełni konfigurowalny panel zarządzający umożliwiający dostęp do raportów aktywności użytkowników, 7. Możliwość zarządzanie aplikacją w oparciu o tzw. użytkowników funkcyjnych (role-based administration). 8. System musi zapewniać raportowanie w czasie rzeczywistym. 9. Musi posiadać możliwość raportowania w oparciu o predefiniowane szablony zawierające dane dotyczące: spywareu i malwareu, profili ruchu, filtrowanych kategorii adresów URL, zawartości ruchu WWW, poszczególnych sesji, użytkowników i stopnia ich autentykacji 10. Możliwość filtrowania treści i analiza trendów umożliwiając śledzenie aktywności użytkowników wliczając co najmniej w zakresie próby uzyskania dostępu zablokowanych stron, charakterystyki odwiedzanych stron. 11. Unikalna spersonalizowana konfiguracja poszczególnych użytkowników rozumiana przez zachowanie profilu danego użytkownika czyli indywidualnych paneli, opcji wyświetlania, filtrów i innych parametrów. 12. Możliwość określenia którzy użytkownicy pobierają z sieci treści typu spyware. malware czy też wirusy włącznie ze szczegółowymi informacjami na temat tego z jakim rodzajem malwareu mają do czynienia, jaki jest jego źródłowy adres IP czy też URL. 13. Możliwość mierzenia wydajności ruchu WWW, badania jego charakterystyki, wyłapywanie ewentualnych błędów w transmisji, generowanie statystyk obciążenie łącza, poziom ruchu dla danych strumieniowych. 14. Raporty techniczne muszą zawierać informacje dotyczące kodów odpowiedzi z serwerów docelowych, rodzaje nagłówków MIME, wersji przeglądarek i systemów operacyjnych. 15. Spójne, spersonalizowane raporty pozwalające na śledzenie ruchu WWW przez pryzmat poszczególnych użytkowników i ich lokalizacji. 16. Możliwość automatycznego wysyłania raportów pocztą elektroniczną. 17. Możliwość zapisywania raportów jako plik, bądź też ich archiwizację. 18. Możliwość gromadzenia, grupowania i organizowania szablonów i spersonalizowanych raportów w celu późniejszego przeglądania. BlueCoat WebFilter z 3letnią subskrypcją Oprogramowanie BlueCoat WebFilter musi integrować się z urządzeniem BlueCoat Proxy SG zapewniając rozszerzenie jego funkcjonalności o co najmniej: 1. funkcjonalność zapewniająca ochronę użytkowników i danych przez atakami sieciowymi 2. Zapobieganie zagrożeniom takim jak: spyware, phishing, związanymi z ruchem P2P itp. 3. Funkcjonalność umożliwiająca natychmiastową kategoryzację stron WWW, w chwili gdy użytkownik usiłuje uzyskać do nich dostęp. 4. Musi zapewniać pokrycie co najmniej 94% średniego pokrycia wszystkich stron przeglądanych z wnętrza sieci 5. Zapewniać pokrycie co najmniej 98% pokrycia dla wszystkich stron obiektowych 6. Posiadać możliwość zakwalifikowania danej strony do wielu kategorii w celu zwiększenia dokładności filtrowania i uniknięcia false positives 7. Zapewniać kategoryzacja minimalnie 98% adresów URL w średnim czasie 200ms 8. Efektywność i bezpieczeństwo 9. Dostęp do ponad 150 konfigurowalnych raportów 10. Możliwość kontrolowania i terminacji połączeń dla protokołów HITP, HITPS, FTp, Teinet, SOCKS, P2P, TCP-Tunnel, ICP, IM, Windows Media, Real Media, Quicktime, DNS, MAPI CIFS 11. Możliwość konfiguracji polityk poprzez graficzny interfejs (Visu al Policy Manager) bądź też linię poleceń (CLI). 12. Kontrola aplikacji IM co najmniej w zakresie MSN. AOL oraz Yahoo. Możliwość logowania ich aktywności, monitorowania w poszukiwaniu słów kluczowych, blokowania załączników, czy też blokowania dostępu w oparciu o poszczególnych użytkowników, grupy, itp. 13. Zarządzanie aplikacjami P2P w oparciu o grupy lub użytkowników 14. Możliwość interakcji z użytkownikami dzięki konfigurowalnym komunikatom informacyjnym, uczącym, ostrzegającym bądż też wymuszającym określone reakcje, co pozwala na przedstawienie polityki dostępu do Internetu danej organizacji. 15. Możliwość integracji autentykacji z istniejącymi systemami np. Integrated Windows Authentication (IWA) z Kerberosem lub NTLM, LDAP, RADIUS czy też certyfikaty. Wsparcie dla autentykacji w oparciu o kilka źródeł. 16. Możliwość implementacji polityk dostępu WWW w oparciu o dowolną kombinację takich kryteriów jak: użytkownicy, grupy, czas, lokalizacja, adres sieciowy, przeglądarka użytkownika, rodzaj pliku, nagłówek, protokół, przepustowość i inne parametry. 17. Kategoryzację stron WWW w oparciu o co najmniej takie kategorie jak: -Hacking -Religion -Health S,tes -Remote Access Tools -Humor/Jokes -Restaurants/Oining/Food -Illegal Orugs -Search Engines/Portals -llegal/Questionable -Sex Education -Abortlon -Intimate Apparel/Swimsuit -Shopping -Adult/Mature Content -Job Search/Careers -Social Networking -Alcohol -LGBT -Society/Oaily Living -Alternative Sexuality/Lifestyles -Military -Software Downloads -Alternative Spintuality/Occult -News/Media -Sports/Recreatlon -Auctlons -Newsgroups/Forums -Spyware Effects/Pnvacy Concerns -Brokerage/Trading -Ncn-viewable -Spyware/Malware -BuslIless/Econorny -Nudity -Spyware/Malware Sources -Chat/Instant Messaging -Online 5torage -SUSPICIOUS -Computers/lnternet -Open Image/Media Server -Streamll1g Media/MP3s -Content Servers -Pay to Surf -Tobacco -Cultural/Charitable Organlzatlons -Peer-to-Peer IP2P -Travel Sitos -Education -Personal Pages/Blogs -Uncategoriled -Email -Personals/Oating -User-Oefined -Extreme -Phishing -Vehicles -Financial Services -Political/Activist Groups -Violence/Hate/Racism -For Kids -Proxy Avoidance -Weapons -Gambling -Real Estate -Web Arlvertl ements -Games -Reterence -Web Applications -Government/Legal -Web Hosting SSL License, SG510-20 Funkcjonalność monitorowania ruchu SSL musi integrować się z urządzeniem BlueCoat Proxy SG zapewniając rozszerzenie jego funkcjonalności o co najmniej: 1. Możliwość skanowania ruchu szyfrowanego protokołem SSL w poszukiwaniu wirusów, robaków i Trojanów. 2. Możliwość niedopuszczenia do instalacji lub komunikacji oprogramowania Spyware przez protokół SSL. 3. Możliwość zatrzymania wycieku poufnych danych przez protokół SSL..
II.4) Wspólny Słownik Zamówień (CPV):
48.00.00.00-8, 72.61.10.00-6.
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony
III.2) INFORMACJE ADMINISTRACYJNE
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
nie
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
15.02.2011.
IV.2) LICZBA OTRZYMANYCH OFERT:
3.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- BETACOM S.A., {Dane ukryte}, 01-377 Warszawa, kraj/woj. mazowieckie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 100000,00 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
107625,00
Oferta z najniższą ceną:
107625,00
/ Oferta z najwyższą ceną:
299935,50
Waluta:
PLN.
Dane postępowania
ID postępowania BZP/TED: | 1664720110 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2011-01-13 |
Rodzaj zamówienia: | dostawy |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 7 dni |
Wadium: | - |
Oferty uzupełniające: | NIE |
Oferty częściowe: | NIE |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 1 |
Kryterium ceny: | 100% |
WWW ogłoszenia: | www.knf.gov.pl |
Informacja dostępna pod: | Pl. Powstańców Warszawy 1, 00 -950 Warszawa, pok. nr 355. |
Okres związania ofertą: | 30 dni |
Kody CPV
48000000-8 | Pakiety oprogramowania i systemy informatyczne | |
72611000-6 | Usługi w zakresie wsparcia technicznego |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Dostawa rozwiązań informatycznych, wraz z niezbędnymi licencjami, rozszerzających funkcjonalność urządzenia używanego w UKNF do monitorowania ruchu internetowego | BETACOM S.A. Warszawa | 2011-02-15 | 107 625,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2011-02-15 Dotyczy cześci nr: 1 Kody CPV: 480000008 726110006 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 107 625,00 zł Minimalna złożona oferta: 107 625,00 zł Ilość złożonych ofert: 3 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 107 625,00 zł Maksymalna złożona oferta: 299 936,00 zł |