Ostrów Wielkopolski: Postępowanie o udzielenie zamówienia publicznego na dostawę oprogramowania antywirusowego do Starostwa Powiatowego w Ostrowie Wielkopolskim


Numer ogłoszenia: 9881 - 2013; data zamieszczenia: 17.01.2013

OGŁOSZENIE O ZAMÓWIENIU - dostawy


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Starostwo Powiatowe w Ostrowie Wielkopolskim , al. Powstańców Wielkopolskich 16, 63-400 Ostrów Wielkopolski, woj. wielkopolskie, tel. 62 7378400, faks 62 7378433.


  • Adres strony internetowej zamawiającego:
    www.powiat-ostrowski.pl


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA


II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Postępowanie o udzielenie zamówienia publicznego na dostawę oprogramowania antywirusowego do Starostwa Powiatowego w Ostrowie Wielkopolskim.


II.1.2) Rodzaj zamówienia:
dostawy.


II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Dostawa kontynuacji licencji do oprogramowania antywirusowego Kaspersky WorkSpace Security - ochrona stacji roboczych w ilości 140 szt. wraz z rozszerzeniem licencji dla kolejnych 20 szt. stacji roboczych oraz dostawa kontynuacji licencji do oprogramowania Kaspersky Business Space Security - ochrona stacji roboczych i serwerów w ilości 10 szt. lub dostawa równoważnego oprogramowania wraz z licencją na ochronę 160 stacji roboczych oraz 10 serwerów. Okres licencjonowania: 1 rok. Za równoważne zamawiający uznaje oprogramowanie spełniające następujące kryteria: Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1.Pełne wsparcie dla systemu Windows: 7 , Vista, XP SP2, Server 2008, 2003 Server 2.Wsparcie dla 64-bitowych wersji systemu Windows: 7, Vista, Server 2008, 2003 Server. 3.Interfejsy programu, pomoce i podręczniki w języku polskim. 4.Pomoc techniczna w języku polskim. Ochrona antywirusowa 5.Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 6.Wykrywanie i usuwanie niebezpiecznych programów: adware, spyware, scareware, phishing, hacktools itp. 7.Wbudowana technologia do ochrony przed rootkitami wykrywająca aktywne i nieaktywne rootkity. 8.Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 9.Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 10.Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 11.Skanowanie na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 12.Możliwość określania poziomu obciążenia procesora podczas skanowania na żądanie i według harmonogramu. 13.Możliwość skanowania dysków sieciowych i dysków przenośnych. 14.Rozpoznawanie i skanowanie wszystkich znanych formatów kompresji. 15.Możliwość definiowania listy procesów, plików, folderów i napędów pomijanych przez skaner dostępowy. 16.Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji modułu antywirusowego. 17.Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli 18.Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 19.Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20.Możliwość definiowania różnych portów dla POP3, SMTP i IMAP na których ma odbywać się skanowanie. 21.Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 22.Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 23.Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 24.Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 25.Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 26.Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 27.W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e mail. 28.Możliwość zabezpieczenia hasłem dostępu do opcji konfiguracyjnych programu. 29.Aktualizacja dostępna z bezpośrednio Internetu lub offline - z pliku pobranego zewnętrznie. 30.Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 31.Możliwość określenia częstotliwości aktualizacji w odstępach 1 godzinowych. 32.Możliwość samodzielnej aktualizacji sygnatur wirusów ze stacji roboczej (np. komputery mobilne). 33.Program wyposażony w tylko w jeden serwer skanujący uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, skaner HTTP). 34.Możliwość ukrycia programu na stacji roboczej przed użytkownikiem. 35.Kontrola zachowania aplikacji do wykrywania podejrzanie zachowujących się aplikacji. 36.Skanowanie w trybie bezczynności - pełne skanowanie komputera raz na 2 tygodnie uruchamiane i wznawiane automatycznie, podczas gdy nie jest używany. 37.Kontrola urządzeń pozwalająca na zarządzanie dostępem do napędów CD/DVD/BD, pendrive ów, dysków oraz kamer USB, a także tradycyjnych stacji dyskietek. Możliwe jest zablokowanie urządzenia a także ustawienie dostępu tylko do odczytu. Zdalne administrowanie ochroną 38.Integracja z Active Directory - import kont komputerów i jednostek organizacyjnych. 39.Opcja automatycznej instalacji oprogramowania klienckiego na wszystkich podłączonych komputerach Active Directory. 40.Centralna instalacja i zarządzanie wszystkimi programami na stacjach roboczych i serwerach Windows. 41.Zdalna instalacja oprogramowania klienckiego na stacjach roboczych Windows. 42.Możliwość kontekstowego zastosowania ustawień danej stacji dla całej grupy. 43.Możliwość zarządzania dowolną ilością serwerów zarządzających z jednego okna konsoli. 44.Możliwość zarządzania różnymi wersjami licencyjnymi oprogramowania producenta z jednego okna konsoli. 45.Możliwość tworzenia hierarchicznej struktury serwerów zarządzających (serwer główny i serwery podrzędne). 46.Możliwość zainstalowania zapasowego serwera zarządzającego, przejmującego automatycznie funkcje serwera głównego w przypadku awarii lub odłączenia serwera głównego. 47.Możliwość zdalnego zarządzania serwerem spoza sieci lokalnej przy pomocy połączenia VPN. 48.Możliwość zdalnego zarządzania serwerem przez przeglądarki internetowe (z sieci lokalnej i spoza niej). 49.Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych. 50.Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania). 51.Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 52.Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 53.Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. 54.Możliwość zmiany konfiguracji na stacjach i serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). 55.Możliwość przeglądania statystyk ochrony antywirusowej w postaci tekstu lub wykresów. 56.Możliwość przesłania komunikatu, który wyświetli się na ekranie wybranej stacji roboczej lub grupie stacji roboczych. 57.Komunikat można wysłać do wszystkich lub tylko wskazanego użytkownika stacji roboczej. 58.Możliwość zminimalizowania obciążenia serwera poprzez ograniczenie ilości jednoczesnych procesów synchronizacji, aktualizacji i przesyłania plików do stacji roboczych. Osobista zapora połączeń sieciowych 59.W pełni zdalna instalacja, zdalne zarządzanie wszystkimi funkcjami zapory i zdalna deinstalacja. 60.Zapora działająca domyślnie trybie automatycznego rozpoznawania niegroźnych połączeń i tworzenia reguł bez udziału użytkownika. 61.Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 62.Możliwość interakcji między użytkownikiem a administratorem w celu dostosowania zestawu reguł. 63.Możliwość zdefiniowania osobnych zestawów reguł dla dowolnych grup użytkowników. 64.Wbudowany system IDS. 65.Możliwość pracy w trybie offsite, po odłączeniu od sieci przedsiębiorstwa. 66.Wykrywanie zmian w aplikacjach korzystających z sieci na podstawie sum kontrolnych i monitorowanie o tym zdarzeniu..


II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:
nie.


II.1.5) Wspólny Słownik Zamówień (CPV):
48.76.00.00-3.


II.1.6) Czy dopuszcza się złożenie oferty częściowej:
nie.


II.1.7) Czy dopuszcza się złożenie oferty wariantowej:
nie.



II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w dniach: 3.

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM


III.1) WADIUM


Informacja na temat wadium:
Zamawiajacy nie wymaga wniesienia wadium


III.2) ZALICZKI


  • Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
    nie


III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW


  • III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania


    Opis sposobu dokonywania oceny spełniania tego warunku

    • O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki, dotyczące posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania. Ocena spełniania warunków udziału w postępowaniu będzie dokonana na zasadzie spełnia/nie spełnia. Zamawiający dokona oceny spełniania warunku na podstawie oświadczenia wykonawcy.


  • III.3.2) Wiedza i doświadczenie


    Opis sposobu dokonywania oceny spełniania tego warunku

    • O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki, dotyczące posiadania wiedzy i doświadczenia. Ocena spełniania warunków udziału w postępowaniu będzie dokonana na zasadzie spełnia/nie spełnia. Zamawiający dokona oceny spełniania warunku na podstawie oświadczenia wykonawcy.


  • III.3.3) Potencjał techniczny


    Opis sposobu dokonywania oceny spełniania tego warunku

    • O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki, dotyczące dysponowania odpowiednim potencjałem technicznym. Ocena spełniania warunków udziału w postępowaniu będzie dokonana na zasadzie spełnia/nie spełnia. Zamawiający dokona oceny spełniania warunku na podstawie oświadczenia wykonawcy.


  • III.3.4) Osoby zdolne do wykonania zamówienia


    Opis sposobu dokonywania oceny spełniania tego warunku

    • O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki, dotyczące dysponowania osobami zdolnymi do wykonania zamówienia. Ocena spełniania warunków udziału w postępowaniu będzie dokonana na zasadzie spełnia/nie spełnia. Zamawiający dokona oceny spełniania warunku na podstawie oświadczenia wykonawcy.


  • III.3.5) Sytuacja ekonomiczna i finansowa


    Opis sposobu dokonywania oceny spełniania tego warunku

    • O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki, dotyczące sytuacji ekonomicznej i finansowej. Ocena spełniania warunków udziału w postępowaniu będzie dokonana na zasadzie spełnia/nie spełnia. Zamawiający dokona oceny spełniania warunku na podstawie oświadczenia wykonawcy.


III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY


  • III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:


  • III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:

    • oświadczenie o braku podstaw do wykluczenia
    • aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy
  • III.4.3) Dokumenty podmiotów zagranicznych

    Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:

    III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:

    • nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
    • nie orzeczono wobec niego zakazu ubiegania się o zamówienie - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
  • III.4.3.2) zaświadczenie właściwego organu sądowego lub administracyjnego miejsca zamieszkania albo zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust. 1 pkt 4-8 ustawy - wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert - albo oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio miejsca zamieszkania osoby lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, jeżeli w miejscu zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się takiego zaświadczenia

III.6) INNE DOKUMENTY

Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)

Wzór oferty na dostawy;


III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne:
nie

SEKCJA IV: PROCEDURA


IV.1) TRYB UDZIELENIA ZAMÓWIENIA


IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.


IV.2) KRYTERIA OCENY OFERT


IV.2.1) Kryteria oceny ofert:
najniższa cena.


IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:
nie.


IV.3) ZMIANA UMOWY


Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
nie


IV.4) INFORMACJE ADMINISTRACYJNE


IV.4.1)
 
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.powiat-ostrowski.pl

Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
siedzibie Zamawiającego.


IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
28.01.2013 godzina 09:45, miejsce: w siedzibie Zamawiającego - biuro podawcze - parter.


IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).


IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie


Ostrów Wielkopolski: oprogramowanie antywirusowe


Numer ogłoszenia: 71106 - 2013; data zamieszczenia: 19.02.2013

OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.


Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 9881 - 2013r.


Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Starostwo Powiatowe w Ostrowie Wielkopolskim, al. Powstańców Wielkopolskich 16, 63-400 Ostrów Wielkopolski, woj. wielkopolskie, tel. 62 7378400, faks 62 7378433.


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) Nazwa nadana zamówieniu przez zamawiającego:
oprogramowanie antywirusowe.


II.2) Rodzaj zamówienia:
Dostawy.


II.3) Określenie przedmiotu zamówienia:
Dostawa kontynuacji licencji do oprogramowania antywirusowego Kaspersky WorkSpace Security - ochrona stacji roboczych w ilości 140 szt. wraz z rozszerzeniem licencji dla kolejnych 20 szt. stacji roboczych oraz dostawa kontynuacji licencji do oprogramowania Kaspersky Business Space Security - ochrona stacji roboczych i serwerów w ilości 10 szt. lub dostawa równoważnego oprogramowania wraz z licencją na ochronę 160 stacji roboczych oraz 10 serwerów. Okres licencjonowania: 1 rok. Za równoważne zamawiający uznaje oprogramowanie spełniające następujące kryteria: Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1.Pełne wsparcie dla systemu Windows: 7 , Vista, XP SP2, Server 2008, 2003 Server 2.Wsparcie dla 64-bitowych wersji systemu Windows: 7, Vista, Server 2008, 2003 Server. 3.Interfejsy programu, pomoce i podręczniki w języku polskim. 4.Pomoc techniczna w języku polskim. Ochrona antywirusowa 5.Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 6.Wykrywanie i usuwanie niebezpiecznych programów: adware, spyware, scareware, phishing, hacktools itp. 7.Wbudowana technologia do ochrony przed rootkitami wykrywająca aktywne i nieaktywne rootkity. 8.Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 9.Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 10.Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 11.Skanowanie na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 12.Możliwość określania poziomu obciążenia procesora podczas skanowania na żądanie i według harmonogramu. 13.Możliwość skanowania dysków sieciowych i dysków przenośnych. 14.Rozpoznawanie i skanowanie wszystkich znanych formatów kompresji. 15.Możliwość definiowania listy procesów, plików, folderów i napędów pomijanych przez skaner dostępowy. 16.Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji modułu antywirusowego. 17.Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli 18.Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 19.Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20.Możliwość definiowania różnych portów dla POP3, SMTP i IMAP na których ma odbywać się skanowanie. 21.Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 22.Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 23.Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 24.Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 25.Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 26.Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 27.W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e mail. 28.Możliwość zabezpieczenia hasłem dostępu do opcji konfiguracyjnych programu. 29.Aktualizacja dostępna z bezpośrednio Internetu lub offline - z pliku pobranego zewnętrznie. 30.Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 31.Możliwość określenia częstotliwości aktualizacji w odstępach 1 godzinowych. 32.Możliwość samodzielnej aktualizacji sygnatur wirusów ze stacji roboczej (np. komputery mobilne). 33.Program wyposażony w tylko w jeden serwer skanujący uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, skaner HTTP). 34.Możliwość ukrycia programu na stacji roboczej przed użytkownikiem. 35.Kontrola zachowania aplikacji do wykrywania podejrzanie zachowujących się aplikacji. 36.Skanowanie w trybie bezczynności - pełne skanowanie komputera raz na 2 tygodnie uruchamiane i wznawiane automatycznie, podczas gdy nie jest używany. 37.Kontrola urządzeń pozwalająca na zarządzanie dostępem do napędów CD/DVD/BD, pendrive ów, dysków oraz kamer USB, a także tradycyjnych stacji dyskietek. Możliwe jest zablokowanie urządzenia a także ustawienie dostępu tylko do odczytu. Zdalne administrowanie ochroną 38.Integracja z Active Directory - import kont komputerów i jednostek organizacyjnych. 39.Opcja automatycznej instalacji oprogramowania klienckiego na wszystkich podłączonych komputerach Active Directory. 40.Centralna instalacja i zarządzanie wszystkimi programami na stacjach roboczych i serwerach Windows. 41.Zdalna instalacja oprogramowania klienckiego na stacjach roboczych Windows. 42.Możliwość kontekstowego zastosowania ustawień danej stacji dla całej grupy. 43.Możliwość zarządzania dowolną ilością serwerów zarządzających z jednego okna konsoli. 44.Możliwość zarządzania różnymi wersjami licencyjnymi oprogramowania producenta z jednego okna konsoli. 45.Możliwość tworzenia hierarchicznej struktury serwerów zarządzających (serwer główny i serwery podrzędne). 46.Możliwość zainstalowania zapasowego serwera zarządzającego, przejmującego automatycznie funkcje serwera głównego w przypadku awarii lub odłączenia serwera głównego. 47.Możliwość zdalnego zarządzania serwerem spoza sieci lokalnej przy pomocy połączenia VPN. 48.Możliwość zdalnego zarządzania serwerem przez przeglądarki internetowe (z sieci lokalnej i spoza niej). 49.Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych. 50.Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania). 51.Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 52.Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 53.Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. 54.Możliwość zmiany konfiguracji na stacjach i serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). 55.Możliwość przeglądania statystyk ochrony antywirusowej w postaci tekstu lub wykresów. 56.Możliwość przesłania komunikatu, który wyświetli się na ekranie wybranej stacji roboczej lub grupie stacji roboczych. 57.Komunikat można wysłać do wszystkich lub tylko wskazanego użytkownika stacji roboczej. 58.Możliwość zminimalizowania obciążenia serwera poprzez ograniczenie ilości jednoczesnych procesów synchronizacji, aktualizacji i przesyłania plików do stacji roboczych. Osobista zapora połączeń sieciowych 59.W pełni zdalna instalacja, zdalne zarządzanie wszystkimi funkcjami zapory i zdalna deinstalacja. 60.Zapora działająca domyślnie trybie automatycznego rozpoznawania niegroźnych połączeń i tworzenia reguł bez udziału użytkownika. 61.Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 62.Możliwość interakcji między użytkownikiem a administratorem w celu dostosowania zestawu reguł. 63.Możliwość zdefiniowania osobnych zestawów reguł dla dowolnych grup użytkowników. 64.Wbudowany system IDS. 65.Możliwość pracy w trybie offsite, po odłączeniu od sieci przedsiębiorstwa. 66.Wykrywanie zmian w aplikacjach korzystających z sieci na podstawie sum kontrolnych i monitorowanie o tym zdarzeniu..


II.4) Wspólny Słownik Zamówień (CPV):
48.76.00.00-3.

SEKCJA III: PROCEDURA


III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony


III.2) INFORMACJE ADMINISTRACYJNE


  • Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
    nie

SEKCJA IV: UDZIELENIE ZAMÓWIENIA


IV.1) DATA UDZIELENIA ZAMÓWIENIA:
01.02.2013.


IV.2) LICZBA OTRZYMANYCH OFERT:
5.


IV.3) LICZBA ODRZUCONYCH OFERT:
0.


IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • SOFTIL s. c., {Dane ukryte}, Szczecin, kraj/woj. Polska.


IV.5) Szacunkowa wartość zamówienia
(bez VAT): 4400,00 PLN.


IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ


  • Cena wybranej oferty:
    4858,50


  • Oferta z najniższą ceną:
    4858,50
    / Oferta z najwyższą ceną:
    8628,92


  • Waluta:
    PLN.

Adres: al. Powstańców Wielkopolskich 16, 63-400 Ostrów Wielkopolski
woj. wielkopolskie
Dane kontaktowe: email: przetargi@powiat-ostrowski.pl
tel: 627 378 400
fax: 627 378 433
Termin składania wniosków lub ofert:
2013-01-27
Dane postępowania
ID postępowania BZP/TED: 988120130
ID postępowania Zamawiającego:
Data publikacji zamówienia: 2013-01-16
Rodzaj zamówienia: dostawy
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 3 dni
Wadium: -
Oferty uzupełniające: NIE
Oferty częściowe: NIE
Oferty wariantowe: NIE
Przewidywana licyctacja: NIE
Ilość części: 1
Kryterium ceny: 100%
WWW ogłoszenia: www.powiat-ostrowski.pl
Informacja dostępna pod: siedzibie Zamawiającego
Okres związania ofertą: 30 dni
Kody CPV
48760000-3 Pakiety oprogramowania do ochrony antywirusowej
Wyniki
Nazwa części Wykonawca Data udzielenia Wartość
oprogramowanie antywirusowe SOFTIL s. c.
Szczecin
2013-02-19 4 858,00