Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem
Opis przedmiotu przetargu: Przedmiotem zamówienia w przetargu nieograniczonym jest: Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem. Wymagania: 1. Okres trwania licencji: 3 lata od momentu podpisania umowy. 2. Ilość licencji: 230 dla stacji roboczych z możliwością wykorzystania min. 10% na serwerach 3. Przeznaczony do ochrony stacji roboczych dla Windows 2000-XP-Vista-7 oraz serwerów plików Windows NT*)2000;2003;2008 5.x i 6.x. 4. Wsparcie dla 32- i 64-bitwej wersji systemu Windows. 5. Wersja programu dla stacji roboczych Windows dostępna w języku polskim 6. Pomoc w programie (help) w języku polskim. 7. Dokumentacja do programu dostępna w języku polskim. 8. Sprzedający zorganizuje bynajmniej jedno szkolenie z możliwości i zastosowania pakietu dla informatyków Uczelni na terenie PWSZ we Włocławku. Pierwsze szkolenie ma być przeprowadzone nie później niż 2 tygodnie po sprzedaży pakietu. 9. Skuteczność programu potwierdzona nagrodami co najmniej dwóch niezależnych organizacji np. ICSA labs lub dmin Mark. Ochrona antywirusowa i antyspyware 10. usuwanie wirusów, makro-wirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samo rozpakowujących się) lub kasowanie zainfekowanych plików Ochrona przed oprogramowaniem typu spywarei adware, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu. 11. Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym. 12. zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane: - na dyskach twardych - w dmi sektorach - na płytach CD lub DVD - Flash - dmini 13. Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej 14. Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta. 15. Scentralizowaną obsługę wirusów polegającą na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań 16. Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek 17. Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu ZIP, http, RAR. 18. Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie - serwerze czy stacji roboczej 19. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów 20. Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika. 21. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry określony czas. 22. Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe 23. Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione 24. Skanowanie poczty klienckiej (na komputerze klienckim) 25. Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach Firewall 26. Pełne zabezpieczenie stacji klienckich przed: atakami hakerów oraz nieautoryzowanymi próbami dostępu do komputerów i skanowaniem portów. 27. Moduł firewalla ma mieć możliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe, 28. Administrator może definiować typy połączeń oraz usług internetowych, które stacja robocza może inicjować i odbierać, 29. Aktualizacje definicji sygnatur ataków posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione 30. Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane jako: całkowicie bezpieczne lub niebezpieczne 31. Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina komunikacji, 32. Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji dns (FQDN) lub domeny dns. 33. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych aplikacjach. Ma istnieć możliwość dodania własnego komunikatu. 34. W przypadku wykrycia zdefiniowanego ruchu, firewall ma wysłać wiadomość do dministratora 35. Domyślne reguły zezwalające na ruch DHCP, DNS, WINS Ochrona przed włamaniami 36. Wykrywanie Trojanów i generowanego przez nie ruchu 37. Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie. 38. Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez administratora czas. Ma istnieć możliwość definiowania wyjątków. Architektura 39. Rozwiązanie ma mieć architekturę trój-warstwową. Klienci mają być zarządzani przez serwery, a konfiguracja rozwiązania ma być zapewniona poprzez graficzną konsolę administratora. 40. Komunikacja pomiędzy agentami i serwerem ma być szyfrowana. 41. Numery portów używane do komunikacji mają mieć możliwość konfiguracji przez użytkownika końcowego. Moduł centralnego zarządzania: 42. Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli 43. Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci, 44. Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian. 45. Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień. 46. Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia. 47. Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej. 48. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym 49. Produkt ma zapewniać graficzne raportowanie, 50. Wbudowane raporty maja pokazywać: - stan dystrybucji sygnatur antywirusowych - inwentaryzacje stacji roboczych - wykrytych wirusów, zdarzeń sieciowych, integralności komputerów 51. Możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia: - błędnej autoryzacji do systemu zarządzania - dostępności nowego oprogramowania - pojawienia się nowego komputera - zdarzeń powiązanych z infekcjami wirusów - wygaśnięcie licencji 52. Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją. Platforma: 53. Oprogramowanie musi działać na systemach Windows 2000 Professional I Server, Windows XP 32-64-bit, Windows Vista 32-64-bit, Windows 7 32-64-bit, Windows Server 2003 32-64-bit, Windows Server 2008 32-64-bit. 54. Komponenty rozwiązania takie jak: antywirus, firewall, zapobieganie włamaniom muszą działać na wszystkich powyższych platformach 32-64-bitowych. 55. Serwer zarządzający musi działać na systemach Windows 2000 Server, Windows XP, Windows 2003 32-64-bit, Windows 2008 32-64-bit. TERMIN REALIZACJI: 1 miesiąc od dnia podpisania umowy
Włocławek: Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem
Numer ogłoszenia: 145834 - 2011; data zamieszczenia: 07.06.2011
OGŁOSZENIE O ZAMÓWIENIU - dostawy
Zamieszczanie ogłoszenia:
nieobowiązkowe
Ogłoszenie dotyczy:
zamówienia publicznego.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Państwowa Wyższa Szkoła Zawodowa we Włocławku , ul. 3 Maja 17, 87-800 Włocławek, woj. kujawsko-pomorskie, tel. 054 2316080, faks 054 2314352.
Adres strony internetowej zamawiającego:
www.pwsz.wloclawek.pl
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Uczelnia publiczna.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA
II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem.
II.1.2) Rodzaj zamówienia:
dostawy.
II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Przedmiotem zamówienia w przetargu nieograniczonym jest: Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem. Wymagania: 1. Okres trwania licencji: 3 lata od momentu podpisania umowy. 2. Ilość licencji: 230 dla stacji roboczych z możliwością wykorzystania min. 10% na serwerach 3. Przeznaczony do ochrony stacji roboczych dla Windows 2000-XP-Vista-7 oraz serwerów plików Windows NT*)2000;2003;2008 5.x i 6.x. 4. Wsparcie dla 32- i 64-bitwej wersji systemu Windows. 5. Wersja programu dla stacji roboczych Windows dostępna w języku polskim 6. Pomoc w programie (help) w języku polskim. 7. Dokumentacja do programu dostępna w języku polskim. 8. Sprzedający zorganizuje bynajmniej jedno szkolenie z możliwości i zastosowania pakietu dla informatyków Uczelni na terenie PWSZ we Włocławku. Pierwsze szkolenie ma być przeprowadzone nie później niż 2 tygodnie po sprzedaży pakietu. 9. Skuteczność programu potwierdzona nagrodami co najmniej dwóch niezależnych organizacji np. ICSA labs lub dmin Mark. Ochrona antywirusowa i antyspyware 10. usuwanie wirusów, makro-wirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samo rozpakowujących się) lub kasowanie zainfekowanych plików Ochrona przed oprogramowaniem typu spywarei adware, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu. 11. Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym. 12. zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane: - na dyskach twardych - w dmi sektorach - na płytach CD lub DVD - Flash - dmini 13. Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej 14. Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta. 15. Scentralizowaną obsługę wirusów polegającą na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań 16. Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek 17. Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu ZIP, http, RAR. 18. Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie - serwerze czy stacji roboczej 19. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów 20. Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika. 21. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry określony czas. 22. Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe 23. Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione 24. Skanowanie poczty klienckiej (na komputerze klienckim) 25. Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach Firewall 26. Pełne zabezpieczenie stacji klienckich przed: atakami hakerów oraz nieautoryzowanymi próbami dostępu do komputerów i skanowaniem portów. 27. Moduł firewalla ma mieć możliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe, 28. Administrator może definiować typy połączeń oraz usług internetowych, które stacja robocza może inicjować i odbierać, 29. Aktualizacje definicji sygnatur ataków posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione 30. Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane jako: całkowicie bezpieczne lub niebezpieczne 31. Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina komunikacji, 32. Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji dns (FQDN) lub domeny dns. 33. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych aplikacjach. Ma istnieć możliwość dodania własnego komunikatu. 34. W przypadku wykrycia zdefiniowanego ruchu, firewall ma wysłać wiadomość do dministratora 35. Domyślne reguły zezwalające na ruch DHCP, DNS, WINS Ochrona przed włamaniami 36. Wykrywanie Trojanów i generowanego przez nie ruchu 37. Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie. 38. Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez administratora czas. Ma istnieć możliwość definiowania wyjątków. Architektura 39. Rozwiązanie ma mieć architekturę trój-warstwową. Klienci mają być zarządzani przez serwery, a konfiguracja rozwiązania ma być zapewniona poprzez graficzną konsolę administratora. 40. Komunikacja pomiędzy agentami i serwerem ma być szyfrowana. 41. Numery portów używane do komunikacji mają mieć możliwość konfiguracji przez użytkownika końcowego. Moduł centralnego zarządzania: 42. Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli 43. Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci, 44. Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian. 45. Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień. 46. Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia. 47. Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej. 48. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym 49. Produkt ma zapewniać graficzne raportowanie, 50. Wbudowane raporty maja pokazywać: - stan dystrybucji sygnatur antywirusowych - inwentaryzacje stacji roboczych - wykrytych wirusów, zdarzeń sieciowych, integralności komputerów 51. Możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia: - błędnej autoryzacji do systemu zarządzania - dostępności nowego oprogramowania - pojawienia się nowego komputera - zdarzeń powiązanych z infekcjami wirusów - wygaśnięcie licencji 52. Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją. Platforma: 53. Oprogramowanie musi działać na systemach Windows 2000 Professional I Server, Windows XP 32-64-bit, Windows Vista 32-64-bit, Windows 7 32-64-bit, Windows Server 2003 32-64-bit, Windows Server 2008 32-64-bit. 54. Komponenty rozwiązania takie jak: antywirus, firewall, zapobieganie włamaniom muszą działać na wszystkich powyższych platformach 32-64-bitowych. 55. Serwer zarządzający musi działać na systemach Windows 2000 Server, Windows XP, Windows 2003 32-64-bit, Windows 2008 32-64-bit. TERMIN REALIZACJI: 1 miesiąc od dnia podpisania umowy.
II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:
nie.
II.1.5) Wspólny Słownik Zamówień (CPV):
48.00.00.00-8.
II.1.6) Czy dopuszcza się złożenie oferty częściowej:
nie.
II.1.7) Czy dopuszcza się złożenie oferty wariantowej:
nie.
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w miesiącach: 1.
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM
III.1) WADIUM
Informacja na temat wadium:
1. Oferta powinna być zabezpieczona wadium w wysokości 830,00 zł 2. Wadium może być wniesione w jednej lub kilku następujących formach: 1) pieniądzu, 2) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, z tym, że zobowiązanie kasy jest zawsze zobowiązaniem pieniężnym, 3) gwarancjach bankowych, 4) gwarancjach ubezpieczeniowych, 5) poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. Nr 109, poz. 1158, z późn. zm.). Wadium wnoszone w pieniądzu należy wpłacić do dnia 16.06.2011 r. przelewem na konto Państwowej Wyższej Szkoły Zawodowej we Włocławku w BOŚ O.Włocławek numer 72 1540 1069 2001 8720 6079 0001 z dopiskiem WADIUM - przetarg na: Dostawę pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem Kopię wadium w formie poręczeń lub gwarancji należy dostarczyć do dnia 16.06.2011 r. do godz. 9.00 (oryginał należy dołączyć do oferty). 3. Wykonawca, którego oferta, nie będzie zabezpieczona akceptowaną formą wadium zostanie przez Zamawiającego wykluczony, a oferta uznana za odrzuconą. 4. Wadium wniesione w formie gwarancji i poręczeń winno obejmować wszystkie przypadki, w których Wykonawca traci wadium na rzecz Zamawiającego zgodnie z art. 46 ust. 4 a i 5 Ustawy. W przypadku, gdy dokumenty te nie będą zabezpieczały w pełnym zakresie możliwych roszczeń Zamawiającego Wykonawca zostanie wykluczony z postępowania
III.2) ZALICZKI
Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
nie
III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW
III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania
Opis sposobu dokonywania oceny spełniania tego warunkuWarunki te będą spełnione przez Wykonawcę, jeżeli złoży oświadczenie zgodnie z załącznikiem nr 4 do SIWZ
III.3.2) Wiedza i doświadczenie
Opis sposobu dokonywania oceny spełniania tego warunkuWarunki te będą spełnione przez Wykonawcę, jeżeli złoży oświadczenie zgodnie z załącznikiem nr 4 do SIWZ
III.3.3) Potencjał techniczny
Opis sposobu dokonywania oceny spełniania tego warunkuWarunki te będą spełnione przez Wykonawcę, jeżeli złoży oświadczenie zgodnie z załącznikiem nr 4 do SIWZ
III.3.4) Osoby zdolne do wykonania zamówienia
Opis sposobu dokonywania oceny spełniania tego warunkuWarunki te będą spełnione przez Wykonawcę, jeżeli złoży oświadczenie zgodnie z załącznikiem nr 4 do SIWZ
III.3.5) Sytuacja ekonomiczna i finansowa
Opis sposobu dokonywania oceny spełniania tego warunkuWarunki te będą spełnione przez Wykonawcę, jeżeli złoży oświadczenie zgodnie z załącznikiem nr 4 do SIWZ
III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY
-
III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:
III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:- oświadczenie o braku podstaw do wykluczenia
- aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy
III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne:
nie
SEKCJA IV: PROCEDURA
IV.1) TRYB UDZIELENIA ZAMÓWIENIA
IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
najniższa cena.
IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:
nie.
IV.3) ZMIANA UMOWY
Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
nie
IV.4) INFORMACJE ADMINISTRACYJNE
IV.4.1)
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.pwsz.wloclawek.pl
Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Państwowa Wyższa Szkoła Zawodowa we Włocławku, ul. 3 Maja 17, 87-800 Włocławek, II piętro, pok. 32.
IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
16.06.2011 godzina 10:30, miejsce: Ofertę należy złożyć w siedzibie Zamawiającego: Państwowa Wyższa Szkoła Zawodowa we Włocławku, ul. 3 Maja 17, 87-800 Włocławek, Kancelaria Uczelni - I piętro, pok. 16.
IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).
IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie
Włocławek: Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem
Numer ogłoszenia: 178120 - 2011; data zamieszczenia: 30.06.2011
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy
Zamieszczanie ogłoszenia:
nieobowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 145834 - 2011r.
Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Państwowa Wyższa Szkoła Zawodowa we Włocławku, ul. 3 Maja 17, 87-800 Włocławek, woj. kujawsko-pomorskie, tel. 054 2316080, faks 054 2314352.
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Uczelnia publiczna.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem.
II.2) Rodzaj zamówienia:
Dostawy.
II.3) Określenie przedmiotu zamówienia:
Przedmiotem zamówienia w przetargu nieograniczonym jest: Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem. Wymagania: 1. Okres trwania licencji: 3 lata od momentu podpisania umowy. 2. Ilość licencji: 230 dla stacji roboczych z możliwością wykorzystania min. 10% na serwerach 3. Przeznaczony do ochrony stacji roboczych dla Windows 2000-XP-Vista-7 oraz serwerów plików Windows NT*)2000;2003;2008 5.x i 6.x. 4. Wsparcie dla 32- i 64-bitwej wersji systemu Windows. 5. Wersja programu dla stacji roboczych Windows dostępna w języku polskim 6. Pomoc w programie (help) w języku polskim. 7. Dokumentacja do programu dostępna w języku polskim. 8. Sprzedający zorganizuje bynajmniej jedno szkolenie z możliwości i zastosowania pakietu dla informatyków Uczelni na terenie PWSZ we Włocławku. Pierwsze szkolenie ma być przeprowadzone nie później niż 2 tygodnie po sprzedaży pakietu. 9. Skuteczność programu potwierdzona nagrodami co najmniej dwóch niezależnych organizacji np. ICSA labs lub dmin Mark. Ochrona antywirusowa i antyspyware 10. usuwanie wirusów, makro-wirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samo rozpakowujących się) lub kasowanie zainfekowanych plików Ochrona przed oprogramowaniem typu spywarei adware, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu. 11. Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym. 12. zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane: - na dyskach twardych - w dmi sektorach - na płytach CD lub DVD - Flash - dmini 13. Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej 14. Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta. 15. Scentralizowaną obsługę wirusów polegającą na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań 16. Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek 17. Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu ZIP, http, RAR. 18. Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie - serwerze czy stacji roboczej 19. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów 20. Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika. 21. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry określony czas. 22. Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe 23. Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione 24. Skanowanie poczty klienckiej (na komputerze klienckim) 25. Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach Firewall 26. Pełne zabezpieczenie stacji klienckich przed: atakami hakerów oraz nieautoryzowanymi próbami dostępu do komputerów i skanowaniem portów. 27. Moduł firewalla ma mieć możliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe, 28. Administrator może definiować typy połączeń oraz usług internetowych, które stacja robocza może inicjować i odbierać, 29. Aktualizacje definicji sygnatur ataków posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione 30. Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane jako: całkowicie bezpieczne lub niebezpieczne 31. Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina komunikacji, 32. Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji dns (FQDN) lub domeny dns. 33. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych aplikacjach. Ma istnieć możliwość dodania własnego komunikatu. 34. W przypadku wykrycia zdefiniowanego ruchu, firewall ma wysłać wiadomość do dministratora 35. Domyślne reguły zezwalające na ruch DHCP, DNS, WINS Ochrona przed włamaniami 36. Wykrywanie Trojanów i generowanego przez nie ruchu 37. Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie. 38. Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez administratora czas. Ma istnieć możliwość definiowania wyjątków. Architektura 39. Rozwiązanie ma mieć architekturę trój-warstwową. Klienci mają być zarządzani przez serwery, a konfiguracja rozwiązania ma być zapewniona poprzez graficzną konsolę administratora. 40. Komunikacja pomiędzy agentami i serwerem ma być szyfrowana. 41. Numery portów używane do komunikacji mają mieć możliwość konfiguracji przez użytkownika końcowego. Moduł centralnego zarządzania: 42. Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli 43. Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci, 44. Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian. 45. Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień. 46. Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia. 47. Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej. 48. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym 49. Produkt ma zapewniać graficzne raportowanie, 50. Wbudowane raporty maja pokazywać: - stan dystrybucji sygnatur antywirusowych - inwentaryzacje stacji roboczych - wykrytych wirusów, zdarzeń sieciowych, integralności komputerów 51. Możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia: - błędnej autoryzacji do systemu zarządzania - dostępności nowego oprogramowania - pojawienia się nowego komputera - zdarzeń powiązanych z infekcjami wirusów - wygaśnięcie licencji 52. Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją. Platforma: 53. Oprogramowanie musi działać na systemach Windows 2000 Professional I Server, Windows XP 32-64-bit, Windows Vista 32-64-bit, Windows 7 32-64-bit, Windows Server 2003 32-64-bit, Windows Server 2008 32-64-bit. 54. Komponenty rozwiązania takie jak: antywirus, firewall, zapobieganie włamaniom muszą działać na wszystkich powyższych platformach 32-64-bitowych. 55. Serwer zarządzający musi działać na systemach Windows 2000 Server, Windows XP, Windows 2003 32-64-bit, Windows 2008 32-64-bit.
II.4) Wspólny Słownik Zamówień (CPV):
48.00.00.00-8.
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony
III.2) INFORMACJE ADMINISTRACYJNE
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
nie
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
30.06.2011.
IV.2) LICZBA OTRZYMANYCH OFERT:
4.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- IKARIA Sp. z o.o., {Dane ukryte}, 94-251 Łódź, kraj/woj. łódzkie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 28455,29 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
18450,74
Oferta z najniższą ceną:
18450,74
/ Oferta z najwyższą ceną:
29741,40
Waluta:
PLN.
Dane postępowania
ID postępowania BZP/TED: | 14583420110 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2011-06-06 |
Rodzaj zamówienia: | dostawy |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 1 miesięcy |
Wadium: | 1 ZŁ |
Szacowana wartość* | 33 PLN - 50 PLN |
Oferty uzupełniające: | NIE |
Oferty częściowe: | NIE |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 1 |
Kryterium ceny: | 100% |
WWW ogłoszenia: | www.pwsz.wloclawek.pl |
Informacja dostępna pod: | Państwowa Wyższa Szkoła Zawodowa we Włocławku, ul. 3 Maja 17, 87-800 Włocławek, II piętro, pok. 32 |
Okres związania ofertą: | 30 dni |
Kody CPV
48000000-8 | Pakiety oprogramowania i systemy informatyczne |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem | IKARIA Sp. z o.o. Łódź | 2011-06-30 | 18 450,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2011-06-30 Dotyczy cześci nr: 1 Kody CPV: 480000008 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 18 451,00 zł Minimalna złożona oferta: 18 451,00 zł Ilość złożonych ofert: 4 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 18 451,00 zł Maksymalna złożona oferta: 29 741,00 zł |