Zakup oprogramowania antywirusowego dla Miejskiego Ośrodka Pomocy Społecznej w Łodzi
Opis przedmiotu przetargu: Przedmiotem zamówienia jest zakup oprogramowania antywirusowego. zakup licencji w liczbie 630 sztuk dla ochrony stacji roboczych i serwerów na okres 2 lat. zakup licencji z abonamentem dwuletnim od dnia podpisania umowy, jednak nie wcześniej niż od dnia 2016-09-16 Zamawiający wymaga, aby przedmiot zamówienia posiadał: 1. Bezpłatną, nielicencjonowaną konsolę SECURITY CENTER. 2. Bezpłatne wdrożenie (aktualizacja, odinstalowanie istniejących systemów, instalacja rozwiązania, ustalenie polityki bezpieczeństwa). 3. Bezpłatne szkolenia administratorów- 6 osób, w terminie 7 dni od momentu zainstalowania przedmiotu zamówienia. 4. Bezpłatną pomoc techniczną (24/7/okres licencji). 5. Wymagania sprzętowe i systemowe: a) Program musi wspierać następujące platformy: • Microsoft Windows 10 Pro x86 / х64 • Microsoft Windows 10 Enterprise x86 / х64 • Microsoft Windows 8.1 Pro x86 / х64 • Microsoft Windows 8.1 Enterprise x86 / х64 • Microsoft Windows 8 Pro x86 / х64 • Microsoft Windows 8 Enterprise x86 / х64 • Microsoft Windows 7 Professional x86 / х64 SP1 and later • Microsoft Windows 7 Enterprise / Ultimate x86 / х64 SP1 and later • Microsoft Windows 7 Professional x86 / х64 • Microsoft Windows 7 Enterprise / Ultimate x86 / х64 • Microsoft Windows Vista x86 / х64 SP2 and later • Microsoft Windows XP Home x86 SP3 and later • Microsoft Windows XP Professional x86 SP3 and later • Microsoft Windows Embedded 8.0 Standard x64 • Microsoft Windows Embedded 8.1 Industry Pro x64 • Microsoft Windows Embedded Standard 7* x86 / x64 SP1 • Microsoft Windows Embedded POSReady 7* x86 / x64 b) Program musi spełniać następujące minimalne wymagania sprzętowe: • Intel Pentium 1 GHz (lub podobnej klasy) • 1 GB wolnej pamięci RAM • 2 GB wolnego miejsca na dysku • Microsoft Internet Explorer 7.0 lub nowszy • Microsoft Windows Installer 3.0 lub nowszy 6. Informacje ogólne: a) Polskojęzyczny interfejs konsoli programu i jego monitora na stacjach roboczych. b) Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami (ochrona w czasie rzeczywistym). c) Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury. d) Program ma możliwość wyświetlenia podsumowania o aktywności, reputacji i lukach w aplikacjach aktualnie uruchomionych w systemie. e) Program ma możliwość klasyfikacji wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu. f) Program posiada dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe, urządzenia Bluetooth itp.). • Możliwość tworzenia reguł blokujących/zezwalających na korzytanie z danego urządzenia w zależności od konta, na którym pracuje użytkownik, określenia przedziału czasu, w którym użytkownik będzie miał możliwość tylko zapisu bądź tylko odczytu, ewentualnie zapisu i odczytu. • Możliwość utworzenia listy zaufanych urządzeń na podstawie modelu, bądź identyfikatora urządzenia dla określonego konta użytkownika systemu Windows. 7. Kontrola sieci- kontrola dostępu do zasobów sieciowych w zależności od ich zawartości i lokalizacji: a) Możliwość definiowania reguł filtrujących zawartość na wybranej stronie lub wszystkich stronach w zależności od kategorii zawartości: pornogafia, narkotyki, broń, gry, sieci społecznościowe, banery, itd. b) Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd. 8. Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczej oraz w samym systemie operacyjnym. 9. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. 10. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników. 11. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. 12. Wbudowany moduł skanujący ruch komunikatorów ICQ, MSN, AIM, Mail.Ru Agent oraz IRC. 13. Wbudowane moduły kontrolujące dostęp do rejestru systemowego, ustawień Internet Explorera oraz chroniące przed phishingiem. 14. Moduł zapory ogniowej z możliwością: a) Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji. b) Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP. c) Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory. 15. Kontrola systemu poprzez ochronę proaktywną przed nowymi zagrożeniami, które nie znajdują się w antywirusowych bazach danych: a) Kontrola aktywności aplikacji, dostarczanie szczegółowych informacji dla innych modułów aplikacji w celu zapewnienia jeszcze bardziej efektywnej ochrony. b) Możliwość wycofywania zmian wprowadzanych w systemie przez szkodliwe oprogramowanie nawet w poprzednich sesjach logowania. 16. Leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE. 17. Jeżeli podłączane urządzenie nie posiada fizycznych klawiszy np. czytnik kodów kreskowych, program powinien zapewnić możliwość autoryzacji urządzenia przy użyciu klawiatury ekranowej. 18. Skanowanie na żądanie: a) Skanowanie w czasie rzeczywistym: • Uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików. • Pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. • Plików pobieranych z Internetu po protokole HTTP. • Poczty elektronicznej przetwarzanej przez program MS Outlook niezależnie od wykorzystywanego protokołu pocztowego. • Treści i plików przesyłanych z wykorzystaniem komunikatorów ICQ, MSN, AIM, Yahoo!, Jabber, Google Talk, Mail.Ru Agent oraz IRC. b) W przypadku wykrycia wirusa monitor antywirusowy może automatycznie: • Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt • Rejestrować w pliku raportu informację o wykryciu wirusa • Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND • Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku • Poddać kwarantannie podejrzany obiekt c) Informowanie o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania. 19. Szyfrowanie: a) Program musi posiadać funkcjonalność szyfrowanie plików, folderów, dysków i nośników wymiennych. Do szyfrowania musi być wykorzystywany algorytm AES. b) Program musi mieć możliwość włączenia opcji współdzielenia zasobów z innymi apikacjami. c) System zdalnego zarządzania powinien posiadać polskojęzyczny interfejs konsoli programu. d) System zdalnego zarządzania umożliwia tworzenie hierarchicznej struktury serwerów administracyjnych jak również tworzenie wirtualnych serwerów administracyjnych. e) System zdalnego zarządzania umożliwia zarządzanie stacjami roboczymi i serwerami plików Windows, nawet wtedy, gdy znajdują się one za zaporą NAT/Firewall. f) Komunikacja pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych jest szyfrowana przy użyciu protokołu SSL. g) System centralnego zarządzania powinien zapewniać obsługę trybu dynamicznego dla Virtual Desktop Infrastructure (VDI). h) System zdalnego zarządzania powinien umożliwiać tworzenie kategorii aplikacji i warunków ich uruchomienia. i) Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. j) Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. k) System zdalnego zarządzania powinien mieć możliwość zbierania informacji o sprzęcie zainstalowanym na komputerach klienckich oraz wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach i umożliwiać ich naprawę. l) System zdalnego zarządzania powinien umożliwiać przechwytywanie i instalację obrazów systemu operacyjnego oraz umożliwić dodawanie własnych sterowników do obrazu preinstalacyjnego OS. m) System zdalnego zarządzania powinien zapewnić pobieranie i instalację poprawek lub uaktualnień aplikacji firm trzecich. n) System zdalnego zarządzania powinien umożliwić wykorzystanie go jako serwer aktualizacji systemu Windows (WSUS). o) System zdalnego zarządzania powinien umożliwić dodawanie i kontrolę licencji aplikacji firm trzecich. Kontrolowana powinna być zarówno ilość jak i okres ważności licencji. p) System zdalnego zarządzania powinien umożliwić zarządzanie urządzeniami mobilnymi z wykorzystaniem serwerów Exchange ActiveSync i iOS MDM. q) Zarządzanie urządzeniami przenośnymi Exchange ActiveSync powinno umożliwiać przypisywanie ustawień do wybranych kont pocztowych. Ustawienia powinny obejmować w zależności od systemu operacyjnego przynajmniej synchronizacje poczty, korzystanie z określonych aplikacji, ustawienie hasła użytkownika, szyfrowanie danych. r) System zdalnego zarządzania powinien zawierać funkcjonalność kontroli dostępu urządzeń do sieci firmowej (Network Access Control). 20. Jeżeli w opisie zamówienia znajdują się jakiekolwiek znaki towarowe, patent czy pochodzenie- należy przyjąć, że Zamawiający ze względu na specyfikację przedmiotu zamówienia podał taki opis ze wskazaniem na typ i dopuszcza składanie ofert równoważnych, o parametrach nie gorszych niż te podane w opisie przedmiotu zamówienia- podstawa prawna art. 29 ust. 3 ustawy Prawo zamówienie publicznych. 21. Zamawiający wymaga, aby dostarczone oprogramowanie antywirusowe pochodziło z legalnego źródła. 22. Wykonawca zapewni opiekę serwisową dostarczonego oprogramowania antywirusowego. 23. W ramach opieki serwisowej świadczonej przez Wykonawcę Zamawiający będzie miał prawo do: a) Wsparcia technicznego b) Uaktualniania c) Aktualizacji 24. Wykonawca powiadomi o dostawie przedmiotu zamówienia Zamawiającego telefonicznie, faksem lub e-mailem co najmniej 1 dzień roboczy (pod pojęciem dni robocze Zamawiający rozumie dni od poniedziałku do piątku z wyjątkiem dni ustawowo wolnych od pracy) przed dniem dokonania dostawy. 25. Wykonawca dostarczy przedmiot zamówienia w terminie wskazanym w ofercie. 26. Wykonawca dostarczy przedmiot zamówienia do następujących placówek Zamawiającego: 1) Miejski Ośrodek Pomocy Społecznej w Łodzi, ul. Kilińskiego 102/102a 2) I Wydział Pracy Środowiskowej, ul. Tybury 16, a) Punkt Pracy Socjalnej, ul. Limanowskiego 194/196, b) Punkt Pracy Socjalnej, ul. Tokarzewskiego 53, c) Punkt Pracy Socjalnej, ul. Marysińska 36, d) Punkt Pracy Socjalnej, ul. Motylowa 4, e) Punkt Pracy Socjalnej, ul. Rybna 18, f) Punkt Pracy Socjalnej, ul. Perla 2, g) Punkt Pracy Socjalnej, ul. Sprinterów 11, h) Punkt Pracy Socjalnej, ul. Kasprzaka 27, i) Punkt Pracy Socjalnej, ul. Karolewska 70/76, j) Dom Dziennego Pobytu dla Osób Niepełnosprawnych, ul. Rojna 18a, filia ul. Piotrkowska 121 k) Dom Dziennego Pobytu w Łodzi ul. Borowa 6, l) Dom Dziennego Pobytu w Łodzi ul. Organizacji WIN 37, m) Dom Dziennego Pobytu w Łodzi ul. Rojna 52, n) Dom Dziennego Pobytu w Łodzi ul. Wrocławska 10, o) Klub Integracji Społecznej ul. Tybury 16, 3) II Wydział Pracy Środowiskowej, ul. Grota- Roweckiego 30, a) Punkt Pracy Społecznej, ul. Elsnera 12, b) Punkt Pracy Społecznej, ul. Zbocze 2a, c) Punkt Pracy Socjalnej, ul. Piłsudskiego 67, d) Punkt Pracy Socjalnej, ul. Tramwajowa 21, e) Punkt Pracy Socjalnej, ul. 10-go Lutego 7/9 f) Punkt Pracy Społecznej, ul. Piotrkowska 61 g) Dom Dziennego Pobytu dla Osób Niepełnosprawnych, ul. Ćwiklińskiej 5a h) Dom Dziennego Pobytu w Łodzi ul Ćwiklińskiej 18, i) Dom Dziennego Pobytu w Łodzi ul. Grota – Roweckiego 30, j) Dom Dziennego Pobytu w Łodzi ul. Jaracza 36, k) Dom Dziennego Pobytu w Łodzi ul. Narutowicza 37, l) Dom Dziennego Pobytu w Łodzi ul. Smetany 4, m) Dom Dziennego Pobytu w Łodzi ul. Zbocze 2a, n) Klub Integracji Społecznej, ul. Księży Młyn 2, 4) III Wydział Pracy Środowiskowej, ul. Będzińska 5 a) Punkt Pracy Społecznej, ul. Będzińska 5, b) Punkt Pracy Społecznej, ul. Dąbrowskiego 33, c) Punkt Pracy Socjalnej, ul. Senatorska 4, d) Punkt Pracy Socjalnej, ul. Paderewskiego 47, e) Punkt Pracy Socjalnej, ul. Rzgowska 170, f) Schronisko dla Bezdomnych Kobiet, ul. Gałczyńskiego 7, g) Dom Dziennego Pobytu w Łodzi ul. Lelewela 17, h) Dom Dziennego Pobytu w Łodzi ul. 1 -Maja 24/26, i) Dom Dziennego Pobytu w Łodzi ul. Obywatelska 69, j) Dom Dziennego Pobytu w Łodzi ul. Fabryczna 19, k) Dom Dziennego Pobytu w Łodzi Al. Kościuszki 29, l) Dom Dziennego Pobytu w Łodzi ul. Piotrkowska 203/205, m) Klub Integracji Społecznej, ul. Paderewskiego 47, 5) Wydział Wspierania Rodzinnej Pieczy Zastępczej, ul. Piotrkowska 149, 6) Miejski Zespół ds. Orzekania o Niepełnosprawności, ul. Lecznicza 6, 7) Punkt Pracy Socjalnej, ul. Wschodnia 32. 27. Wymagania stawiane Wykonawcy: a) Wykonawca odpowiedzialny jest za całokształt, w tym za przebieg oraz terminowe wykonanie zamówienia; b) Wykonawca odpowiedzialny jest za jakość dostaw, zgodność z wymaganiami jakościowymi określonymi dla przedmiotu zamówienia; c) Wykonawca zapewni należytą staranność przy realizacji zamówienia, rozumianą jako staranność profesjonalną w działalność objętej przedmiotem zamówienia; d) Zgłaszanie na piśmie Zamawiającemu wszelkich zmian numerów telefonów, faksu lub adresu poczty elektronicznej. 28. Zamawiający nie ponosi odpowiedzialności za szkody wyrządzone przez Wykonawcę podczas wykonania przedmiotu zamówienia.

OGŁOSZENIE O ZAMÓWIENIU - Dostawy
Zamieszczanie ogłoszenia:
obowiązkowe
Ogłoszenie dotyczy:
zamówienia publicznego
Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej
Nazwa projektu lub programu
O zamówienie mogą ubiegać się wyłącznie zakłady pracy chronionej oraz wykonawcy, których działalność, lub działalność ich wyodrębnionych organizacyjnie jednostek, które będą realizowały zamówienie, obejmuje społeczną i zawodową integrację osób będących członkami grup społecznie marginalizowanych
Należy podać minimalny procentowy wskaźnik zatrudnienia osób należących do jednej lub więcej kategorii, o których mowa w art. 22 ust. 2 ustawy Pzp, nie mniejszy niż 30%, osób zatrudnionych przez zakłady pracy chronionej lub wykonawców albo ich jednostki (w %)
Postępowanie przeprowadza centralny zamawiający
Postępowanie przeprowadza podmiot, któremu zamawiający powierzył/powierzyli przeprowadzenie postępowania
Informacje na temat podmiotu któremu zamawiający powierzył/powierzyli prowadzenie postępowania:
Postępowanie jest przeprowadzane wspólnie przez zamawiających
Jeżeli tak, należy wymienić zamawiających, którzy wspólnie przeprowadzają postępowanie oraz podać adresy ich siedzib, krajowe numery identyfikacyjne oraz osoby do kontaktów wraz z danymi do kontaktów:
Postępowanie jest przeprowadzane wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej
W przypadku przeprowadzania postępowania wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej – mające zastosowanie krajowe prawo zamówień publicznych:
Informacje dodatkowe:
I. 1) NAZWA I ADRES:
Miejski Ośrodek Pomocy Społecznej w Łodzi, krajowy numer identyfikacyjny 004345575, ul. ul.Kilińskiego 102, 90-012 Łódź, woj. łódzkie, państwo , tel. 42 6324034, e-mail sekretariat@mops.lodz.pl, faks 42 6324130.
Adres strony internetowej (URL): www.uml.lodz.pl
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa
I.3) WSPÓLNE UDZIELANIE ZAMÓWIENIA (jeżeli dotyczy):
I.4) KOMUNIKACJA:
Nieograniczony, pełny i bezpośredni dostęp do dokumentów z postępowania można uzyskać pod adresem (URL)
www.uml.lodz.pl
Adres strony internetowej, na której zamieszczona będzie specyfikacja istotnych warunków zamówienia
Dostęp do dokumentów z postępowania jest ograniczony - więcej informacji można uzyskać pod adresem
Oferty lub wnioski o dopuszczenie do udziału w postępowaniu należy przesyłać:
Elektronicznie
adres
Dopuszczone jest przesłanie ofert lub wniosków o dopuszczenie do udziału w postępowaniu w inny sposób:
nie
Wymagane jest przesłanie ofert lub wniosków o dopuszczenie do udziału w postępowaniu w inny sposób:
tak
Inny sposób:
pisemny
Adres:
ul. Kilińskiego 102/102a, 90-012 Łódź, Sekretariat
Komunikacja elektroniczna wymaga korzystania z narzędzi i urządzeń lub formatów plików, które nie są ogólnie dostępne
Nieograniczony, pełny, bezpośredni i bezpłatny dostęp do tych narzędzi można uzyskać pod adresem: (URL)
II.1) Nazwa nadana zamówieniu przez zamawiającego:
Zakup oprogramowania antywirusowego dla Miejskiego Ośrodka Pomocy Społecznej w Łodzi
Numer referencyjny:
46/2016
Przed wszczęciem postępowania o udzielenie zamówienia przeprowadzono dialog techniczny
II.2) Rodzaj zamówienia:
dostawy
II.3) Informacja o możliwości składania ofert częściowych
Zamówienie podzielone jest na części:
II.4) Krótki opis przedmiotu zamówienia
(wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań )
a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane:
Przedmiotem zamówienia jest zakup oprogramowania antywirusowego. zakup licencji w liczbie 630 sztuk dla ochrony stacji roboczych i serwerów na okres 2 lat. zakup licencji z abonamentem dwuletnim od dnia podpisania umowy, jednak nie wcześniej niż od dnia 2016-09-16 Zamawiający wymaga, aby przedmiot zamówienia posiadał: 1. Bezpłatną, nielicencjonowaną konsolę SECURITY CENTER. 2. Bezpłatne wdrożenie (aktualizacja, odinstalowanie istniejących systemów, instalacja rozwiązania, ustalenie polityki bezpieczeństwa). 3. Bezpłatne szkolenia administratorów- 6 osób, w terminie 7 dni od momentu zainstalowania przedmiotu zamówienia. 4. Bezpłatną pomoc techniczną (24/7/okres licencji). 5. Wymagania sprzętowe i systemowe: a) Program musi wspierać następujące platformy: • Microsoft Windows 10 Pro x86 / х64 • Microsoft Windows 10 Enterprise x86 / х64 • Microsoft Windows 8.1 Pro x86 / х64 • Microsoft Windows 8.1 Enterprise x86 / х64 • Microsoft Windows 8 Pro x86 / х64 • Microsoft Windows 8 Enterprise x86 / х64 • Microsoft Windows 7 Professional x86 / х64 SP1 and later • Microsoft Windows 7 Enterprise / Ultimate x86 / х64 SP1 and later • Microsoft Windows 7 Professional x86 / х64 • Microsoft Windows 7 Enterprise / Ultimate x86 / х64 • Microsoft Windows Vista x86 / х64 SP2 and later • Microsoft Windows XP Home x86 SP3 and later • Microsoft Windows XP Professional x86 SP3 and later • Microsoft Windows Embedded 8.0 Standard x64 • Microsoft Windows Embedded 8.1 Industry Pro x64 • Microsoft Windows Embedded Standard 7* x86 / x64 SP1 • Microsoft Windows Embedded POSReady 7* x86 / x64 b) Program musi spełniać następujące minimalne wymagania sprzętowe: • Intel Pentium 1 GHz (lub podobnej klasy) • 1 GB wolnej pamięci RAM • 2 GB wolnego miejsca na dysku • Microsoft Internet Explorer 7.0 lub nowszy • Microsoft Windows Installer 3.0 lub nowszy 6. Informacje ogólne: a) Polskojęzyczny interfejs konsoli programu i jego monitora na stacjach roboczych. b) Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami (ochrona w czasie rzeczywistym). c) Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury. d) Program ma możliwość wyświetlenia podsumowania o aktywności, reputacji i lukach w aplikacjach aktualnie uruchomionych w systemie. e) Program ma możliwość klasyfikacji wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu. f) Program posiada dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe, urządzenia Bluetooth itp.). • Możliwość tworzenia reguł blokujących/zezwalających na korzytanie z danego urządzenia w zależności od konta, na którym pracuje użytkownik, określenia przedziału czasu, w którym użytkownik będzie miał możliwość tylko zapisu bądź tylko odczytu, ewentualnie zapisu i odczytu. • Możliwość utworzenia listy zaufanych urządzeń na podstawie modelu, bądź identyfikatora urządzenia dla określonego konta użytkownika systemu Windows. 7. Kontrola sieci- kontrola dostępu do zasobów sieciowych w zależności od ich zawartości i lokalizacji: a) Możliwość definiowania reguł filtrujących zawartość na wybranej stronie lub wszystkich stronach w zależności od kategorii zawartości: pornogafia, narkotyki, broń, gry, sieci społecznościowe, banery, itd. b) Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd. 8. Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczej oraz w samym systemie operacyjnym. 9. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. 10. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników. 11. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. 12. Wbudowany moduł skanujący ruch komunikatorów ICQ, MSN, AIM, Mail.Ru Agent oraz IRC. 13. Wbudowane moduły kontrolujące dostęp do rejestru systemowego, ustawień Internet Explorera oraz chroniące przed phishingiem. 14. Moduł zapory ogniowej z możliwością: a) Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji. b) Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP. c) Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory. 15. Kontrola systemu poprzez ochronę proaktywną przed nowymi zagrożeniami, które nie znajdują się w antywirusowych bazach danych: a) Kontrola aktywności aplikacji, dostarczanie szczegółowych informacji dla innych modułów aplikacji w celu zapewnienia jeszcze bardziej efektywnej ochrony. b) Możliwość wycofywania zmian wprowadzanych w systemie przez szkodliwe oprogramowanie nawet w poprzednich sesjach logowania. 16. Leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE. 17. Jeżeli podłączane urządzenie nie posiada fizycznych klawiszy np. czytnik kodów kreskowych, program powinien zapewnić możliwość autoryzacji urządzenia przy użyciu klawiatury ekranowej. 18. Skanowanie na żądanie: a) Skanowanie w czasie rzeczywistym: • Uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików. • Pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. • Plików pobieranych z Internetu po protokole HTTP. • Poczty elektronicznej przetwarzanej przez program MS Outlook niezależnie od wykorzystywanego protokołu pocztowego. • Treści i plików przesyłanych z wykorzystaniem komunikatorów ICQ, MSN, AIM, Yahoo!, Jabber, Google Talk, Mail.Ru Agent oraz IRC. b) W przypadku wykrycia wirusa monitor antywirusowy może automatycznie: • Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt • Rejestrować w pliku raportu informację o wykryciu wirusa • Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND • Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku • Poddać kwarantannie podejrzany obiekt c) Informowanie o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania. 19. Szyfrowanie: a) Program musi posiadać funkcjonalność szyfrowanie plików, folderów, dysków i nośników wymiennych. Do szyfrowania musi być wykorzystywany algorytm AES. b) Program musi mieć możliwość włączenia opcji współdzielenia zasobów z innymi apikacjami. c) System zdalnego zarządzania powinien posiadać polskojęzyczny interfejs konsoli programu. d) System zdalnego zarządzania umożliwia tworzenie hierarchicznej struktury serwerów administracyjnych jak również tworzenie wirtualnych serwerów administracyjnych. e) System zdalnego zarządzania umożliwia zarządzanie stacjami roboczymi i serwerami plików Windows, nawet wtedy, gdy znajdują się one za zaporą NAT/Firewall. f) Komunikacja pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych jest szyfrowana przy użyciu protokołu SSL. g) System centralnego zarządzania powinien zapewniać obsługę trybu dynamicznego dla Virtual Desktop Infrastructure (VDI). h) System zdalnego zarządzania powinien umożliwiać tworzenie kategorii aplikacji i warunków ich uruchomienia. i) Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. j) Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. k) System zdalnego zarządzania powinien mieć możliwość zbierania informacji o sprzęcie zainstalowanym na komputerach klienckich oraz wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach i umożliwiać ich naprawę. l) System zdalnego zarządzania powinien umożliwiać przechwytywanie i instalację obrazów systemu operacyjnego oraz umożliwić dodawanie własnych sterowników do obrazu preinstalacyjnego OS. m) System zdalnego zarządzania powinien zapewnić pobieranie i instalację poprawek lub uaktualnień aplikacji firm trzecich. n) System zdalnego zarządzania powinien umożliwić wykorzystanie go jako serwer aktualizacji systemu Windows (WSUS). o) System zdalnego zarządzania powinien umożliwić dodawanie i kontrolę licencji aplikacji firm trzecich. Kontrolowana powinna być zarówno ilość jak i okres ważności licencji. p) System zdalnego zarządzania powinien umożliwić zarządzanie urządzeniami mobilnymi z wykorzystaniem serwerów Exchange ActiveSync i iOS MDM. q) Zarządzanie urządzeniami przenośnymi Exchange ActiveSync powinno umożliwiać przypisywanie ustawień do wybranych kont pocztowych. Ustawienia powinny obejmować w zależności od systemu operacyjnego przynajmniej synchronizacje poczty, korzystanie z określonych aplikacji, ustawienie hasła użytkownika, szyfrowanie danych. r) System zdalnego zarządzania powinien zawierać funkcjonalność kontroli dostępu urządzeń do sieci firmowej (Network Access Control). 20. Jeżeli w opisie zamówienia znajdują się jakiekolwiek znaki towarowe, patent czy pochodzenie- należy przyjąć, że Zamawiający ze względu na specyfikację przedmiotu zamówienia podał taki opis ze wskazaniem na typ i dopuszcza składanie ofert równoważnych, o parametrach nie gorszych niż te podane w opisie przedmiotu zamówienia- podstawa prawna art. 29 ust. 3 ustawy Prawo zamówienie publicznych. 21. Zamawiający wymaga, aby dostarczone oprogramowanie antywirusowe pochodziło z legalnego źródła. 22. Wykonawca zapewni opiekę serwisową dostarczonego oprogramowania antywirusowego. 23. W ramach opieki serwisowej świadczonej przez Wykonawcę Zamawiający będzie miał prawo do: a) Wsparcia technicznego b) Uaktualniania c) Aktualizacji 24. Wykonawca powiadomi o dostawie przedmiotu zamówienia Zamawiającego telefonicznie, faksem lub e-mailem co najmniej 1 dzień roboczy (pod pojęciem dni robocze Zamawiający rozumie dni od poniedziałku do piątku z wyjątkiem dni ustawowo wolnych od pracy) przed dniem dokonania dostawy. 25. Wykonawca dostarczy przedmiot zamówienia w terminie wskazanym w ofercie. 26. Wykonawca dostarczy przedmiot zamówienia do następujących placówek Zamawiającego: 1) Miejski Ośrodek Pomocy Społecznej w Łodzi, ul. Kilińskiego 102/102a 2) I Wydział Pracy Środowiskowej, ul. Tybury 16, a) Punkt Pracy Socjalnej, ul. Limanowskiego 194/196, b) Punkt Pracy Socjalnej, ul. Tokarzewskiego 53, c) Punkt Pracy Socjalnej, ul. Marysińska 36, d) Punkt Pracy Socjalnej, ul. Motylowa 4, e) Punkt Pracy Socjalnej, ul. Rybna 18, f) Punkt Pracy Socjalnej, ul. Perla 2, g) Punkt Pracy Socjalnej, ul. Sprinterów 11, h) Punkt Pracy Socjalnej, ul. Kasprzaka 27, i) Punkt Pracy Socjalnej, ul. Karolewska 70/76, j) Dom Dziennego Pobytu dla Osób Niepełnosprawnych, ul. Rojna 18a, filia ul. Piotrkowska 121 k) Dom Dziennego Pobytu w Łodzi ul. Borowa 6, l) Dom Dziennego Pobytu w Łodzi ul. Organizacji WIN 37, m) Dom Dziennego Pobytu w Łodzi ul. Rojna 52, n) Dom Dziennego Pobytu w Łodzi ul. Wrocławska 10, o) Klub Integracji Społecznej ul. Tybury 16, 3) II Wydział Pracy Środowiskowej, ul. Grota- Roweckiego 30, a) Punkt Pracy Społecznej, ul. Elsnera 12, b) Punkt Pracy Społecznej, ul. Zbocze 2a, c) Punkt Pracy Socjalnej, ul. Piłsudskiego 67, d) Punkt Pracy Socjalnej, ul. Tramwajowa 21, e) Punkt Pracy Socjalnej, ul. 10-go Lutego 7/9 f) Punkt Pracy Społecznej, ul. Piotrkowska 61 g) Dom Dziennego Pobytu dla Osób Niepełnosprawnych, ul. Ćwiklińskiej 5a h) Dom Dziennego Pobytu w Łodzi ul Ćwiklińskiej 18, i) Dom Dziennego Pobytu w Łodzi ul. Grota – Roweckiego 30, j) Dom Dziennego Pobytu w Łodzi ul. Jaracza 36, k) Dom Dziennego Pobytu w Łodzi ul. Narutowicza 37, l) Dom Dziennego Pobytu w Łodzi ul. Smetany 4, m) Dom Dziennego Pobytu w Łodzi ul. Zbocze 2a, n) Klub Integracji Społecznej, ul. Księży Młyn 2, 4) III Wydział Pracy Środowiskowej, ul. Będzińska 5 a) Punkt Pracy Społecznej, ul. Będzińska 5, b) Punkt Pracy Społecznej, ul. Dąbrowskiego 33, c) Punkt Pracy Socjalnej, ul. Senatorska 4, d) Punkt Pracy Socjalnej, ul. Paderewskiego 47, e) Punkt Pracy Socjalnej, ul. Rzgowska 170, f) Schronisko dla Bezdomnych Kobiet, ul. Gałczyńskiego 7, g) Dom Dziennego Pobytu w Łodzi ul. Lelewela 17, h) Dom Dziennego Pobytu w Łodzi ul. 1 -Maja 24/26, i) Dom Dziennego Pobytu w Łodzi ul. Obywatelska 69, j) Dom Dziennego Pobytu w Łodzi ul. Fabryczna 19, k) Dom Dziennego Pobytu w Łodzi Al. Kościuszki 29, l) Dom Dziennego Pobytu w Łodzi ul. Piotrkowska 203/205, m) Klub Integracji Społecznej, ul. Paderewskiego 47, 5) Wydział Wspierania Rodzinnej Pieczy Zastępczej, ul. Piotrkowska 149, 6) Miejski Zespół ds. Orzekania o Niepełnosprawności, ul. Lecznicza 6, 7) Punkt Pracy Socjalnej, ul. Wschodnia 32. 27. Wymagania stawiane Wykonawcy: a) Wykonawca odpowiedzialny jest za całokształt, w tym za przebieg oraz terminowe wykonanie zamówienia; b) Wykonawca odpowiedzialny jest za jakość dostaw, zgodność z wymaganiami jakościowymi określonymi dla przedmiotu zamówienia; c) Wykonawca zapewni należytą staranność przy realizacji zamówienia, rozumianą jako staranność profesjonalną w działalność objętej przedmiotem zamówienia; d) Zgłaszanie na piśmie Zamawiającemu wszelkich zmian numerów telefonów, faksu lub adresu poczty elektronicznej. 28. Zamawiający nie ponosi odpowiedzialności za szkody wyrządzone przez Wykonawcę podczas wykonania przedmiotu zamówienia.
II.5) Główny kod CPV:
48761000-0
Dodatkowe kody CPV:
48000000-8, 48517000-5
II.6) Całkowita wartość zamówienia
(jeżeli zamawiający podaje informacje o wartości zamówienia):
Wartość bez VAT: 30000.60
Waluta:
(w przypadku umów ramowych lub dynamicznego systemu zakupów – szacunkowa całkowita maksymalna wartość w całym okresie obowiązywania umowy ramowej lub dynamicznego systemu zakupów)
II.7) Czy przewiduje się udzielenie zamówień, o których mowa w art. 67 ust. 1 pkt 6 i 7 lub w art. 134 ust. 6 pkt 3 ustawy Pzp:
tak
Określenie przedmiotu, wielkości lub zakresu oraz warunków na jakich zostaną udzielone zamówienia, o których mowa w art. 67 ust. 1 pkt 6 lub w art. 134 ust. 6 pkt 3 ustawy Pzp: Zamawiający dopuszcza udzielenia Wykonawcy zamówienia, zgodnie z art. 67 ust. 1 pkt 7 Pzp, na dodatkowe dostawy, których celem jest częściowa wymiana dostarczonych produktów lub instalacji albo zwiększenie bieżących dostaw lub rozbudowa istniejących instalacji.
II.8) Okres, w którym realizowane będzie zamówienie lub okres, na który została zawarta umowa ramowa lub okres, na który został ustanowiony dynamiczny system zakupów:
II.9) Informacje dodatkowe:
III.1) WARUNKI UDZIAŁU W POSTĘPOWANIU
III.1.1) Kompetencje lub uprawnienia do prowadzenia określonej działalności zawodowej, o ile wynika to z odrębnych przepisów
Określenie warunków: Zamawiający nie stawia szczegółowego warunku.
Informacje dodatkowe
III.1.2) Sytuacja finansowa lub ekonomiczna
Określenie warunków: Zamawiający nie stawia szczegółowego warunku.
Informacje dodatkowe
III.1.3) Zdolność techniczna lub zawodowa
Określenie warunków: Zamawiający nie stawia szczegółowego warunku.
Zamawiający wymaga od wykonawców wskazania w ofercie lub we wniosku o dopuszczenie do udziału w postępowaniu imion i nazwisk osób wykonujących czynności przy realizacji zamówienia wraz z informacją o kwalifikacjach zawodowych lub doświadczeniu tych osób: nie
Informacje dodatkowe:
III.2) PODSTAWY WYKLUCZENIA
III.2.1) Podstawy wykluczenia określone w art. 24 ust. 1 ustawy Pzp
III.2.2) Zamawiający przewiduje wykluczenie wykonawcy na podstawie art. 24 ust. 5 ustawy Pzp
tak
Zamawiający przewiduje następujące fakultatywne podstawy wykluczenia:
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 1 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 2 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 3 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 4 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 5 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 6 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 7 ustawy Pzp)
(podstawa wykluczenia określona w art. 24 ust. 5 pkt 8 ustawy Pzp)
III.3) WYKAZ OŚWIADCZEŃ SKŁADANYCH PRZEZ WYKONAWCĘ W CELU WSTĘPNEGO POTWIERDZENIA, ŻE NIE PODLEGA ON WYKLUCZENIU ORAZ SPEŁNIA WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ SPEŁNIA KRYTERIA SELEKCJI
Oświadczenie o niepodleganiu wykluczeniu oraz spełnianiu warunków udziału w postępowaniu
tak
Oświadczenie o spełnianiu kryteriów selekcji
nie
III.4) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW , SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 3 USTAWY PZP:
III.5) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 1 USTAWY PZP
III.5.1) W ZAKRESIE SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU:
III.5.2) W ZAKRESIE KRYTERIÓW SELEKCJI:
III.6) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 2 USTAWY PZP
III.7) INNE DOKUMENTY NIE WYMIENIONE W pkt III.3) - III.6)
IV.1) OPIS
IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony
IV.1.2) Zamawiający żąda wniesienia wadium:
IV.1.3) Przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
IV.1.4) Wymaga się złożenia ofert w postaci katalogów elektronicznych lub dołączenia do ofert katalogów elektronicznych:
Dopuszcza się złożenie ofert w postaci katalogów elektronicznych lub dołączenia do ofert katalogów elektronicznych:
nie
Informacje dodatkowe:
IV.1.5.) Wymaga się złożenia oferty wariantowej:
Dopuszcza się złożenie oferty wariantowej
nie
Złożenie oferty wariantowej dopuszcza się tylko z jednoczesnym złożeniem oferty zasadniczej:
nie
IV.1.6) Przewidywana liczba wykonawców, którzy zostaną zaproszeni do udziału w postępowaniu
(przetarg ograniczony, negocjacje z ogłoszeniem, dialog konkurencyjny, partnerstwo innowacyjne)
Przewidywana minimalna liczba wykonawców
Maksymalna liczba wykonawców
Kryteria selekcji wykonawców:
IV.1.7) Informacje na temat umowy ramowej lub dynamicznego systemu zakupów:
Czy przewiduje się ograniczenie liczby uczestników umowy ramowej:
nie
Informacje dodatkowe:
Zamówienie obejmuje ustanowienie dynamicznego systemu zakupów:
nie
Informacje dodatkowe:
W ramach umowy ramowej/dynamicznego systemu zakupów dopuszcza się złożenie ofert w formie katalogów elektronicznych:
nie
Przewiduje się pobranie ze złożonych katalogów elektronicznych informacji potrzebnych do sporządzenia ofert w ramach umowy ramowej/dynamicznego systemu zakupów:
nie
IV.1.8) Aukcja elektroniczna
Przewidziane jest przeprowadzenie aukcji elektronicznej
(przetarg nieograniczony, przetarg ograniczony, negocjacje z ogłoszeniem) nie
Należy wskazać elementy, których wartości będą przedmiotem aukcji elektronicznej:
Przewiduje się ograniczenia co do przedstawionych wartości, wynikające z opisu przedmiotu zamówienia:
nie
Należy podać, które informacje zostaną udostępnione wykonawcom w trakcie aukcji elektronicznej oraz jaki będzie termin ich udostępnienia:
Informacje dotyczące przebiegu aukcji elektronicznej:
Jaki jest przewidziany sposób postępowania w toku aukcji elektronicznej i jakie będą warunki, na jakich wykonawcy będą mogli licytować (minimalne wysokości postąpień):
Informacje dotyczące wykorzystywanego sprzętu elektronicznego, rozwiązań i specyfikacji technicznych w zakresie połączeń:
Wymagania dotyczące rejestracji i identyfikacji wykonawców w aukcji elektronicznej:
Informacje o liczbie etapów aukcji elektronicznej i czasie ich trwania:
etap nr | czas trwania etapu |
Czy wykonawcy, którzy nie złożyli nowych postąpień, zostaną zakwalifikowani do następnego etapu: nie
Warunki zamknięcia aukcji elektronicznej:
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
IV.2.2) Kryteria
Kryteria | Znaczenie |
cena | 60 |
termin dostarczenia oprogramowania | 40 |
IV.2.3) Zastosowanie procedury, o której mowa w art. 24aa ust. 1 ustawy Pzp
(przetarg nieograniczony)
tak
IV.3) Negocjacje z ogłoszeniem, dialog konkurencyjny, partnerstwo innowacyjne
IV.3.1) Informacje na temat negocjacji z ogłoszeniem
Minimalne wymagania, które muszą spełniać wszystkie oferty:
Przewidziane jest zastrzeżenie prawa do udzielenia zamówienia na podstawie ofert wstępnych bez przeprowadzenia negocjacji nie
Przewidziany jest podział negocjacji na etapy w celu ograniczenia liczby ofert: nie
Należy podać informacje na temat etapów negocjacji (w tym liczbę etapów):
Informacje dodatkowe
IV.3.2) Informacje na temat dialogu konkurencyjnego
Opis potrzeb i wymagań zamawiającego lub informacja o sposobie uzyskania tego opisu:
Informacja o wysokości nagród dla wykonawców, którzy podczas dialogu konkurencyjnego przedstawili rozwiązania stanowiące podstawę do składania ofert, jeżeli zamawiający przewiduje nagrody:
Wstępny harmonogram postępowania:
Podział dialogu na etapy w celu ograniczenia liczby rozwiązań: nie
Należy podać informacje na temat etapów dialogu:
Informacje dodatkowe:
IV.3.3) Informacje na temat partnerstwa innowacyjnego
Elementy opisu przedmiotu zamówienia definiujące minimalne wymagania, którym muszą odpowiadać wszystkie oferty:
Podział negocjacji na etapy w celu ograniczeniu liczby ofert podlegających negocjacjom poprzez zastosowanie kryteriów oceny ofert wskazanych w specyfikacji istotnych warunków zamówienia:
nie
Informacje dodatkowe:
IV.4) Licytacja elektroniczna
Adres strony internetowej, na której będzie prowadzona licytacja elektroniczna:
Adres strony internetowej, na której jest dostępny opis przedmiotu zamówienia w licytacji elektronicznej:
Wymagania dotyczące rejestracji i identyfikacji wykonawców w licytacji elektronicznej, w tym wymagania techniczne urządzeń informatycznych:
Sposób postępowania w toku licytacji elektronicznej, w tym określenie minimalnych wysokości postąpień:
Informacje o liczbie etapów licytacji elektronicznej i czasie ich trwania:
etap nr | czas trwania etapu |
Wykonawcy, którzy nie złożyli nowych postąpień, zostaną zakwalifikowani do następnego etapu: nie
Termin i warunki zamknięcia licytacji elektronicznej:
Istotne dla stron postanowienia, które zostaną wprowadzone do treści zawieranej umowy w sprawie zamówienia publicznego, albo ogólne warunki umowy, albo wzór umowy:
Wymagania dotyczące zabezpieczenia należytego wykonania umowy:
Informacje dodatkowe:
IV.5) ZMIANA UMOWY
Przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
tak
Należy wskazać zakres, charakter zmian oraz warunki wprowadzenia zmian:
1. Wszelkie zmiany lub uzupełnienia niniejszej umowy wymagają formy pisemnej pod rygorem nieważności. 2. Zmiana umowy w stosunku do treści oferty złożonej przez Wykonawcę w trakcie postępowania o udzielenie zamówienia publicznego obejmującego przedmiot umowy dopuszczalna jest jedynie w następujących przypadkach i zakresie: 1) zmiany nazwy, adresu, statusu firmy, 2) w przypadku zmiany stawki VAT dopuszcza się możliwość zmiany w zakresie kwoty VAT i kwoty wynagrodzenia brutto, 3) wysokości minimalnego wynagrodzenia za pracę ustalonego na podstawie art. 2 ust. 3-5 ustawy z dnia 10 października 2002 r. o minimalnym wynagrodzeniu za pracę, 4) zasad podlegania ubezpieczeniom społecznym lub ubezpieczeniu zdrowotnemu lub wysokości stawki składki na ubezpieczenia społeczne lub zdrowotne, 5) zmiany podwykonawcy, przy pomocy którego Wykonawca realizuje przedmiot umowy po uprzedniej akceptacji Zamawiającego, 3. Nie stanowi istotnej zmiany umowy w rozumieniu art. 144 ust. 1e ustawy Pzp w szczególności: 1) Zmiana danych związanych z obsługą administracyjno- organizacyjną umowy (np.: zmiana nr rachunku bankowego), 2) Zmiana danych teleadresowych, zmiana osób wskazanych do kontaktów między Stronami. 4. Wszelkie powyższe postanowienia stanowią katalog zmian, na które Zamawiający może wyrazić zgodę lub nie bez podawania uzasadnienia odmowy. Nie stanowią jednocześnie zobowiązania do wyrażenia takiej zgody zarówno przez Zamawiającego, jak i przez Wykonawcę.
IV.6) INFORMACJE ADMINISTRACYJNE
IV.6.1) Sposób udostępniania informacji o charakterze poufnym
(jeżeli dotyczy):
Środki służące ochronie informacji o charakterze poufnym
IV.6.2) Termin składania ofert lub wniosków o dopuszczenie do udziału w postępowaniu:
Data: 14/09/2016, godzina: 9:30,
Skrócenie terminu składania wniosków, ze względu na pilną potrzebę udzielenia zamówienia (przetarg nieograniczony, przetarg ograniczony, negocjacje z ogłoszeniem):
nie
Wskazać powody:
Język lub języki, w jakich mogą być sporządzane oferty lub wnioski o dopuszczenie do udziału w postępowaniu
>
IV.6.3) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert)
IV.6.4) Przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie
IV.6.5) Przewiduje się unieważnienie postępowania o udzielenie zamówienia, jeżeli środki służące sfinansowaniu zamówień na badania naukowe lub prace rozwojowe, które zamawiający zamierzał przeznaczyć na sfinansowanie całości lub części zamówienia, nie zostały mu przyznane
nie
IV.6.6) Informacje dodatkowe:
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA -
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego
Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej
Nazwa projektu lub programu
Zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak
Numer ogłoszenia: 305454
Ogłoszenie o zmianie ogłoszenia zostało zamieszczone w Biuletynie Zamówień Publicznych:
nie
Postępowanie zostało przeprowadzone przez centralnego zamawiającego
Postępowanie zostało przeprowadzone przez podmiot, któremu zamawiający powierzył/powierzyli przeprowadzenie postępowania
Postępowanie zostało przeprowadzone wspólnie przez zamawiających
Postępowanie zostało przeprowadzone wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej
W przypadku przeprowadzania postępowania wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej – mające zastosowanie krajowe prawo zamówień publicznych::
Informacje dodatkowe:
I. 1) NAZWA I ADRES:
Miejski Ośrodek Pomocy Społecznej w Łodzi, krajowy numer identyfikacyjny 004345575, ul. ul.Kilińskiego 102, 90-012 Łódź, państwo Polska, woj. łódzkie, tel. 42 6324034, faks 42 6324130, e-mail sekretariat@mops.lodz.pl
Adres strony internetowej (URL): www.uml.lodz.pl
I. 2) RODZAJ ZAMAWIAJĄCEGO:
I.3) WSPÓLNE UDZIELANIE ZAMÓWIENIA (jeżeli dotyczy):
II.1) Nazwa nadana zamówieniu przez zamawiającego:
Numer referencyjny (jeżeli dotyczy):
II.2) Rodzaj zamówienia:
II.3) Krótki opis przedmiotu zamówienia (wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań ) a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane:
II.4) Informacja o częściach zamówienia:
Zamówienie podzielone jest na części:
Dodatkowe kody CPV: 48000000-8, 48517000-5
III.1) TRYB UDZIELENIA ZAMÓWIENIA
III.2) Ogłoszenie dotyczy zakończenia dynamicznego systemu zakupów
III.3) Informacje dodatkowe:
Postępowanie/część zostało unieważnione nie Należy podać podstawę i przyczynę unieważnienia postępowania: | |
IV.1) DATA UDZIELENIA ZAMÓWIENIA: 10/10/2016 IV.2 Całkowita wartość zamówienia Wartość bez VAT 30000.60 Waluta pln IV.3) INFORMACJE O OFERTACH Liczba otrzymanych ofert 1 w tym Liczba otrzymanych ofert od małych i średnich przedsiębiorstw: 0 Liczba otrzymanych ofert od wykonawców z innych państw członkowskich Unii Europejskiej: 0 Liczba otrzymanych ofert od wykonawców z państw niebędących członkami Unii Europejskiej: 0 liczba ofert otrzymanych drogą elektroniczną: 0 IV.4) LICZBA ODRZUCONYCH OFERT: 0 IV.5) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA Zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie: nie Kaspersky Services Sp. z .o.o., , {Dane ukryte}, 42-200, Częstochowa, kraj/woj. Polska Wykonawca jest małym/średnim przedsiębiorcą: nie Wykonawca pochodzi z innego państwa członkowskiego Unii Europejskiej: nie Skrót literowy nazwy państwa: Wykonawca pochodzi z innego państwa nie będącego członkiem Unii Europejskiej: nie Skrót literowy nazwy państwa: IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY/ WARTOŚCI ZAWARTEJ UMOWY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ/KOSZTEM Cena wybranej oferty/wartość umowy Oferta z najniższą ceną/kosztem > Oferta z najwyższą ceną/kosztem Waluta: IV.7) Informacje na temat podwykonawstwa Wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcy/podwykonawcom Wartość lub procentowa część zamówienia, jaka zostanie powierzona podwykonawcy lub podwykonawcom: IV.8) Informacje dodatkowe: |
IV.9) UZASADNIENIE UDZIELENIA ZAMÓWIENIA W TRYBIE NEGOCJACJI BEZ OGŁOSZENIA, ZAMÓWIENIA Z WOLNEJ RĘKI ALBO ZAPYTANIA O CENĘ
IV.9.1) Podstawa prawna
Postępowanie prowadzone jest w trybie na podstawie art. ustawy Pzp.
IV.9.2) Uzasadnienia wyboru trybu
Należy podać uzasadnienie faktyczne i prawne wyboru trybu oraz wyjaśnić, dlaczego udzielenie zamówienia jest zgodne z przepisami.
Dane postępowania
ID postępowania BZP/TED: | 30545420160 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2016-09-05 |
Rodzaj zamówienia: | dostawy |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | - |
Wadium: | - |
Oferty uzupełniające: | NIE |
Oferty częściowe: | NIE |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 1 |
Kryterium ceny: | 60% |
WWW ogłoszenia: | www.uml.lodz.pl |
Informacja dostępna pod: | |
Okres związania ofertą: | 31 dni |
Kody CPV
48000000-8 | Pakiety oprogramowania i systemy informatyczne | |
48761000-0 | Pakiety oprogramowania antywirusowego |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Zakup oprogramowania antywirusowego dla Miejskiego Ośrodka Pomocy Społecznej w Łodzi | Kaspersky Services Sp. z .o.o. Częstochowa | 2016-12-28 | 0,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2016-12-28 Dotyczy cześci nr: 0 Kody CPV: 48761000 48000000 48517000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 0,00 zł Minimalna złożona oferta: 0,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 0,00 zł Maksymalna złożona oferta: 0,00 zł |