Ogłoszenie nr 305454 - 2016 z dnia 2016-09-06 r.
Łódź: Zakup oprogramowania antywirusowego dla Miejskiego Ośrodka Pomocy Społecznej w Łodzi
OGŁOSZENIE O ZAMÓWIENIU - Dostawy

Zamieszczanie ogłoszenia:
obowiązkowe

Ogłoszenie dotyczy:
zamówienia publicznego

Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej

nie


Nazwa projektu lub programu


O zamówienie mogą ubiegać się wyłącznie zakłady pracy chronionej oraz wykonawcy, których działalność, lub działalność ich wyodrębnionych organizacyjnie jednostek, które będą realizowały zamówienie, obejmuje społeczną i zawodową integrację osób będących członkami grup społecznie marginalizowanych

nie

Należy podać minimalny procentowy wskaźnik zatrudnienia osób należących do jednej lub więcej kategorii, o których mowa w art. 22 ust. 2 ustawy Pzp, nie mniejszy niż 30%, osób zatrudnionych przez zakłady pracy chronionej lub wykonawców albo ich jednostki (w %)
SEKCJA I: ZAMAWIAJĄCY

Postępowanie przeprowadza centralny zamawiający

nie

Postępowanie przeprowadza podmiot, któremu zamawiający powierzył/powierzyli przeprowadzenie postępowania

nie

Informacje na temat podmiotu któremu zamawiający powierzył/powierzyli prowadzenie postępowania:


Postępowanie jest przeprowadzane wspólnie przez zamawiających

nie

Jeżeli tak, należy wymienić zamawiających, którzy wspólnie przeprowadzają postępowanie oraz podać adresy ich siedzib, krajowe numery identyfikacyjne oraz osoby do kontaktów wraz z danymi do kontaktów:


Postępowanie jest przeprowadzane wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej

nie

W przypadku przeprowadzania postępowania wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej – mające zastosowanie krajowe prawo zamówień publicznych:


Informacje dodatkowe:


I. 1) NAZWA I ADRES:
Miejski Ośrodek Pomocy Społecznej w Łodzi, krajowy numer identyfikacyjny 004345575, ul. ul.Kilińskiego  102, 90-012  Łódź, woj. łódzkie, państwo , tel. 42 6324034, e-mail sekretariat@mops.lodz.pl, faks 42 6324130.
Adres strony internetowej (URL): www.uml.lodz.pl


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa

I.3) WSPÓLNE UDZIELANIE ZAMÓWIENIA (jeżeli dotyczy):
Podział obowiązków między zamawiającymi w przypadku wspólnego przeprowadzania postępowania, w tym w przypadku wspólnego przeprowadzania postępowania z zamawiającymi z innych państw członkowskich Unii Europejskiej (który z zamawiających jest odpowiedzialny za przeprowadzenie postępowania, czy i w jakim zakresie za przeprowadzenie postępowania odpowiadają pozostali zamawiający, czy zamówienie będzie udzielane przez każdego z zamawiających indywidualnie, czy zamówienie zostanie udzielone w imieniu i na rzecz pozostałych zamawiających):

I.4) KOMUNIKACJA:


Nieograniczony, pełny i bezpośredni dostęp do dokumentów z postępowania można uzyskać pod adresem (URL)
nie
www.uml.lodz.pl


Adres strony internetowej, na której zamieszczona będzie specyfikacja istotnych warunków zamówienia
tak


Dostęp do dokumentów z postępowania jest ograniczony - więcej informacji można uzyskać pod adresem
nie


Oferty lub wnioski o dopuszczenie do udziału w postępowaniu należy przesyłać:


Elektronicznie
nie
adres


Dopuszczone jest przesłanie ofert lub wniosków o dopuszczenie do udziału w postępowaniu w inny sposób:

nie

Wymagane jest przesłanie ofert lub wniosków o dopuszczenie do udziału w postępowaniu w inny sposób:

tak
Inny sposób:
pisemny
Adres:
ul. Kilińskiego 102/102a, 90-012 Łódź, Sekretariat


Komunikacja elektroniczna wymaga korzystania z narzędzi i urządzeń lub formatów plików, które nie są ogólnie dostępne
nie
Nieograniczony, pełny, bezpośredni i bezpłatny dostęp do tych narzędzi można uzyskać pod adresem: (URL)
SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) Nazwa nadana zamówieniu przez zamawiającego:
Zakup oprogramowania antywirusowego dla Miejskiego Ośrodka Pomocy Społecznej w Łodzi

Numer referencyjny:
46/2016

Przed wszczęciem postępowania o udzielenie zamówienia przeprowadzono dialog techniczny

nie


II.2) Rodzaj zamówienia:
dostawy

II.3) Informacja o możliwości składania ofert częściowych

Zamówienie podzielone jest na części:
Nie



II.4) Krótki opis przedmiotu zamówienia
(wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań )
a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane:
Przedmiotem zamówienia jest zakup oprogramowania antywirusowego.  zakup licencji w liczbie 630 sztuk dla ochrony stacji roboczych i serwerów na okres 2 lat.  zakup licencji z abonamentem dwuletnim od dnia podpisania umowy, jednak nie wcześniej niż od dnia 2016-09-16 Zamawiający wymaga, aby przedmiot zamówienia posiadał: 1. Bezpłatną, nielicencjonowaną konsolę SECURITY CENTER. 2. Bezpłatne wdrożenie (aktualizacja, odinstalowanie istniejących systemów, instalacja rozwiązania, ustalenie polityki bezpieczeństwa). 3. Bezpłatne szkolenia administratorów- 6 osób, w terminie 7 dni od momentu zainstalowania przedmiotu zamówienia. 4. Bezpłatną pomoc techniczną (24/7/okres licencji). 5. Wymagania sprzętowe i systemowe: a) Program musi wspierać następujące platformy: • Microsoft Windows 10 Pro x86 / х64 • Microsoft Windows 10 Enterprise x86 / х64 • Microsoft Windows 8.1 Pro x86 / х64 • Microsoft Windows 8.1 Enterprise x86 / х64 • Microsoft Windows 8 Pro x86 / х64 • Microsoft Windows 8 Enterprise x86 / х64 • Microsoft Windows 7 Professional x86 / х64 SP1 and later • Microsoft Windows 7 Enterprise / Ultimate x86 / х64 SP1 and later • Microsoft Windows 7 Professional x86 / х64 • Microsoft Windows 7 Enterprise / Ultimate x86 / х64 • Microsoft Windows Vista x86 / х64 SP2 and later • Microsoft Windows XP Home x86 SP3 and later • Microsoft Windows XP Professional x86 SP3 and later • Microsoft Windows Embedded 8.0 Standard x64 • Microsoft Windows Embedded 8.1 Industry Pro x64 • Microsoft Windows Embedded Standard 7* x86 / x64 SP1 • Microsoft Windows Embedded POSReady 7* x86 / x64 b) Program musi spełniać następujące minimalne wymagania sprzętowe: • Intel Pentium 1 GHz (lub podobnej klasy) • 1 GB wolnej pamięci RAM • 2 GB wolnego miejsca na dysku • Microsoft Internet Explorer 7.0 lub nowszy • Microsoft Windows Installer 3.0 lub nowszy 6. Informacje ogólne: a) Polskojęzyczny interfejs konsoli programu i jego monitora na stacjach roboczych. b) Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami (ochrona w czasie rzeczywistym). c) Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury. d) Program ma możliwość wyświetlenia podsumowania o aktywności, reputacji i lukach w aplikacjach aktualnie uruchomionych w systemie. e) Program ma możliwość klasyfikacji wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu. f) Program posiada dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe, urządzenia Bluetooth itp.). • Możliwość tworzenia reguł blokujących/zezwalających na korzytanie z danego urządzenia w zależności od konta, na którym pracuje użytkownik, określenia przedziału czasu, w którym użytkownik będzie miał możliwość tylko zapisu bądź tylko odczytu, ewentualnie zapisu i odczytu. • Możliwość utworzenia listy zaufanych urządzeń na podstawie modelu, bądź identyfikatora urządzenia dla określonego konta użytkownika systemu Windows. 7. Kontrola sieci- kontrola dostępu do zasobów sieciowych w zależności od ich zawartości i lokalizacji: a) Możliwość definiowania reguł filtrujących zawartość na wybranej stronie lub wszystkich stronach w zależności od kategorii zawartości: pornogafia, narkotyki, broń, gry, sieci społecznościowe, banery, itd. b) Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd. 8. Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczej oraz w samym systemie operacyjnym. 9. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. 10. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników. 11. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. 12. Wbudowany moduł skanujący ruch komunikatorów ICQ, MSN, AIM, Mail.Ru Agent oraz IRC. 13. Wbudowane moduły kontrolujące dostęp do rejestru systemowego, ustawień Internet Explorera oraz chroniące przed phishingiem. 14. Moduł zapory ogniowej z możliwością: a) Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji. b) Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP. c) Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory. 15. Kontrola systemu poprzez ochronę proaktywną przed nowymi zagrożeniami, które nie znajdują się w antywirusowych bazach danych: a) Kontrola aktywności aplikacji, dostarczanie szczegółowych informacji dla innych modułów aplikacji w celu zapewnienia jeszcze bardziej efektywnej ochrony. b) Możliwość wycofywania zmian wprowadzanych w systemie przez szkodliwe oprogramowanie nawet w poprzednich sesjach logowania. 16. Leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE. 17. Jeżeli podłączane urządzenie nie posiada fizycznych klawiszy np. czytnik kodów kreskowych, program powinien zapewnić możliwość autoryzacji urządzenia przy użyciu klawiatury ekranowej. 18. Skanowanie na żądanie: a) Skanowanie w czasie rzeczywistym: • Uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików. • Pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. • Plików pobieranych z Internetu po protokole HTTP. • Poczty elektronicznej przetwarzanej przez program MS Outlook niezależnie od wykorzystywanego protokołu pocztowego. • Treści i plików przesyłanych z wykorzystaniem komunikatorów ICQ, MSN, AIM, Yahoo!, Jabber, Google Talk, Mail.Ru Agent oraz IRC. b) W przypadku wykrycia wirusa monitor antywirusowy może automatycznie: • Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt • Rejestrować w pliku raportu informację o wykryciu wirusa • Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND • Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku • Poddać kwarantannie podejrzany obiekt c) Informowanie o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania. 19. Szyfrowanie: a) Program musi posiadać funkcjonalność szyfrowanie plików, folderów, dysków i nośników wymiennych. Do szyfrowania musi być wykorzystywany algorytm AES. b) Program musi mieć możliwość włączenia opcji współdzielenia zasobów z innymi apikacjami. c) System zdalnego zarządzania powinien posiadać polskojęzyczny interfejs konsoli programu. d) System zdalnego zarządzania umożliwia tworzenie hierarchicznej struktury serwerów administracyjnych jak również tworzenie wirtualnych serwerów administracyjnych. e) System zdalnego zarządzania umożliwia zarządzanie stacjami roboczymi i serwerami plików Windows, nawet wtedy, gdy znajdują się one za zaporą NAT/Firewall. f) Komunikacja pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych jest szyfrowana przy użyciu protokołu SSL. g) System centralnego zarządzania powinien zapewniać obsługę trybu dynamicznego dla Virtual Desktop Infrastructure (VDI). h) System zdalnego zarządzania powinien umożliwiać tworzenie kategorii aplikacji i warunków ich uruchomienia. i) Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. j) Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. k) System zdalnego zarządzania powinien mieć możliwość zbierania informacji o sprzęcie zainstalowanym na komputerach klienckich oraz wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach i umożliwiać ich naprawę. l) System zdalnego zarządzania powinien umożliwiać przechwytywanie i instalację obrazów systemu operacyjnego oraz umożliwić dodawanie własnych sterowników do obrazu preinstalacyjnego OS. m) System zdalnego zarządzania powinien zapewnić pobieranie i instalację poprawek lub uaktualnień aplikacji firm trzecich. n) System zdalnego zarządzania powinien umożliwić wykorzystanie go jako serwer aktualizacji systemu Windows (WSUS). o) System zdalnego zarządzania powinien umożliwić dodawanie i kontrolę licencji aplikacji firm trzecich. Kontrolowana powinna być zarówno ilość jak i okres ważności licencji. p) System zdalnego zarządzania powinien umożliwić zarządzanie urządzeniami mobilnymi z wykorzystaniem serwerów Exchange ActiveSync i iOS MDM. q) Zarządzanie urządzeniami przenośnymi Exchange ActiveSync powinno umożliwiać przypisywanie ustawień do wybranych kont pocztowych. Ustawienia powinny obejmować w zależności od systemu operacyjnego przynajmniej synchronizacje poczty, korzystanie z określonych aplikacji, ustawienie hasła użytkownika, szyfrowanie danych. r) System zdalnego zarządzania powinien zawierać funkcjonalność kontroli dostępu urządzeń do sieci firmowej (Network Access Control). 20. Jeżeli w opisie zamówienia znajdują się jakiekolwiek znaki towarowe, patent czy pochodzenie- należy przyjąć, że Zamawiający ze względu na specyfikację przedmiotu zamówienia podał taki opis ze wskazaniem na typ i dopuszcza składanie ofert równoważnych, o parametrach nie gorszych niż te podane w opisie przedmiotu zamówienia- podstawa prawna art. 29 ust. 3 ustawy Prawo zamówienie publicznych. 21. Zamawiający wymaga, aby dostarczone oprogramowanie antywirusowe pochodziło z legalnego źródła. 22. Wykonawca zapewni opiekę serwisową dostarczonego oprogramowania antywirusowego. 23. W ramach opieki serwisowej świadczonej przez Wykonawcę Zamawiający będzie miał prawo do: a) Wsparcia technicznego b) Uaktualniania c) Aktualizacji 24. Wykonawca powiadomi o dostawie przedmiotu zamówienia Zamawiającego telefonicznie, faksem lub e-mailem co najmniej 1 dzień roboczy (pod pojęciem dni robocze Zamawiający rozumie dni od poniedziałku do piątku z wyjątkiem dni ustawowo wolnych od pracy) przed dniem dokonania dostawy. 25. Wykonawca dostarczy przedmiot zamówienia w terminie wskazanym w ofercie. 26. Wykonawca dostarczy przedmiot zamówienia do następujących placówek Zamawiającego: 1) Miejski Ośrodek Pomocy Społecznej w Łodzi, ul. Kilińskiego 102/102a 2) I Wydział Pracy Środowiskowej, ul. Tybury 16, a) Punkt Pracy Socjalnej, ul. Limanowskiego 194/196, b) Punkt Pracy Socjalnej, ul. Tokarzewskiego 53, c) Punkt Pracy Socjalnej, ul. Marysińska 36, d) Punkt Pracy Socjalnej, ul. Motylowa 4, e) Punkt Pracy Socjalnej, ul. Rybna 18, f) Punkt Pracy Socjalnej, ul. Perla 2, g) Punkt Pracy Socjalnej, ul. Sprinterów 11, h) Punkt Pracy Socjalnej, ul. Kasprzaka 27, i) Punkt Pracy Socjalnej, ul. Karolewska 70/76, j) Dom Dziennego Pobytu dla Osób Niepełnosprawnych, ul. Rojna 18a, filia ul. Piotrkowska 121 k) Dom Dziennego Pobytu w Łodzi ul. Borowa 6, l) Dom Dziennego Pobytu w Łodzi ul. Organizacji WIN 37, m) Dom Dziennego Pobytu w Łodzi ul. Rojna 52, n) Dom Dziennego Pobytu w Łodzi ul. Wrocławska 10, o) Klub Integracji Społecznej ul. Tybury 16, 3) II Wydział Pracy Środowiskowej, ul. Grota- Roweckiego 30, a) Punkt Pracy Społecznej, ul. Elsnera 12, b) Punkt Pracy Społecznej, ul. Zbocze 2a, c) Punkt Pracy Socjalnej, ul. Piłsudskiego 67, d) Punkt Pracy Socjalnej, ul. Tramwajowa 21, e) Punkt Pracy Socjalnej, ul. 10-go Lutego 7/9 f) Punkt Pracy Społecznej, ul. Piotrkowska 61 g) Dom Dziennego Pobytu dla Osób Niepełnosprawnych, ul. Ćwiklińskiej 5a h) Dom Dziennego Pobytu w Łodzi ul Ćwiklińskiej 18, i) Dom Dziennego Pobytu w Łodzi ul. Grota – Roweckiego 30, j) Dom Dziennego Pobytu w Łodzi ul. Jaracza 36, k) Dom Dziennego Pobytu w Łodzi ul. Narutowicza 37, l) Dom Dziennego Pobytu w Łodzi ul. Smetany 4, m) Dom Dziennego Pobytu w Łodzi ul. Zbocze 2a, n) Klub Integracji Społecznej, ul. Księży Młyn 2, 4) III Wydział Pracy Środowiskowej, ul. Będzińska 5 a) Punkt Pracy Społecznej, ul. Będzińska 5, b) Punkt Pracy Społecznej, ul. Dąbrowskiego 33, c) Punkt Pracy Socjalnej, ul. Senatorska 4, d) Punkt Pracy Socjalnej, ul. Paderewskiego 47, e) Punkt Pracy Socjalnej, ul. Rzgowska 170, f) Schronisko dla Bezdomnych Kobiet, ul. Gałczyńskiego 7, g) Dom Dziennego Pobytu w Łodzi ul. Lelewela 17, h) Dom Dziennego Pobytu w Łodzi ul. 1 -Maja 24/26, i) Dom Dziennego Pobytu w Łodzi ul. Obywatelska 69, j) Dom Dziennego Pobytu w Łodzi ul. Fabryczna 19, k) Dom Dziennego Pobytu w Łodzi Al. Kościuszki 29, l) Dom Dziennego Pobytu w Łodzi ul. Piotrkowska 203/205, m) Klub Integracji Społecznej, ul. Paderewskiego 47, 5) Wydział Wspierania Rodzinnej Pieczy Zastępczej, ul. Piotrkowska 149, 6) Miejski Zespół ds. Orzekania o Niepełnosprawności, ul. Lecznicza 6, 7) Punkt Pracy Socjalnej, ul. Wschodnia 32. 27. Wymagania stawiane Wykonawcy: a) Wykonawca odpowiedzialny jest za całokształt, w tym za przebieg oraz terminowe wykonanie zamówienia; b) Wykonawca odpowiedzialny jest za jakość dostaw, zgodność z wymaganiami jakościowymi określonymi dla przedmiotu zamówienia; c) Wykonawca zapewni należytą staranność przy realizacji zamówienia, rozumianą jako staranność profesjonalną w działalność objętej przedmiotem zamówienia; d) Zgłaszanie na piśmie Zamawiającemu wszelkich zmian numerów telefonów, faksu lub adresu poczty elektronicznej. 28. Zamawiający nie ponosi odpowiedzialności za szkody wyrządzone przez Wykonawcę podczas wykonania przedmiotu zamówienia.


II.5) Główny kod CPV:
48761000-0

Dodatkowe kody CPV:
48000000-8, 48517000-5

II.6) Całkowita wartość zamówienia
(jeżeli zamawiający podaje informacje o wartości zamówienia):
Wartość bez VAT: 30000.60
Waluta:
PLN
(w przypadku umów ramowych lub dynamicznego systemu zakupów – szacunkowa całkowita maksymalna wartość w całym okresie obowiązywania umowy ramowej lub dynamicznego systemu zakupów)


II.7) Czy przewiduje się udzielenie zamówień, o których mowa w art. 67 ust. 1 pkt 6 i 7 lub w art. 134 ust. 6 pkt 3 ustawy Pzp:
tak
Określenie przedmiotu, wielkości lub zakresu oraz warunków na jakich zostaną udzielone zamówienia, o których mowa w art. 67 ust. 1 pkt 6 lub w art. 134 ust. 6 pkt 3 ustawy Pzp: Zamawiający dopuszcza udzielenia Wykonawcy zamówienia, zgodnie z art. 67 ust. 1 pkt 7 Pzp, na dodatkowe dostawy, których celem jest częściowa wymiana dostarczonych produktów lub instalacji albo zwiększenie bieżących dostaw lub rozbudowa istniejących instalacji.

II.8) Okres, w którym realizowane będzie zamówienie lub okres, na który została zawarta umowa ramowa lub okres, na który został ustanowiony dynamiczny system zakupów:
Okres w miesiącach: 24


II.9) Informacje dodatkowe:
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM

III.1) WARUNKI UDZIAŁU W POSTĘPOWANIU


III.1.1) Kompetencje lub uprawnienia do prowadzenia określonej działalności zawodowej, o ile wynika to z odrębnych przepisów

Określenie warunków: Zamawiający nie stawia szczegółowego warunku.
Informacje dodatkowe

III.1.2) Sytuacja finansowa lub ekonomiczna

Określenie warunków: Zamawiający nie stawia szczegółowego warunku.
Informacje dodatkowe

III.1.3) Zdolność techniczna lub zawodowa

Określenie warunków: Zamawiający nie stawia szczegółowego warunku.
Zamawiający wymaga od wykonawców wskazania w ofercie lub we wniosku o dopuszczenie do udziału w postępowaniu imion i nazwisk osób wykonujących czynności przy realizacji zamówienia wraz z informacją o kwalifikacjach zawodowych lub doświadczeniu tych osób: nie
Informacje dodatkowe:

III.2) PODSTAWY WYKLUCZENIA


III.2.1) Podstawy wykluczenia określone w art. 24 ust. 1 ustawy Pzp


III.2.2) Zamawiający przewiduje wykluczenie wykonawcy na podstawie art. 24 ust. 5 ustawy Pzp
tak
Zamawiający przewiduje następujące fakultatywne podstawy wykluczenia:
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 1 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 2 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 3 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 4 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 5 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 6 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 7 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 8 ustawy Pzp)

III.3) WYKAZ OŚWIADCZEŃ SKŁADANYCH PRZEZ WYKONAWCĘ W CELU WSTĘPNEGO POTWIERDZENIA, ŻE NIE PODLEGA ON WYKLUCZENIU ORAZ SPEŁNIA WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ SPEŁNIA KRYTERIA SELEKCJI


Oświadczenie o niepodleganiu wykluczeniu oraz spełnianiu warunków udziału w postępowaniu

tak

Oświadczenie o spełnianiu kryteriów selekcji

nie

III.4) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW , SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 3 USTAWY PZP:

1) odpisu z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu potwierdzenia braku podstaw wykluczenia na podstawie art. 24 ust. 5 pkt 1 Pzp; 2) oświadczenia wykonawcy o przynależności albo braku przynależności do tej samej grupy kapitałowej; w przypadku przynależności do tej samej grupy kapitałowej wykonawca może złożyć wraz z oświadczeniem dokumenty bądź informacje potwierdzające, że powiązania z innym wykonawcą nie prowadzą do zakłócenia konkurencji w postępowaniu.

III.5) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 1 USTAWY PZP


III.5.1) W ZAKRESIE SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU:



III.5.2) W ZAKRESIE KRYTERIÓW SELEKCJI:


III.6) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 2 USTAWY PZP


III.7) INNE DOKUMENTY NIE WYMIENIONE W pkt III.3) - III.6)
Wykonawca, który polega na zdolnościach lub sytuacji innych podmiotów, musi udowodnić zamawiającemu, że realizując zamówienie, będzie dysponował niezbędnymi zasobami tych podmiotów, w szczególności przedstawiając zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby realizacji zamówienia. Wykonawca, który polega na sytuacji finansowej lub ekonomicznej innych podmiotów, odpowiada solidarnie z podmiotem, który zobowiązał się do udostępnienia zasobów, za szkodę poniesioną przez zamawiającego powstałą wskutek nieudostępnienia tych zasobów, chyba że za nieudostępnienie zasobów nie ponosi winy. Zamawiający żąda od Wykonawcy, który polega na zdolnościach lub sytuacji innych podmiotów na zasadach określonych w art. 22a Pzp, przedstawienia w odniesieniu do tych podmiotów dokumentów wymienionych w pkt 6.5. ppkt 1-2 SIWZ. Zamawiający żąda od wykonawcy przedstawienia dokumentów wymienionych w pkt 6.5. ppkt 1-2 SIWZ, dotyczących podwykonawcy, któremu zamierza powierzyć wykonanie części zamówienia, a który nie jest podmiotem, na którego zdolnościach lub sytuacji wykonawca polega na zasadach określonych w art. 22a Pzp. Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w pkt 6.5. SIWZ: 1) ppkt 1 - składa informację z odpowiedniego rejestru albo, w przypadku braku takiego rejestru, inny równoważny dokument wydany przez właściwy organ sądowy lub administracyjny kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania lub miejsce zamieszkania ma osoba, której dotyczy informacja albo dokument, w zakresie określonym w art. 24 ust. 1 pkt 13, 14 i 21 oraz ust. 5 pkt 5 i 6 Pzp; 2) ppkt 2 - składa dokument lub dokumenty wystawione w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że: a) nie otwarto jego likwidacji ani nie ogłoszono upadłości. Jeżeli w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania lub miejsce zamieszkania ma osoba, której dokument dotyczy, nie wydaje się dokumentów, o których mowa w pkt 6.7. SIWZ, zastępuje się je dokumentem zawierającym odpowiednio oświadczenie wykonawcy, ze wskazaniem osoby albo osób uprawnionych do jego reprezentacji, lub oświadczenie osoby, której dokument miał dotyczyć, złożone przed notariuszem lub przed organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego właściwym ze względu na siedzibę lub miejsce zamieszkania wykonawcy lub miejsce zamieszkania tej osoby. Przepis pkt 6.8. SIWZ stosuje się. 6.13. Zgodnie z art. 24 ust. 8 Pzp wykonawca, który podlega wykluczeniu na podstawie art. 24 ust. 1 pkt 13 i 14 oraz 16-20 lub ust. 5 Pzp, może przedstawić dowody na to, że podjęte przez niego środki są wystarczające do wykazania jego rzetelności, w szczególności udowodnić naprawienie szkody wyrządzonej przestępstwem lub przestępstwem skarbowym, zadośćuczynienie pieniężne za doznaną krzywdę lub naprawienie szkody, wyczerpujące wyjaśnienie stanu faktycznego oraz współpracę z organami ścigania oraz podjęcie konkretnych środków technicznych, organizacyjnych i kadrowych, które są odpowiednie dla zapobiegania dalszym przestępstwom lub przestępstwom skarbowym lub nieprawidłowemu postępowaniu wykonawcy. Przepisu zdania pierwszego nie stosuje się, jeżeli wobec wykonawcy, będącego podmiotem zbiorowym, orzeczono prawomocnym wyrokiem sądu zakaz ubiegania się o udzielenie zamówienia oraz nie upłynął określony w tym wyroku okres obowiązywania tego zakazu.
SEKCJA IV: PROCEDURA

IV.1) OPIS


IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony

IV.1.2) Zamawiający żąda wniesienia wadium:
nie


IV.1.3) Przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
nie


IV.1.4) Wymaga się złożenia ofert w postaci katalogów elektronicznych lub dołączenia do ofert katalogów elektronicznych:
nie
Dopuszcza się złożenie ofert w postaci katalogów elektronicznych lub dołączenia do ofert katalogów elektronicznych:
nie
Informacje dodatkowe:


IV.1.5.) Wymaga się złożenia oferty wariantowej:
nie
Dopuszcza się złożenie oferty wariantowej
nie
Złożenie oferty wariantowej dopuszcza się tylko z jednoczesnym złożeniem oferty zasadniczej:
nie


IV.1.6) Przewidywana liczba wykonawców, którzy zostaną zaproszeni do udziału w postępowaniu

(przetarg ograniczony, negocjacje z ogłoszeniem, dialog konkurencyjny, partnerstwo innowacyjne)
Liczba wykonawców  
Przewidywana minimalna liczba wykonawców
Maksymalna liczba wykonawców  
Kryteria selekcji wykonawców:


IV.1.7) Informacje na temat umowy ramowej lub dynamicznego systemu zakupów:
Umowa ramowa będzie zawarta:

Czy przewiduje się ograniczenie liczby uczestników umowy ramowej:
nie
Informacje dodatkowe:

Zamówienie obejmuje ustanowienie dynamicznego systemu zakupów:
nie
Informacje dodatkowe:

W ramach umowy ramowej/dynamicznego systemu zakupów dopuszcza się złożenie ofert w formie katalogów elektronicznych:
nie
Przewiduje się pobranie ze złożonych katalogów elektronicznych informacji potrzebnych do sporządzenia ofert w ramach umowy ramowej/dynamicznego systemu zakupów:
nie


IV.1.8) Aukcja elektroniczna


Przewidziane jest przeprowadzenie aukcji elektronicznej
(przetarg nieograniczony, przetarg ograniczony, negocjacje z ogłoszeniem) nie

Należy wskazać elementy, których wartości będą przedmiotem aukcji elektronicznej:


Przewiduje się ograniczenia co do przedstawionych wartości, wynikające z opisu przedmiotu zamówienia:

nie
Należy podać, które informacje zostaną udostępnione wykonawcom w trakcie aukcji elektronicznej oraz jaki będzie termin ich udostępnienia:
Informacje dotyczące przebiegu aukcji elektronicznej:
Jaki jest przewidziany sposób postępowania w toku aukcji elektronicznej i jakie będą warunki, na jakich wykonawcy będą mogli licytować (minimalne wysokości postąpień):
Informacje dotyczące wykorzystywanego sprzętu elektronicznego, rozwiązań i specyfikacji technicznych w zakresie połączeń:
Wymagania dotyczące rejestracji i identyfikacji wykonawców w aukcji elektronicznej:
Informacje o liczbie etapów aukcji elektronicznej i czasie ich trwania:
Aukcja wieloetapowa
etap nrczas trwania etapu

Czy wykonawcy, którzy nie złożyli nowych postąpień, zostaną zakwalifikowani do następnego etapu: nie
Warunki zamknięcia aukcji elektronicznej:


IV.2) KRYTERIA OCENY OFERT


IV.2.1) Kryteria oceny ofert:


IV.2.2) Kryteria

KryteriaZnaczenie
cena60
termin dostarczenia oprogramowania40


IV.2.3) Zastosowanie procedury, o której mowa w art. 24aa ust. 1 ustawy Pzp
(przetarg nieograniczony)
tak

IV.3) Negocjacje z ogłoszeniem, dialog konkurencyjny, partnerstwo innowacyjne


IV.3.1) Informacje na temat negocjacji z ogłoszeniem

Minimalne wymagania, które muszą spełniać wszystkie oferty:

Przewidziane jest zastrzeżenie prawa do udzielenia zamówienia na podstawie ofert wstępnych bez przeprowadzenia negocjacji nie
Przewidziany jest podział negocjacji na etapy w celu ograniczenia liczby ofert: nie
Należy podać informacje na temat etapów negocjacji (w tym liczbę etapów):

Informacje dodatkowe



IV.3.2) Informacje na temat dialogu konkurencyjnego

Opis potrzeb i wymagań zamawiającego lub informacja o sposobie uzyskania tego opisu:

Informacja o wysokości nagród dla wykonawców, którzy podczas dialogu konkurencyjnego przedstawili rozwiązania stanowiące podstawę do składania ofert, jeżeli zamawiający przewiduje nagrody:

Wstępny harmonogram postępowania:

Podział dialogu na etapy w celu ograniczenia liczby rozwiązań: nie
Należy podać informacje na temat etapów dialogu:


Informacje dodatkowe:


IV.3.3) Informacje na temat partnerstwa innowacyjnego

Elementy opisu przedmiotu zamówienia definiujące minimalne wymagania, którym muszą odpowiadać wszystkie oferty:

Podział negocjacji na etapy w celu ograniczeniu liczby ofert podlegających negocjacjom poprzez zastosowanie kryteriów oceny ofert wskazanych w specyfikacji istotnych warunków zamówienia:
nie
Informacje dodatkowe:


IV.4) Licytacja elektroniczna

Adres strony internetowej, na której będzie prowadzona licytacja elektroniczna:
Adres strony internetowej, na której jest dostępny opis przedmiotu zamówienia w licytacji elektronicznej:
Wymagania dotyczące rejestracji i identyfikacji wykonawców w licytacji elektronicznej, w tym wymagania techniczne urządzeń informatycznych:
Sposób postępowania w toku licytacji elektronicznej, w tym określenie minimalnych wysokości postąpień:
Informacje o liczbie etapów licytacji elektronicznej i czasie ich trwania:
Licytacja wieloetapowa
etap nrczas trwania etapu

Wykonawcy, którzy nie złożyli nowych postąpień, zostaną zakwalifikowani do następnego etapu: nie
Termin otwarcia licytacji elektronicznej:
Termin i warunki zamknięcia licytacji elektronicznej:

Istotne dla stron postanowienia, które zostaną wprowadzone do treści zawieranej umowy w sprawie zamówienia publicznego, albo ogólne warunki umowy, albo wzór umowy:

Wymagania dotyczące zabezpieczenia należytego wykonania umowy:

Informacje dodatkowe:

IV.5) ZMIANA UMOWY


Przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
tak
Należy wskazać zakres, charakter zmian oraz warunki wprowadzenia zmian:
1. Wszelkie zmiany lub uzupełnienia niniejszej umowy wymagają formy pisemnej pod rygorem nieważności. 2. Zmiana umowy w stosunku do treści oferty złożonej przez Wykonawcę w trakcie postępowania o udzielenie zamówienia publicznego obejmującego przedmiot umowy dopuszczalna jest jedynie w następujących przypadkach i zakresie: 1) zmiany nazwy, adresu, statusu firmy, 2) w przypadku zmiany stawki VAT dopuszcza się możliwość zmiany w zakresie kwoty VAT i kwoty wynagrodzenia brutto, 3) wysokości minimalnego wynagrodzenia za pracę ustalonego na podstawie art. 2 ust. 3-5 ustawy z dnia 10 października 2002 r. o minimalnym wynagrodzeniu za pracę, 4) zasad podlegania ubezpieczeniom społecznym lub ubezpieczeniu zdrowotnemu lub wysokości stawki składki na ubezpieczenia społeczne lub zdrowotne, 5) zmiany podwykonawcy, przy pomocy którego Wykonawca realizuje przedmiot umowy po uprzedniej akceptacji Zamawiającego, 3. Nie stanowi istotnej zmiany umowy w rozumieniu art. 144 ust. 1e ustawy Pzp w szczególności: 1) Zmiana danych związanych z obsługą administracyjno- organizacyjną umowy (np.: zmiana nr rachunku bankowego), 2) Zmiana danych teleadresowych, zmiana osób wskazanych do kontaktów między Stronami. 4. Wszelkie powyższe postanowienia stanowią katalog zmian, na które Zamawiający może wyrazić zgodę lub nie bez podawania uzasadnienia odmowy. Nie stanowią jednocześnie zobowiązania do wyrażenia takiej zgody zarówno przez Zamawiającego, jak i przez Wykonawcę.

IV.6) INFORMACJE ADMINISTRACYJNE



IV.6.1) Sposób udostępniania informacji o charakterze poufnym
(jeżeli dotyczy):


Środki służące ochronie informacji o charakterze poufnym



IV.6.2) Termin składania ofert lub wniosków o dopuszczenie do udziału w postępowaniu:

Data: 14/09/2016, godzina: 9:30,
Skrócenie terminu składania wniosków, ze względu na pilną potrzebę udzielenia zamówienia (przetarg nieograniczony, przetarg ograniczony, negocjacje z ogłoszeniem):
nie
Wskazać powody:

Język lub języki, w jakich mogą być sporządzane oferty lub wnioski o dopuszczenie do udziału w postępowaniu
>

IV.6.3) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert)

IV.6.4) Przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie

IV.6.5) Przewiduje się unieważnienie postępowania o udzielenie zamówienia, jeżeli środki służące sfinansowaniu zamówień na badania naukowe lub prace rozwojowe, które zamawiający zamierzał przeznaczyć na sfinansowanie całości lub części zamówienia, nie zostały mu przyznane
nie

IV.6.6) Informacje dodatkowe:

Ogłoszenie nr 374758 - 2016 z dnia 2016-12-28 r.
Łódź: Zakup oprogramowania antywirusowego dla Miejskiego Ośrodka Pomocy Społecznej w Łodzi
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA -

Zamieszczanie ogłoszenia:
obowiązkowe.

Ogłoszenie dotyczy:
zamówienia publicznego

Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej

nie

Nazwa projektu lub programu



Zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak
Numer ogłoszenia: 305454


Ogłoszenie o zmianie ogłoszenia zostało zamieszczone w Biuletynie Zamówień Publicznych:
nie

SEKCJA I: ZAMAWIAJĄCY

Postępowanie zostało przeprowadzone przez centralnego zamawiającego

nie

Postępowanie zostało przeprowadzone przez podmiot, któremu zamawiający powierzył/powierzyli przeprowadzenie postępowania

nie

Postępowanie zostało przeprowadzone wspólnie przez zamawiających

nie

Postępowanie zostało przeprowadzone wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej

nie

W przypadku przeprowadzania postępowania wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej – mające zastosowanie krajowe prawo zamówień publicznych::


Informacje dodatkowe:

I. 1) NAZWA I ADRES:
Miejski Ośrodek Pomocy Społecznej w Łodzi, krajowy numer identyfikacyjny 004345575, ul. ul.Kilińskiego  102, 90-012  Łódź, państwo Polska, woj. łódzkie, tel. 42 6324034, faks 42 6324130, e-mail sekretariat@mops.lodz.pl
Adres strony internetowej (URL): www.uml.lodz.pl

I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa

I.3) WSPÓLNE UDZIELANIE ZAMÓWIENIA (jeżeli dotyczy):
Podział obowiązków między zamawiającymi w przypadku wspólnego udzielania zamówienia, w tym w przypadku wspólnego przeprowadzania postępowania z zamawiającymi z innych państw członkowskich Unii Europejskiej (jeżeli zamówienie zostało udzielone przez każdego z zamawiających indywidualnie informacja w sekcji I jest podawana przez każdego z zamawiających, jeżeli zamówienie zostało udzielone w imieniu i na rzecz pozostałych zamawiających w sekcji I należy wskazać który z zamawiających zawarł umowę):
SEKCJA II: PRZEDMIOT ZAMÓWIENIA

II.1) Nazwa nadana zamówieniu przez zamawiającego:

Zakup oprogramowania antywirusowego dla Miejskiego Ośrodka Pomocy Społecznej w Łodzi

Numer referencyjny (jeżeli dotyczy):

46/2016

II.2) Rodzaj zamówienia:

Usługi

II.3) Krótki opis przedmiotu zamówienia (wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań ) a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest zakup oprogramowania antywirusowego.  zakup licencji w liczbie 630 sztuk dla ochrony stacji roboczych i serwerów na okres 2 lat.  zakup licencji z abonamentem dwuletnim od dnia podpisania umowy, jednak nie wcześniej niż od dnia 2016-09-16 Zamawiający wymaga, aby przedmiot zamówienia posiadał: 1. Bezpłatną, nielicencjonowaną konsolę SECURITY CENTER. 2. Bezpłatne wdrożenie (aktualizacja, odinstalowanie istniejących systemów, instalacja rozwiązania, ustalenie polityki bezpieczeństwa). 3. Bezpłatne szkolenia administratorów- 6 osób, w terminie 7 dni od momentu zainstalowania przedmiotu zamówienia. 4. Bezpłatną pomoc techniczną (24/7/okres licencji). 5. Wymagania sprzętowe i systemowe: a) Program musi wspierać następujące platformy: • Microsoft Windows 10 Pro x86 / х64 • Microsoft Windows 10 Enterprise x86 / х64 • Microsoft Windows 8.1 Pro x86 / х64 • Microsoft Windows 8.1 Enterprise x86 / х64 • Microsoft Windows 8 Pro x86 / х64 • Microsoft Windows 8 Enterprise x86 / х64 • Microsoft Windows 7 Professional x86 / х64 SP1 and later • Microsoft Windows 7 Enterprise / Ultimate x86 / х64 SP1 and later • Microsoft Windows 7 Professional x86 / х64 • Microsoft Windows 7 Enterprise / Ultimate x86 / х64 • Microsoft Windows Vista x86 / х64 SP2 and later • Microsoft Windows XP Home x86 SP3 and later • Microsoft Windows XP Professional x86 SP3 and later • Microsoft Windows Embedded 8.0 Standard x64 • Microsoft Windows Embedded 8.1 Industry Pro x64 • Microsoft Windows Embedded Standard 7* x86 / x64 SP1 • Microsoft Windows Embedded POSReady 7* x86 / x64 b) Program musi spełniać następujące minimalne wymagania sprzętowe: • Intel Pentium 1 GHz (lub podobnej klasy) • 1 GB wolnej pamięci RAM • 2 GB wolnego miejsca na dysku • Microsoft Internet Explorer 7.0 lub nowszy • Microsoft Windows Installer 3.0 lub nowszy 6. Informacje ogólne: a) Polskojęzyczny interfejs konsoli programu i jego monitora na stacjach roboczych. b) Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami (ochrona w czasie rzeczywistym). c) Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury. d) Program ma możliwość wyświetlenia podsumowania o aktywności, reputacji i lukach w aplikacjach aktualnie uruchomionych w systemie. e) Program ma możliwość klasyfikacji wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu. f) Program posiada dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe, urządzenia Bluetooth itp.). • Możliwość tworzenia reguł blokujących/zezwalających na korzytanie z danego urządzenia w zależności od konta, na którym pracuje użytkownik, określenia przedziału czasu, w którym użytkownik będzie miał możliwość tylko zapisu bądź tylko odczytu, ewentualnie zapisu i odczytu. • Możliwość utworzenia listy zaufanych urządzeń na podstawie modelu, bądź identyfikatora urządzenia dla określonego konta użytkownika systemu Windows. 7. Kontrola sieci- kontrola dostępu do zasobów sieciowych w zależności od ich zawartości i lokalizacji: a) Możliwość definiowania reguł filtrujących zawartość na wybranej stronie lub wszystkich stronach w zależności od kategorii zawartości: pornogafia, narkotyki, broń, gry, sieci społecznościowe, banery, itd. b) Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd. 8. Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczej oraz w samym systemie operacyjnym. 9. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. 10. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników. 11. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. 12. Wbudowany moduł skanujący ruch komunikatorów ICQ, MSN, AIM, Mail.Ru Agent oraz IRC. 13. Wbudowane moduły kontrolujące dostęp do rejestru systemowego, ustawień Internet Explorera oraz chroniące przed phishingiem. 14. Moduł zapory ogniowej z możliwością: a) Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji. b) Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP. c) Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory. 15. Kontrola systemu poprzez ochronę proaktywną przed nowymi zagrożeniami, które nie znajdują się w antywirusowych bazach danych: a) Kontrola aktywności aplikacji, dostarczanie szczegółowych informacji dla innych modułów aplikacji w celu zapewnienia jeszcze bardziej efektywnej ochrony. b) Możliwość wycofywania zmian wprowadzanych w systemie przez szkodliwe oprogramowanie nawet w poprzednich sesjach logowania. 16. Leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE. 17. Jeżeli podłączane urządzenie nie posiada fizycznych klawiszy np. czytnik kodów kreskowych, program powinien zapewnić możliwość autoryzacji urządzenia przy użyciu klawiatury ekranowej. 18. Skanowanie na żądanie: a) Skanowanie w czasie rzeczywistym: • Uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików. • Pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. • Plików pobieranych z Internetu po protokole HTTP. • Poczty elektronicznej przetwarzanej przez program MS Outlook niezależnie od wykorzystywanego protokołu pocztowego. • Treści i plików przesyłanych z wykorzystaniem komunikatorów ICQ, MSN, AIM, Yahoo!, Jabber, Google Talk, Mail.Ru Agent oraz IRC. b) W przypadku wykrycia wirusa monitor antywirusowy może automatycznie: • Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt • Rejestrować w pliku raportu informację o wykryciu wirusa • Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND • Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku • Poddać kwarantannie podejrzany obiekt c) Informowanie o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania. 19. Szyfrowanie: a) Program musi posiadać funkcjonalność szyfrowanie plików, folderów, dysków i nośników wymiennych. Do szyfrowania musi być wykorzystywany algorytm AES. b) Program musi mieć możliwość włączenia opcji współdzielenia zasobów z innymi apikacjami. c) System zdalnego zarządzania powinien posiadać polskojęzyczny interfejs konsoli programu. d) System zdalnego zarządzania umożliwia tworzenie hierarchicznej struktury serwerów administracyjnych jak również tworzenie wirtualnych serwerów administracyjnych. e) System zdalnego zarządzania umożliwia zarządzanie stacjami roboczymi i serwerami plików Windows, nawet wtedy, gdy znajdują się one za zaporą NAT/Firewall. f) Komunikacja pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych jest szyfrowana przy użyciu protokołu SSL. g) System centralnego zarządzania powinien zapewniać obsługę trybu dynamicznego dla Virtual Desktop Infrastructure (VDI). h) System zdalnego zarządzania powinien umożliwiać tworzenie kategorii aplikacji i warunków ich uruchomienia. i) Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. j) Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. k) System zdalnego zarządzania powinien mieć możliwość zbierania informacji o sprzęcie zainstalowanym na komputerach klienckich oraz wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach i umożliwiać ich naprawę. l) System zdalnego zarządzania powinien umożliwiać przechwytywanie i instalację obrazów systemu operacyjnego oraz umożliwić dodawanie własnych sterowników do obrazu preinstalacyjnego OS. m) System zdalnego zarządzania powinien zapewnić pobieranie i instalację poprawek lub uaktualnień aplikacji firm trzecich. n) System zdalnego zarządzania powinien umożliwić wykorzystanie go jako serwer aktualizacji systemu Windows (WSUS). o) System zdalnego zarządzania powinien umożliwić dodawanie i kontrolę licencji aplikacji firm trzecich. Kontrolowana powinna być zarówno ilość jak i okres ważności licencji. p) System zdalnego zarządzania powinien umożliwić zarządzanie urządzeniami mobilnymi z wykorzystaniem serwerów Exchange ActiveSync i iOS MDM. q) Zarządzanie urządzeniami przenośnymi Exchange ActiveSync powinno umożliwiać przypisywanie ustawień do wybranych kont pocztowych. Ustawienia powinny obejmować w zależności od systemu operacyjnego przynajmniej synchronizacje poczty, korzystanie z określonych aplikacji, ustawienie hasła użytkownika, szyfrowanie danych. r) System zdalnego zarządzania powinien zawierać funkcjonalność kontroli dostępu urządzeń do sieci firmowej (Network Access Control). 20. Jeżeli w opisie zamówienia znajdują się jakiekolwiek znaki towarowe, patent czy pochodzenie- należy przyjąć, że Zamawiający ze względu na specyfikację przedmiotu zamówienia podał taki opis ze wskazaniem na typ i dopuszcza składanie ofert równoważnych, o parametrach nie gorszych niż te podane w opisie przedmiotu zamówienia- podstawa prawna art. 29 ust. 3 ustawy Prawo zamówienie publicznych. 21. Zamawiający wymaga, aby dostarczone oprogramowanie antywirusowe pochodziło z legalnego źródła. 22. Wykonawca zapewni opiekę serwisową dostarczonego oprogramowania antywirusowego. 23. W ramach opieki serwisowej świadczonej przez Wykonawcę Zamawiający będzie miał prawo do: a) Wsparcia technicznego b) Uaktualniania c) Aktualizacji 24. Wykonawca powiadomi o dostawie przedmiotu zamówienia Zamawiającego telefonicznie, faksem lub e-mailem co najmniej 1 dzień roboczy (pod pojęciem dni robocze Zamawiający rozumie dni od poniedziałku do piątku z wyjątkiem dni ustawowo wolnych od pracy) przed dniem dokonania dostawy. 25. Wykonawca dostarczy przedmiot zamówienia w terminie wskazanym w ofercie. 26. Wykonawca dostarczy przedmiot zamówienia do następujących placówek Zamawiającego: 1) Miejski Ośrodek Pomocy Społecznej w Łodzi, ul. Kilińskiego 102/102a 2) I Wydział Pracy Środowiskowej, ul. Tybury 16, a) Punkt Pracy Socjalnej, ul. Limanowskiego 194/196, b) Punkt Pracy Socjalnej, ul. Tokarzewskiego 53, c) Punkt Pracy Socjalnej, ul. Marysińska 36, d) Punkt Pracy Socjalnej, ul. Motylowa 4, e) Punkt Pracy Socjalnej, ul. Rybna 18, f) Punkt Pracy Socjalnej, ul. Perla 2, g) Punkt Pracy Socjalnej, ul. Sprinterów 11, h) Punkt Pracy Socjalnej, ul. Kasprzaka 27, i) Punkt Pracy Socjalnej, ul. Karolewska 70/76, j) Dom Dziennego Pobytu dla Osób Niepełnosprawnych, ul. Rojna 18a, filia ul. Piotrkowska 121 k) Dom Dziennego Pobytu w Łodzi ul. Borowa 6, l) Dom Dziennego Pobytu w Łodzi ul. Organizacji WIN 37, m) Dom Dziennego Pobytu w Łodzi ul. Rojna 52, n) Dom Dziennego Pobytu w Łodzi ul. Wrocławska 10, o) Klub Integracji Społecznej ul. Tybury 16, 3) II Wydział Pracy Środowiskowej, ul. Grota- Roweckiego 30, a) Punkt Pracy Społecznej, ul. Elsnera 12, b) Punkt Pracy Społecznej, ul. Zbocze 2a, c) Punkt Pracy Socjalnej, ul. Piłsudskiego 67, d) Punkt Pracy Socjalnej, ul. Tramwajowa 21, e) Punkt Pracy Socjalnej, ul. 10-go Lutego 7/9 f) Punkt Pracy Społecznej, ul. Piotrkowska 61 g) Dom Dziennego Pobytu dla Osób Niepełnosprawnych, ul. Ćwiklińskiej 5a h) Dom Dziennego Pobytu w Łodzi ul Ćwiklińskiej 18, i) Dom Dziennego Pobytu w Łodzi ul. Grota – Roweckiego 30, j) Dom Dziennego Pobytu w Łodzi ul. Jaracza 36, k) Dom Dziennego Pobytu w Łodzi ul. Narutowicza 37, l) Dom Dziennego Pobytu w Łodzi ul. Smetany 4, m) Dom Dziennego Pobytu w Łodzi ul. Zbocze 2a, n) Klub Integracji Społecznej, ul. Księży Młyn 2, 4) III Wydział Pracy Środowiskowej, ul. Będzińska 5 a) Punkt Pracy Społecznej, ul. Będzińska 5, b) Punkt Pracy Społecznej, ul. Dąbrowskiego 33, c) Punkt Pracy Socjalnej, ul. Senatorska 4, d) Punkt Pracy Socjalnej, ul. Paderewskiego 47, e) Punkt Pracy Socjalnej, ul. Rzgowska 170, f) Schronisko dla Bezdomnych Kobiet, ul. Gałczyńskiego 7, g) Dom Dziennego Pobytu w Łodzi ul. Lelewela 17, h) Dom Dziennego Pobytu w Łodzi ul. 1 -Maja 24/26, i) Dom Dziennego Pobytu w Łodzi ul. Obywatelska 69, j) Dom Dziennego Pobytu w Łodzi ul. Fabryczna 19, k) Dom Dziennego Pobytu w Łodzi Al. Kościuszki 29, l) Dom Dziennego Pobytu w Łodzi ul. Piotrkowska 203/205, m) Klub Integracji Społecznej, ul. Paderewskiego 47, 5) Wydział Wspierania Rodzinnej Pieczy Zastępczej, ul. Piotrkowska 149, 6) Miejski Zespół ds. Orzekania o Niepełnosprawności, ul. Lecznicza 6, 7) Punkt Pracy Socjalnej, ul. Wschodnia 32. 27. Wymagania stawiane Wykonawcy: a) Wykonawca odpowiedzialny jest za całokształt, w tym za przebieg oraz terminowe wykonanie zamówienia; b) Wykonawca odpowiedzialny jest za jakość dostaw, zgodność z wymaganiami jakościowymi określonymi dla przedmiotu zamówienia; c) Wykonawca zapewni należytą staranność przy realizacji zamówienia, rozumianą jako staranność profesjonalną w działalność objętej przedmiotem zamówienia; d) Zgłaszanie na piśmie Zamawiającemu wszelkich zmian numerów telefonów, faksu lub adresu poczty elektronicznej. 28. Zamawiający nie ponosi odpowiedzialności za szkody wyrządzone przez Wykonawcę podczas wykonania przedmiotu zamówienia.

II.4) Informacja o częściach zamówienia:


Zamówienie podzielone jest na części:

Nie

II.5) Główny Kod CPV: 48761000-0
Dodatkowe kody CPV: 48000000-8, 48517000-5
SEKCJA III: PROCEDURA

III.1) TRYB UDZIELENIA ZAMÓWIENIA

Przetarg nieograniczony

III.2) Ogłoszenie dotyczy zakończenia dynamicznego systemu zakupów


III.3) Informacje dodatkowe:

SEKCJA IV: UDZIELENIE ZAMÓWIENIA
Postępowanie/część zostało unieważnione nie
Należy podać podstawę i przyczynę unieważnienia postępowania:

IV.1) DATA UDZIELENIA ZAMÓWIENIA:
10/10/2016

IV.2 Całkowita wartość zamówienia

Wartość bez VAT
30000.60

Waluta
pln


IV.3) INFORMACJE O OFERTACH

Liczba otrzymanych ofert
1
w tym

Liczba otrzymanych ofert od małych i średnich przedsiębiorstw:
0

Liczba otrzymanych ofert od wykonawców z innych państw członkowskich Unii Europejskiej:
0

Liczba otrzymanych ofert od wykonawców z państw niebędących członkami Unii Europejskiej:
0

liczba ofert otrzymanych drogą elektroniczną:
0


IV.4) LICZBA ODRZUCONYCH OFERT:
0

IV.5) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA
Zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie:
nie
Kaspersky Services Sp. z .o.o.,  ,  {Dane ukryte},  42-200,  Częstochowa,  kraj/woj. Polska
Wykonawca jest małym/średnim przedsiębiorcą: nie
Wykonawca pochodzi z innego państwa członkowskiego Unii Europejskiej: nie
Skrót literowy nazwy państwa:
Wykonawca pochodzi z innego państwa nie będącego członkiem Unii Europejskiej: nie
Skrót literowy nazwy państwa:

IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY/ WARTOŚCI ZAWARTEJ UMOWY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ/KOSZTEM


Cena wybranej oferty/wartość umowy


Oferta z najniższą ceną/kosztem

>
Oferta z najwyższą ceną/kosztem


Waluta:


IV.7) Informacje na temat podwykonawstwa


Wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcy/podwykonawcom


Wartość lub procentowa część zamówienia, jaka zostanie powierzona podwykonawcy lub podwykonawcom:


IV.8) Informacje dodatkowe:



IV.9) UZASADNIENIE UDZIELENIA ZAMÓWIENIA W TRYBIE NEGOCJACJI BEZ OGŁOSZENIA, ZAMÓWIENIA Z WOLNEJ RĘKI ALBO ZAPYTANIA O CENĘ

IV.9.1) Podstawa prawna

Postępowanie prowadzone jest w trybie   na podstawie art.  ustawy Pzp.


IV.9.2) Uzasadnienia wyboru trybu

Należy podać uzasadnienie faktyczne i prawne wyboru trybu oraz wyjaśnić, dlaczego udzielenie zamówienia jest zgodne z przepisami.
Adres: ul.Kilińskiego 102, 90-012 Łódź
woj. łódzkie
Dane kontaktowe: email: sekretariat@mops.lodz.pl
tel: 42 6324034
fax: 42 6324130
Termin składania wniosków lub ofert:
2016-09-13
Dane postępowania
ID postępowania BZP/TED: 30545420160
ID postępowania Zamawiającego:
Data publikacji zamówienia: 2016-09-05
Rodzaj zamówienia: dostawy
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: -
Wadium: -
Oferty uzupełniające: NIE
Oferty częściowe: NIE
Oferty wariantowe: NIE
Przewidywana licyctacja: NIE
Ilość części: 1
Kryterium ceny: 60%
WWW ogłoszenia: www.uml.lodz.pl
Informacja dostępna pod:
Okres związania ofertą: 31 dni
Kody CPV
48000000-8 Pakiety oprogramowania i systemy informatyczne
48761000-0 Pakiety oprogramowania antywirusowego
Wyniki
Nazwa części Wykonawca Data udzielenia Wartość
Zakup oprogramowania antywirusowego dla Miejskiego Ośrodka Pomocy Społecznej w Łodzi Kaspersky Services Sp. z .o.o.
Częstochowa
2016-12-28 0,00