SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA"

Transkrypt

1 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Małopolskie Centrum Przedsiębiorczości, Kraków ul. Jasnogórska 11, zaprasza do udziału w przetargu nieograniczonym na Zakup oraz dostawę licencji oprogramowania antywirusowego na potrzeby Małopolskiego Centrum Przedsiębiorczości. Postępowanie będzie prowadzone z zastosowaniem przepisów ustawy z dnia 29 stycznia 2004 roku Prawo zamówień publicznych /tekst jednolity Dz.U. z 2013 roku poz. 907 z późn. zm /. Kraków, maj 2015 roku

2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA I. Informacje o zamawiającym: Małopolskie Centrum Przedsiębiorczości, Kraków, ul. Jasnogórska 11, tel. (12) , fax. (12) Adres strony internetowej: Adres poczty: sekretariat@mcp.malopolska.pl II. Tryb udzielenia zamówienia: Postępowanie prowadzone będzie w trybie przetargu nieograniczonego zgodnie z art. 10 i art. 39 ustawy z dnia 29 stycznia 2004 roku Prawo zamówień publicznych (tekst jednolity Dz.U. z 2013 roku poz. 907 z późn. zm.) III. Opis przedmiotu zamówienia: Przedmiotem zamówienia jest: zakup oraz dostawa licencji oprogramowania antywirusowego na potrzeby Małopolskiego Centrum Przedsiębiorczości 148 szt. Przedmiot zamówienia współfinansowany jest: - ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego w ramach Pomocy Technicznej Małopolskiego Regionalnego Programu Operacyjnego na lata , - ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego w ramach Poddziałania Programu Operacyjnego Kapitał Ludzki na lata dla projektu Doctus Małopolski fundusz stypendialny dla doktorantów oraz w ramach Poddziałania Programu Operacyjnego Kapitał Ludzki na lata dla projektu Małopolski program stypendialny dla uczniów szczególnie uzdolnionych, - ze środków krajowych (budżet Województwa Małopolskiego i budżet państwa). Szczegółowy opis przedmiotu zamówienia zawiera załącznik nr 1 do SIWZ. Dostawę sklasyfikowano według wspólnego słownika zamówień CPV: Pakiety oprogramowania antywirusowego IV. Składanie ofert częściowych. Zamawiający nie dopuszcza możliwości składania ofert częściowych. V. Informacja o przewidywanych zamówieniach uzupełniających. Zamawiający nie przewiduje zamówień uzupełniających. VI. Oferty wariantowe: Zamawiający nie dopuszcza możliwości składania ofert wariantowych. VII. Udział podwykonawców w realizacji zamówienia: 1. Zamawiający dopuszcza udział podwykonawców w wykonaniu przedmiotu zamówienia. str. 2

3 2. Wykonawca winien wskazać w ofercie elementy zamówienia, które zamierza powierzyć do wykonania podwykonawcom. VIII. Termin realizacji zamówienia: Termin realizacji zamówienia: do 10 dni od dnia podpisania umowy. IX. Warunki udziału w postępowaniu oraz opis sposobu dokonania oceny spełniania tych warunków: 1. O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki udziału w postępowaniu, w szczególności dotyczące: a. posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania: Działalność prowadzona na potrzeby wykonania przedmiotu zamówienia nie wymaga posiadania specjalnych uprawnień. b. posiadania wiedzy i doświadczenia: Zamawiający uzna spełnienie ww. warunku, jeżeli Wykonawca wykaże, iż w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy w tym okresie, wykonał bądź wykonuje co najmniej dwie dostawy odpowiadającą swoim rodzajem przedmiotowi zamówienia, tj. dostawie licencji oprogramowania komputerowego, o wartości odpowiadającej wartością dostawie stanowiącej przedmiot zamówienia. Przez wartość odpowiadającą wartością dostawie stanowiącej przedmiot zamówienia należy rozumieć taki przypadek, gdy wartość każdej wykonanej przez Wykonawcę dostawy nie była niższa niż 6 000,00 zł. UWAGA! Do wykazu należy załączyć dowody, że wskazane usługi zostały wykonane lub są wykonywane należycie. c. dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia: Zamawiający nie wyznacza szczegółowego warunku w tym zakresie. d. sytuacji ekonomicznej i finansowej: Zamawiający nie wyznacza szczegółowego warunku w tym zakresie. 2. Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia, zdolnościach finansowych lub ekonomicznych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić zamawiającemu, iż będzie dysponował tymi zasobami w trakcie realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby wykonania zamówienia. Podmiot, który zobowiązał się do udostępnienia zasobów, odpowiada solidarnie z wykonawcą za szkodę zamawiającego powstałą wskutek nieudostępnienia tych zasobów, chyba że za nieudostępnienie zasobów nie ponosi winy. 3. Wykonawcy, którzy nie wykażą spełnienia warunków udziału w postępowaniu, podlegać będą wykluczeniu z udziału w postępowaniu. Ofertę wykonawcy wykluczonego uznaje się za odrzuconą. 4. Z udziału w niniejszym postępowaniu wyklucza się wykonawców, którzy podlegają wykluczeniu na podstawie art. 24 ust. 1 i 2 ustawy Prawo zamówień publicznych. str. 3

4 5. Ocena spełnienia wyżej opisanych warunków udziału w postępowaniu dokonywana będzie w formule /spełnia nie spełnia/ w oparciu o złożone przez Wykonawcę w niniejszym postępowaniu dokumenty oraz oświadczenia. 6. Oferta wykonawcy wykluczonego uznana zostanie za odrzuconą. 7. Zamawiający odrzuci ofertę jeśli wystąpią przesłanki określone w art. 89 ustawy Prawo zamówień publicznych. 8. O wykluczeniu z postępowania oraz o odrzuceniu oferty wykonawcy zostaną zawiadomieni niezwłocznie po dokonaniu wyboru najkorzystniejszej oferty. Zawiadomienie zawierać będzie uzasadnienie faktyczne i prawne. X. Wykaz oświadczeń i dokumentów, jakie mają dostarczyć wykonawcy w celu potwierdzenia spełniania warunków udziału w postępowaniu 1. Wraz z ofertą Wykonawca winien złożyć: 1.1. Oświadczenie o spełnianiu warunków udziału w postępowaniu o zamówienie publiczne z art. 22 ust. 1 ustawy Prawo zamówień publicznych z wykorzystaniem wzoru - załącznik nr 3 do SIWZ Oświadczenie o braku podstaw do wykluczenia z powodu niespełnienia warunków, o których mowa w art. 24 ust. 1 oraz art. 24 ust. 2 pkt 1 ustawy Prawo zamówień publicznych z wykorzystaniem wzoru załącznik nr 4 do SIWZ W celu wykazania braku podstaw do wykluczenia z postępowania o udzielenie zamówienia z art. 24 ust. 1 ustawy Prawo zamówień publicznych wykonawca składa następujące dokumenty: a) Aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy Prawo zamówień publicznych, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert Informację dotyczącą przynależności do grupy kapitałowej z wykorzystaniem wzoru załącznik nr 5 do SIWZ. Jeżeli Wykonawca należy do grupy kapitałowej, wraz z ofertą składa listę podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów W celu potwierdzenia, że wykonawca posiada niezbędną do wykonania zamówienia wiedzę i doświadczenie, do oferty należy dołączyć następujące dokumenty: Wykaz wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, głównych dostaw, w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy zostały wykonane lub są wykonywane - Tabela stanowiąca załącznik nr 6 do SIWZ. Zamawiający uzna spełnienie ww. warunku, jeżeli Wykonawca wykaże, iż w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy w tym okresie, wykonał bądź wykonuje co najmniej dwie dostawy odpowiadającą swoim rodzajem przedmiotowi zamówienia, tj. dostawie licencji oprogramowania komputerowego, o wartości odpowiadającej wartością dostawie stanowiącej przedmiot zamówienia. Przez wartość odpowiadającą wartością dostawie str. 4

5 stanowiącej przedmiot zamówienia należy rozumieć taki przypadek, gdy wartość każdej wykonanej przez Wykonawcę dostawy nie była niższa niż 6 000,00 zł. UWAGA! Do wykazu należy załączyć dowody, że wskazane dostawy zostały wykonane lub są wykonywane należycie Dowodami, o których mowa powyżej, są: a. poświadczenia, z tym że w odniesieniu do nadal wykonywanych dostaw poświadczenie powinno być wydane nie wcześniej niż 3 miesiące przed upływem terminu składania ofert, b. oświadczenie wykonawcy jeżeli z uzasadnionych przyczyn o obiektywnym charakterze wykonawca nie jest w stanie uzyskać ww. poświadczenia, c. w przypadku gdy zamawiający jest podmiotem, na rzecz którego dostawy wskazane w wykazie o którym mowa w pkt zostały wcześniej wykonane, wykonawca nie ma obowiązku przedkładania ww. dowodów Pełnomocnictwa osób podpisujących ofertę do podejmowania zobowiązań w imieniu firmy składającej ofertę, o ile nie wynikają z przepisów prawa lub innych dokumentów. 2. Jeżeli wykonawca, wykazując spełnianie warunku, o którym mowa w pkt 1.5 niniejszej specyfikacji, polega na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy Prawo zamówień publicznych, a podmioty te będą brały udział w realizacji części zamówienia, zobowiązany jest wykazać, że w stosunku do tych podmiotów brak jest podstaw wykluczenia z postępowania o udzielenie zamówienia, poprzez złożenie razem z ofertą dokumentów o których mowa w pkt. od 1.2 do 1.3 niniejszej specyfikacji, dotyczących każdego z tych podmiotów. 3. W przypadku składania oferty przez Wykonawców wspólnie ubiegających się o zamówienie, każdy z Wykonawców, musi załączyć do oferty dokumenty potwierdzające spełnianie warunków udziału w postępowaniu (rozdz. X pkt 1 ppkt od 1.1 do 1.3 SIWZ). 4. Wykonawcy wspólnie ubiegający się o udzielenie zamówienia ponoszą solidarną odpowiedzialność za wykonanie umowy. 5. Jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w: punkcie 1.3 lit a) składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że nie otwarto jego likwidacji ani nie ogłoszono upadłości wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. 6. Jeżeli w kraju miejsca zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w pkt 5, zastępuje się je dokumentem zawierającym oświadczenie, w którym określa się także osoby uprawnione do reprezentacji wykonawcy, złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju miejsca zamieszkania osoby lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, lub przed notariuszem. Pkt 5 dotyczący terminu stosuje się odpowiednio. 7. Wszystkie dokumenty w niniejszym postępowaniu mogą być składane w oryginale lub kopii poświadczonej za zgodność z oryginałem przez wykonawcę lub str. 5

6 osobę/osoby uprawnione do podpisania oferty z dopiskiem za zgodność z oryginałem. 8. W przypadku wykonawców wspólnie ubiegających się o udzielenie zamówienia oraz w przypadku podmiotów wymienionych w pkt 2, kopie dokumentów dotyczących odpowiednio wykonawcy lub tych podmiotów są poświadczane za zgodność z oryginałem odpowiednio przez wykonawcę lub te podmioty. 9. Zamawiający nie dopuszcza składania kopii dokumentów w formie elektronicznej. 10. Dokumenty sporządzone w języku obcym są składane wraz z tłumaczeniem na język polski, poświadczonym przez Wykonawcę. 11. Jeżeli oferta i załączniki zostaną podpisane przez upoważnionego przedstawiciela, jest on zobowiązany do przedłożenia właściwego pełnomocnictwa lub umocowania prawnego. 12. Wszelkie pełnomocnictwa winny być załączone do oferty w formie oryginału lub urzędowo poświadczonego odpisu pełnomocnictwa (notarialnie - art. 96 ustawy z 14 lutego 1991 r. Prawo o notariacie (tj. Dz.U. z 2008 r. nr 189, poz z późn. zm.)). 13. Złożenie przez Wykonawców nieprawdziwych informacji mających wpływ lub mogących mieć wpływ na wynik niniejszego postępowania stanowi podstawę do wykluczenia z postępowania. XI. Informacja o sposobie porozumiewania się Zamawiającego z Wykonawcami oraz przekazywania oświadczeń lub dokumentów, a także wskazanie osób uprawnionych do porozumiewania się z Wykonawcami: 1. Wszelkie zawiadomienia, wnioski, oświadczenia i informacje Zamawiający i Wykonawcy przekazują w formie pisemnej, faksem lub w formie elektronicznej na adresy podane w punkcie I SIWZ. 2. Każda ze stron na żądanie drugiej niezwłocznie potwierdza fakt otrzymania oświadczeń, wniosków, zawiadomień oraz innych informacji przekazanych za pomocą faksu lub drogą elektroniczną. 3. Adres do korespondencji: Małopolskie Centrum Przedsiębiorczości ul. Jasnogórska Kraków 4. Osobami uprawnionymi do porozumiewania się z Wykonawcami są: Pan Jarosław Łydka starszy inspektor wojewódzki w Referacie Informatycznym Małopolskiego Centrum Przedsiębiorczości, Pan Piotr Jasiński inspektor wojewódzki w Referacie Informatycznym Małopolskiego Centrum Przedsiębiorczości, XII. Wymagania dotyczące wadium: Zamawiający nie przewiduje wniesienia wadium do przedmiotowego postępowania. XIII. Termin związania ofertą: 1. Wykonawca jest związany ofertą do upływu terminu: 30 dni. 2. Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert. XIV. Opis sposobu przygotowania ofert: 1. Ofertę należy przygotować na formularzu stanowiącym załącznik nr 2 do niniejszej specyfikacji. 2. W formularzu oferty oprócz ceny należy podać: str. 6

7 a) proponowany termin wykonania (realizacji) zamówienia, który nie może być dłuższy od terminu wymaganego w zamówieniu. UWAGA!!! Zaoferowany termin realizacji zamówienia, krótszy od maksymalnego terminu realizacji zamówienia wymaganego w SIWZ, podlega punktacji w ramach kryterium oceny ofert. 3. Do oferty należy również załączyć wszystkie wymagane oświadczenia i dokumenty wskazane w pkt X niniejszej specyfikacji. 4. Pozostałe informacje dotyczące przygotowania oferty: 1/ Wykonawca może złożyć tylko jedną ofertę. 2/ Oferta musi być sporządzona w języku polskim, z zachowaniem formy pisemnej. 3/ Oferta winna być podpisana przez osoby uprawnione lub upoważnione do reprezentowania Wykonawcy. 4/ Nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, jeżeli wykonawca, nie później niż w terminie składania ofert, zastrzegł, że nie mogą być one udostępniane oraz wykazał, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Wykonawca nie może zastrzec informacji, o których mowa w art. 86 ust. 4 ustawy Prawo zamówień publicznych. 5/ Zgodnie z art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz. U Nr 153 poz z późn. zm.): Przez tajemnicę przedsiębiorstwa rozumie się nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności." 6/ Jeżeli Wykonawca składając ofertę, zastrzega sobie prawo do nie udostępnienia innym uczestnikom postępowania informacji stanowiących tajemnicę przedsiębiorstwa, w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, musi to wyraźnie wskazać w ofercie, poprzez złożenie stosownego oświadczenia zawierającego wykaz zastrzeżonych dokumentów oraz wykazać, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa (podać sposób, w jaki podjął działania ochronne w celu zachowania/ochrony tej tajemnicy). Brak tego wykazania będzie powodem nieskuteczności takiego zastrzeżenia. Dokumenty opatrzone klauzulą: Dokument zastrzeżony muszą być załączone łącznie z oświadczeniem, o którym mowa powyżej na końcu oferty. 7/ Forma oferty winna spełniać następujące wymagania: a. wszystkie strony oferty oraz oświadczenia i dokumenty potwierdzające spełnianie warunków udziału w postępowaniu, należy spiąć lub zszyć, w sposób uniemożliwiający przypadkowe ich rozpięcie, b. poprawki muszą być naniesione czytelnie oraz opatrzone podpisami osób uprawnionych lub upoważnionych do reprezentowania Wykonawcy, c. wszystkie strony zawierające treść należy kolejno ponumerować, d. ofertę należy składać w jednym egzemplarzu, w opakowaniu lub kopercie. Na kopercie lub opakowaniu należy zamieścić informacje: Nazwa i adres Wykonawcy Nazwa i adres Zamawiającego str. 7

8 Oferta na: Zakup oraz dostawę licencji oprogramowania antywirusowego na potrzeby Małopolskiego Centrum Przedsiębiorczości Nie otwierać przed: roku godz Wykonawca może, przed upływem terminu do składania ofert, zmienić lub wycofać swoją ofertę. XV. Miejsce oraz termin składania ofert: Oferty należy składać, nie później niż do dnia 14 maja 2015 r. do godz , w następujący sposób: 1. złożyć osobiście w Małopolskim Centrum Przedsiębiorczości ul. Jasnogórska 11, Kraków, piętro II w sekretariacie LUB 2. przesłać pocztą kurierską na adres Małopolskie Centrum Przedsiębiorczości ul. Jasnogórska 11, Kraków LUB 3. przesłać pocztą (operator publiczny) na adres Małopolskie Centrum Przedsiębiorczości ul. Jasnogórska 11, Kraków. XVI. Miejsce oraz termin otwarcia ofert: 1. Otwarcie złożonych ofert nastąpi w dniu 14 maja 2015 r. o godz w Małopolskim Centrum Przedsiębiorczości ul. Jasnogórska 11, Kraków w pokoju 219 (II piętro). 2. Otwarcie ofert nastąpi na zasadach i w trybie art. 86 ust. 2, 3 i 4 ustawy Prawo zamówień publicznych. XVII. Opis sposobu obliczenia ceny. 1. Cenę za wykonanie przedmiotu zamówienia należy przedstawić w Formularzu ofertowym stanowiącym załącznik nr 2 do niniejszej specyfikacji istotnych warunków zamówienia. 2. Cena oferty musi być podana w złotych polskich cyfrowo i słownie, do dwóch miejsc po przecinku. 3. Cena podana w ofercie obejmuje wszystkie koszty związane z terminowym i prawidłowym wykonaniem przedmiotu zamówienia oraz warunkami i wytycznymi stawianymi przez Zamawiającego, odnoszące się do przedmiotu zamówienia, zysk wykonawcy oraz wszystkie wymagane przepisami podatki i opłaty, w tym podatek VAT. XVIII. Opis kryteriów, którymi Zamawiający będzie kierował się przy wyborze ofert wraz z podaniem znaczenia tych kryteriów i sposobu oceny ofert. 1. Zamawiający uzna oferty za spełniające wymagania i przyjmie do szczegółowego rozpatrywania, jeżeli: 1.1. oferta spełnia wymagania określone niniejszą specyfikacją, 1.2. oferta została złożona, w określonym przez Zamawiającego terminie, 1.3. wykonawca przedstawił ofertę zgodną co do treści z wymaganiami Zamawiającego. str. 8

9 2. Zamawiający dokona oceny ofert przyznając punkty w ramach poszczególnych kryteriów oceny ofert, przyjmując zasadę że 1% = 1 punkt. Wybór oferty zostanie dokonany w oparciu o przyjęte w niniejszym postępowaniu kryteria oceny ofert. 3. Przy wyborze najkorzystniejszej oferty Zamawiający będzie kierował się następującymi kryteriami i wagami procentowymi: 1) Cena - 90% 2) Termin realizacji zamówienia 10% 4. Sposób oceny ofert 1) Punkty za kryterium Cena zostaną obliczone według wzoru: Cmin K % C o gdzie: K1 - ilość punktów w kryterium ceny Cmin - najniższa cena spośród złożonych ofert Co - cena oferty rozpatrywanej Maksymalna liczba punktów możliwa do uzyskania przez Wykonawcę w kryterium Cena wynosi 90 punktów. 2) Punkty za kryterium Termin realizacji zamówienia Termin realizacji zamówienia należy podać w pkt 3) formularza oferty (w załączniku nr 2 do SIWZ). Maksymalna liczba punktów możliwa do uzyskania przez Wykonawcę w kryterium Termin realizacji zamówienia wynosi 10 punktów, według poniższych zasad punktacji: Termin realizacji zamówienia 10 dni od dnia podpisania umowy 0 pkt 9 dni od dnia podpisania umowy 3 pkt 8 dni od dnia podpisania umowy 6 pkt 7 dni od dnia podpisania umowy 10 pkt poniżej 7 dni od dnia podpisania umowy 10 pkt Liczba przyznanych punktów 5. Zamawiający przy wyborze najkorzystniejszej oferty kierował się będzie ogólną punktacją, obliczoną jako suma punktów osiągniętych przez Wykonawcę w każdym z kryteriów na podstawie następującego wzoru: gdzie: K = K1 + K2 K - ilość punktów przyznanych ofercie K1 - ilość punktów w kryterium Cena K2 - ilość punktów w kryterium Termin realizacji zamówienia 6. Punktacja będzie obliczona z dokładnością do dwóch miejsc po przecinku str. 9

10 7. Zamawiający oceni i porówna jedynie te oferty, które zostaną określone jako zgodne z wymaganiami określonymi w niniejszej specyfikacji. 8. Zamawiający poprawi w ofercie Wykonawcy: a. oczywiste omyłki pisarskie, b. oczywiste omyłki rachunkowe z uwzględnieniem konsekwencji rachunkowych dokonanych poprawek, c. inne omyłki polegające na niezgodności oferty ze Specyfikacją Istotnych Warunków Zamówienia, niepowodujące istotnych zmian w treści ofert, niezwłocznie zawiadamiając o tym Wykonawcę, którego oferta została poprawiona. 9. Wynik przedstawiany będzie w punktach. Wynik - oferta, która przedstawia najkorzystniejszy bilans (maksymalna liczba przyznanych punktów w oparciu o ustalone kryteria) zostanie uznana za najkorzystniejszą, pozostałe oferty zostaną sklasyfikowane zgodnie z ilością uzyskanych punktów. Realizacja zamówienia zostanie powierzona Wykonawcy, którego oferta uzyska najwyższą ilość punktów. 10. Jeżeli złożono ofertę, której wybór prowadziłby do powstania obowiązku podatkowego zamawiającego zgodnie z przepisami o podatku od towarów i usług w zakresie dotyczącym wewnątrzwspólnotowego nabycia towarów, zamawiający w celu oceny takiej oferty dolicza do przedstawionej w niej ceny podatek od towarów i usług, który miałby obowiązek wpłacić zgodnie z obowiązującymi przepisami. XIX. Informacje o formalnościach jakie powinny zostać dopełnione po wyborze oferty w celu zawarcia umowy w sprawie zamówienia publicznego. 1. O wyborze najkorzystniejszej oferty Zamawiający zawiadomi niezwłocznie Wykonawców, którzy złożyli oferty, na zasadach i w trybie art. 92 ustawy Prawo zamówień publicznych. 2. Umowa zostanie zawarta na warunkach określonych w projekcie stanowiącym załącznik nr 7 do niniejszej specyfikacji. 3. Wykonawcy występujący wspólnie winni, przed zawarciem umowy w sprawie zamówienia publicznego, dostarczyć Zamawiającemu umowę regulującą współpracę tych Wykonawców. 4. Zamawiający poinformuje zgodnie z art. 92 ust. 1 pkt. 4 ustawy Prawo zamówień publicznych o terminie, w nawiązaniu do art. 94 ust. 1 lub 2 ustawy Prawo zamówień publicznych, po którego upływie umowa w sprawie zamówienia publicznego może być zawarta. XX. Istotne dla stron postanowienia treści umowy - wzór umowy: Projekt umowy stanowi załącznik nr 7 do niniejszej specyfikacji. XXI. Pouczenie o środkach ochrony prawnej przysługujących Wykonawcy w toku postępowania o udzielenie zamówienia. 1. Wykonawcom, a także innym osobom, których interes prawny w uzyskaniu zamówienia doznał lub może doznać uszczerbku w wyniku naruszenia przez Zamawiającego przepisów ustawy, przysługują środki ochrony prawnej określone w dziale VI ustawy Prawo zamówień publicznych (artykuły od 179 do 198g). 2. Wobec treści ogłoszenia o zamówieniu, postanowień niniejszej specyfikacji istotnych warunków zamówienia, czynności podjętych przez Zamawiającego w toku str. 10

11 postępowania oraz w przypadku zaniechania przez zamawiającego czynności, do której jest obowiązany na podstawie ustawy, można wnieść odwołanie do Prezesa Krajowej Izby Odwoławczej, zgodnie z działem VI ustawy Prawo zamówień publicznych. 3. Na orzeczenie Izby stronom oraz uczestnikom postępowania przysługuje skarga do sądu okręgowego właściwego dla siedziby zamawiającego. XXII. Wykaz załączników do specyfikacji istotnych warunków zamówienia: 1. Szczegółowy opis przedmiotu zamówienia załącznik nr 1 2. Formularz oferty załącznik nr 2 3. Oświadczenie o spełnieniu warunków udziału w postępowaniu - załącznik nr 3 4. Oświadczenie o niepodleganiu wykluczeniu z postępowania o udzielenie zamówienia publicznego załącznik nr 4 5. Informacja dotycząca przynależności do grupy kapitałowej załącznik nr 5 6. Wykaz wykonanych lub wykonywanych, głównych dostaw, w okresie ostatnich trzech lat przed upływem terminu składania ofert - załącznik nr 6 7. Projekt umowy stanowi załącznik nr 7 Kraków, dnia 27 kwietnia 2015 roku SPORZĄDZIŁ ZATWIERDZAM str. 11

12 załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Oprogramowanie antywirusowe kompleksowa ochrona antywirusowa 144 stacji roboczych oraz 4 serwerów plików na okres 1 roku z uwzględnieniem posiadanych licencji 1. Warunki wstępne: a) Zamawiający posiada m. in. licencję programu antywirusowego Eset Endpoint Security Suite o numerze EAV ważną do , b) Zamawiający ma prawo do korzystania z licencji typu GOV, c) Zamawiający użytkuje konsolę zdalnego zarządzania ESET Administrator Remote Console. d) Zamawiający wymaga by Wykonawca zapewnił kompleksową, ciągłą ochronę antywirusową dla min. 148 użytkowników, w tym: min. 144 stacji roboczych oraz min. 4 serwerów plików przez okres min. 1 roku od 26 kwietnia 2015 r. z uwzględnieniem istniejącej posiadanej licencji. Zamawiający wymaga by Wykonawca zapewnił w każdym momencie trwania ochrony antywirusowej zarządzanie ochroną antywirusową każdej z chronionych stacji roboczych i serwerów plików jedną konsolą zarządzania zdalnego. e) Jeśli do zarządzania wymagany jest plik licencyjny Zamawiający wymaga jego dostarczenia. 2. Minimalne funkcje oprogramowania: a) Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/ Windows 8/Windows 8.1/Windows 8.1 Update b) Wsparcie dla Windows Security Center (Windows XP SP2). c) Wsparcie dla 32- i 64-bitowej wersji systemu Windows. d) Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim. e) Pomoc w programie (help) i dokumentacja do programu dostępna w języku polskim. f) Pliki instalacyjne programu muszą być dystrybuowane w formie pakietu/pakietów *.msi umożliwiającym zdalną dystrybucje oprogramowania na stacje robocze. 3. Ochrona antywirusowa i antyspyware: a) Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor. Wbudowana technologia do ochrony przed rootkitami. b) Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. c) System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. d) Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). e) Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. Możliwość skanowania dysków sieciowych i dysków przenośnych. f) Skanowanie plików spakowanych i skompresowanych. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. str. 12

13 g) Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. h) Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. w momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. i) Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. j) Wbudowany konektor dla programów MS Outlook, Outlook Express, (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości . k) Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. l) Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. m) Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego. n) W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne. o) Wbudowane dwa niezależne moduły heurystyczne z możliwością wyboru, z jaką heurystyką ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. str. 13

14 p) Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. q) Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji musi być takie samo. r) Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. s) Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. w momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika. t) Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. u) Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami. Aplikacja musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji. Aplikacja musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http. Aplikacja musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback). v) Aplikacja musi być w pełni zgodna z technologią Network Access Protection (NAP). w) Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym. w momencie wykrycia trybu pełno ekranowego aplikacja ma str. 14

15 wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji. Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie aplikacja włączała powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie. x) Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, pracy zapory osobistej, modułu antyspamowego, kontroli stron Internetowych i kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. y) Wsparcie techniczne do programu świadczone w języku polskim przez dystrybutora autoryzowanego przez producenta programu. z) W trakcie instalacji program ma umożliwiać wybór komponentów, które mają być instalowane. Instalator ma zezwalać na wybór następujących modułów do instalacji: ochrona antywirusowa i antyspywerowa, kontrola dostępu do urządzeń, zapora osobista, ochrona poczty, ochrona protokołów, kontrola dostępu do stron internetowych, kopia dystrybucyjna, Obsługa technologii Microsoft NAP. 4. Ochrona przed spamem a) Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express. Program ma umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. b) Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. c) Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook. d) Program ma umożliwiać funkcjonalność, która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako nieprzeczytana oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako przeczytana. e) Program musi posiadać funkcjonalność wyłączenia modułu antyspamowego na określony czas lub do czasu ponownego uruchomienia komputera. 5. Zapora osobista a) Zapora osobista ma oferować min. 5 trybów: tryb automatyczny program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, tryb automatyczny z wyjątkami - działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, tryb interaktywny program pyta o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), tryb oparty na regułach użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany, tryb uczenia się umożliwia zdefiniowanie przez administratora określonego okresu czasu w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji. b) Możliwość tworzenia list sieci zaufanych. c) Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera. str. 15

16 d) Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. e) Możliwość wyboru jednej z min. 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. f) Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. g) Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. h) Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. i) Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. j) Program ma oferować pełne wsparcie zarówno dla protokołów IPv4 i IPv6. k) Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci. l) Administrator ma możliwość sprecyzowania, który profil zapory ma zostać zaaplikowany po wykryciu danej sieci. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora. m) Autoryzacja stref ma się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie. n) Podczas konfiguracji autoryzacji sieci, administrator ma mieć możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS zarówno z wykorzystaniem adresów IPv4 jak i IPv6. o) Opcje związane z autoryzacją stref mają oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci. p) Możliwość aktualizacji sterowników zapory osobistej po restarcie komputera. 6. Kontrola dostępu do stron internetowych a) Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych. Moduł kontroli dostępu do stron internetowych musi posiadać możliwość dodawania różnych użytkowników, dla których będą stosowane zdefiniowane reguły. Dodawanie użytkowników musi być możliwe w oparciu o już istniejące konta użytkowników systemu operacyjnego. Profile mają być automatycznie aktywowane w zależności od zalogowanego użytkownika. b) Aplikacja musi posiadać możliwość filtrowania url w oparciu o co najmniej 140 kategorii i podkategorii. Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych, usługi biznesowe, komunikacja i sieci społecznościowe, działalność przestępcza, oświata, rozrywka, gry, zdrowie, informatyka, styl życia, aktualności, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, serwery proxy, alkohol i tytoń, szukanie pracy, nieruchomości, finanse i pieniądze, niebezpieczne sporty, nierozpoznane kategorie oraz elementy niezaliczone do żadnej kategorii. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. Użytkownik musi posiadać możliwość wyłączenia integracji modułu kontroli dostępu do stron internetowych. 7. Ochrona serwera plików Windows c) Wsparcie dla systemów: Microsoft Windows Server, 2003, 2008, 2008 R2, 2012, 2012 R2, SBS d) Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor. Wbudowana technologia do ochrony przed rootkitami. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. str. 16

17 e) Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu. Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. f) System antywirusowy ma mieć możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. g) System antywirusowy ma mieć możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych. Użytkownik ma mieć możliwość zmiany ilości wątków skanowania w ustawieniach systemu antywirusowego. h) Możliwość skanowania dysków sieciowych i dysków przenośnych. Skanowanie plików spakowanych i skompresowanych. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (z uwzględnieniem plików bez rozszerzeń). Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. i) System antywirusowy ma automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki. Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony. Dodanie automatycznych wyłączeń nie wymaga restartu serwera. Automatyczne wyłączenia mają być aktywne od momentu wykrycia usług serwerowych. Administrator ma mieć możliwość wglądu w elementy dodane do wyłączeń i ich edycji. w przypadku restartu serwera usunięte z listy wyłączeń elementy mają być automatycznie uzupełnione. j) Brak konieczności ponownego uruchomienia (restartu) serwera po instalacji systemu antywirusowego. k) Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. l) Wbudowane dwa niezależne moduły heurystyczne Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. Aktualizacje modułów analizy heurystycznej. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń będą wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. m) Wysyłanie zagrożeń do laboratorium ma być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. n) Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. w przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez . o) Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. p) Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy serwerze przy próbie dostępu do konfiguracji systemu antywirusowego był proszony o podanie hasła. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, str. 17

18 przy próbie deinstalacji program ma pytać o hasło. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji ma być takie samo. q) System antywirusowy ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. System antywirusowy ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Program ma także posiadać opcję dezaktywacji tego mechanizmu. r) Po instalacji systemu antywirusowego, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym. s) Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. Funkcja blokowania portów USB ma umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze, które nie będą blokowane (wyjątki). System antywirusowy ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. t) System antywirusowy ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. u) Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. v) System antywirusowy wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). w) Praca programu musi być niezauważalna dla użytkownika. x) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. y) Wsparcie techniczne do programu świadczone w języku polskim przez dystrybutora autoryzowanego przez producenta programu. 8. Minimalne funkcje konsoli zdalnego zarządzania a) Centralna instalacja programów służących do ochrony stacji roboczych Windows. Centralne zarządzanie programami służącymi do ochrony stacji roboczych Windows. Centralna instalacja oprogramowania na końcówkach (stacjach roboczych) z systemami operacyjnymi typu XP Professional/Vista/Windows7/Windows 8. Do instalacji centralnej i zarządzania centralnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy. Komunikacja miedzy serwerem a klientami może być zabezpieczona hasłem. b) Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową, zaporą osobistą i kontrolą dostępu do stron internetowych zainstalowanymi na stacjach roboczych w sieci. c) Kreator konfiguracji zapory osobistej stacji klienckich pracujących w sieci, umożliwiający podgląd i utworzenie globalnych reguł w oparciu o reguły odczytane ze wszystkich lub z wybranych komputerów lub ich grup. Możliwość uruchomienia centralnego skanowania wybranych stacji str. 18

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Stacje i serwery Windows 1. Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/2003/XP/PC Tablet/Vista/Windows

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia I. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest zakup dla 1393 użytkowników przedłużenia licencji, posiadanej przez Zamawiającego, do oprogramowania antywirusowego ESET Endpoint Security Suite oraz

Bardziej szczegółowo

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019 Warszawa, dnia 10.06.2019 r. WOJSKOWE CENTRUM KRWIODAWSTWA i KRWIOLECZNICTWA Samodzielny Publiczny Zakład Opieki Zdrowotnej 00-671 Warszawa 1, ul. Koszykowa 78 Informacja dodatkowa o zmianie w zapytaniu

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows Załącznik nr 1 SPECYFIKACJA Ochrona stacji roboczych - Windows 1. Pełne wsparcie dla systemu Windows Vista/Windows 7/Windows 8/Windows 8.1/Windows 10 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows.

Bardziej szczegółowo

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Stacje Windows (to samo dotyczy serwerów Windows) 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MODR 8/2012 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA: I. Licencja na 20 zdalnych dostępów (pulpit zdalny RDP) do serwera Windows 2008 serwer, określonych numerem

Bardziej szczegółowo

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ) SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ) Oznaczenie zamówienia: PCREiDN.271.228-229.1/2019 Nazwa zamówienia: Kurs prawa jazdy kategorii B dla uczniów szkół zawodowych I. Informacje

Bardziej szczegółowo

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO.271.7.2013.MZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I KONSOLA LCD DO SZAFY SEREROWEJ Obudowa maksymalna wysokość 1U umożliwiająca montaż w szafie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego do stacji roboczych oraz serwerów wraz z konsolą do centralnej, zdalnej administracji na potrzeby

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej siwz)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej siwz) SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej siwz) Oznaczenie zamówienia: PCREiDN.271.228-229.5/2017 Nazwa zamówienia: Dostawa wyposażenia w sprzęt informatyczny pracowni szkolnych I. Informacje

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ) SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ) Oznaczenie zamówienia: PCREiDN.271.228-229.2/2019 Nazwa zamówienia: Kursy zawodowe kelner, barman i barista dla uczniów szkół zawodowych I.

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia: Nr sprawy: 24/2015 Zamawiający Regionalne Centrum Polityki Społecznej w Łodzi ul. Snycerska 8 91-302 Łódź SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przedmiot zamówienia: Świadczenie usługi restauracyjnej

Bardziej szczegółowo

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Załącznik nr 2.11 Program zabezpieczający (antywirus) Załącznik nr 2.11 Program zabezpieczający (antywirus) 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32-

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Załącznik nr 2 do ogłoszenia Opis przedmiotu zamówienia Przedmiot zamówienia Dostawa licencji oprogramowania antywirusowego ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows) Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 2 20 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji: (w przypadku

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) na: Dostawę szaf ubraniowych i biurowych do wyposażenia budynku B Zespołu Szkół Muzycznych. 1. NAZWA ORAZ ADRES ZAMAWIAJĄCEGO: Zespół Szkół Muzycznych

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie. INSTYTUT FIZYKI POLSKIEJ AKADEMII NAUK PL - 02-668 WARSZAWA, AL. LOTNIKÓW 32/46 Tel. (48-22) 843 66 01 Fax. (48-22) 843 09 26 REGON: P-000326061, NIP: 525-000-92-75 DZPIE/001-I/2012 Warszawa, 11 styczeń

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania: CK 8/2015 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja i rozszerzenie

Bardziej szczegółowo

Podstawowe: Ochrona antywirusowa i antyspyware

Podstawowe: Ochrona antywirusowa i antyspyware Załącznik 2 Specyfikacja oprogramowania Licencje oprogramowania antywirusowego wraz z firewall dla 70 komputerów, w tym 67 stacji roboczych oraz 3 serwerów. Oprogramowanie powinno spełniać kryteria: Podstawowe:

Bardziej szczegółowo

SPECYFIKACJA Ochrona antywirusowa i antyspyware

SPECYFIKACJA Ochrona antywirusowa i antyspyware SPECYFIKACJA 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja licencji oprogramowania antywirusowego Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania: CK 8/2016 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja licencji

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO W TRYBIE PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ TRZECH KOMPUTERÓW Zatwierdza (podpis i pieczęć kierownika zamawiającego)

Bardziej szczegółowo

Szczegóły opis zamówienia system antywirusowy

Szczegóły opis zamówienia system antywirusowy Szczegóły opis zamówienia system antywirusowy 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wersja programu dla stacji roboczych Windows dostępna

Bardziej szczegółowo

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV-42713057 Lp. Nazwa Ilość Jedn. Nazwa Antywirusa Cena jedn. netto Cena jedn. brutto Stawka podatku VAT Wartość

Bardziej szczegółowo

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach Pyskowice 17.04.2012 ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ Nr zadania 2/poza/2012 1. Szpital Powiatowy w Pyskowicach zaprasza do złożenia oferty cenowej w postępowaniu o udzielenie zamówienia publicznego

Bardziej szczegółowo

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 6. Stacje robocze i serwery Windows Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia

Specyfikacja Istotnych Warunków Zamówienia ZP/3411/1/2011 pieczęć zamawiającego Specyfikacja Istotnych Warunków Zamówienia ROZDZIAŁ I ( I ) Informacje ogólne Zamawiający: Samodzielny Publiczny Zakład Opieki Zdrowotnej Miejski Ośrodek Zdrowia w

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Znak sprawy: GZS.TI.3.2012 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego o wartości mniejszej niż kwoty określone w przepisach

Bardziej szczegółowo

C Z Ł O W I E K N A J L E P S Z A I N W E S T Y C J A. Szkolenia zawodowe w ramach projektu: Rozwój szkoły gwarancją sukcesu ucznia!

C Z Ł O W I E K N A J L E P S Z A I N W E S T Y C J A. Szkolenia zawodowe w ramach projektu: Rozwój szkoły gwarancją sukcesu ucznia! SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA w postępowaniu o udzielenie zamówienia w trybie Przetarg nieograniczony na Szkolenia zawodowe w ramach projektu: Rozwój szkoły gwarancją sukcesu ucznia! Zatwierdzam:

Bardziej szczegółowo

CENTRALNE BIURO ANTYKORUPCYJNE Al. Ujazdowskie 9. 00-583 Warszawa

CENTRALNE BIURO ANTYKORUPCYJNE Al. Ujazdowskie 9. 00-583 Warszawa Numer Sprawy: 12/ZP/CBA/2007 CENTRALNE BIURO ANTYKORUPCYJNE Al. Ujazdowskie 9 00-583 Warszawa Postępowanie prowadzone na podstawie ustawy Prawo zamówień publicznych z dnia 29 stycznia 2004r (Dz. U. z 2006

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego o wartości mniejszej niż kwoty określone w przepisach wydanych na podstawie art.11 ust.8

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO Dostawa samochodu furgon przystosowanego do przewozu osób zatrzymanych dla Straży Miejskiej w Szczecinku. I.

Bardziej szczegółowo

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ...

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ... N R S P R A W Y 3 / 2 0 1 5 Z A Ł Ą C Z N I K N R 4 D O S I W Z U M O W A N R / U / Z P / 2 0 1 5 ( P R O J E K T ) zawarta w dniu... 2015 r. w Krakowie pomiędzy Szpitalem Specjalistycznym im. Stefana

Bardziej szczegółowo

Z/DZP/110/2019 Warszawa, dnia r.

Z/DZP/110/2019 Warszawa, dnia r. Z/DZP/110/2019 Warszawa, dnia 28.05.2019 r. Informacja dla Wykonawców biorących udział w przetargu nieograniczonym na realizację zadania pod nazwą: Zakup, dostawa i montaż pierwszego wyposażenia - zgodnie

Bardziej szczegółowo

Warszawa: Dostawa 20 szt. laptopów Numer ogłoszenia: 31694-2015; data zamieszczenia: 12.02.2015 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Warszawa: Dostawa 20 szt. laptopów Numer ogłoszenia: 31694-2015; data zamieszczenia: 12.02.2015 OGŁOSZENIE O ZAMÓWIENIU - dostawy Strona 1 z 6 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.kprm.gov.pl/portal/kpr/84/postepowania_wszczete.html. Warszawa: Dostawa 20 szt.

Bardziej szczegółowo

Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B

Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na odbieranie odpadów komunalnych powstałych w związku z działalnością Delegatury

Bardziej szczegółowo

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM Załącznik nr 7 do siwz WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7. 2. Wsparcie dla Windows Security

Bardziej szczegółowo

Numer ogłoszenia: 71315-2014; data zamieszczenia: 02.04.2014 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Numer ogłoszenia: 71315-2014; data zamieszczenia: 02.04.2014 OGŁOSZENIE O ZAMÓWIENIU - dostawy 1 z 6 2014-04-02 13:24 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.ztm.poznan.pl lub bip.poznan.pl Poznań: Zakup i dostawa oprogramowania

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia: Zamawiający Regionalne Centrum Polityki Społecznej w Łodzi ul. Snycerska 8 91-302 Łódź SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przedmiot zamówienia: Świadczenie usługi hotelarskiej i restauracyjnej

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: 1 z 7 2016-07-15 14:14 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.bialystok.pl Białystok: Usługi szkoleniowe i zapewnienie udziału w

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ENERGII ELEKTRYCZNEJ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ENERGII ELEKTRYCZNEJ SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Działając na podstawie ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (tekst jednolity: Dz.U z 2007 r., Dz.U. Nr 223, poz. 1655, oraz z 2008 r.

Bardziej szczegółowo

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk.

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk. Olsztyn: Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko - Mazurskiego w Olsztynie. Numer ogłoszenia: 22803-2011; data zamieszczenia: 19.01.2011 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

OZ-Z Kraków, r.

OZ-Z Kraków, r. OZ-Z.271.2.10.2017 Kraków, 22.03.2017 r. OGŁOSZENIE O ZAMÓWIENIU / ZAPYTANIE OFERTOWE na usługi społeczne o wartości poniżej 750 000 EURO, do których zastosowanie mają przepisy art. 138o ustawy z dnia

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej siwz)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej siwz) SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej siwz) I. Informacje o Zamawiającym. Województwo Małopolskie z siedzibą w Krakowie, ul. Basztowa 22, zwane w dalszej części Zamawiającym, zaprasza

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia: Druk i dostawa materiałów poligraficznych

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia: Druk i dostawa materiałów poligraficznych Nr sprawy: 38/2015 Zamawiający Regionalne Centrum Polityki Społecznej w Łodzi ul. Snycerska 8 91-302 Łódź SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przedmiot zamówienia: Druk i dostawa materiałów poligraficznych

Bardziej szczegółowo

Zapytanie ofertowe. Na prowadzenie kompleksowej obsługi prawnej firmy Biotech Poland Sp. z o.o.

Zapytanie ofertowe. Na prowadzenie kompleksowej obsługi prawnej firmy Biotech Poland Sp. z o.o. Warszawa, dn. 10.03.2014r. Zapytanie ofertowe Na prowadzenie kompleksowej obsługi prawnej firmy Biotech Poland Sp. z o.o. Postpowanie nie podlega ustawie z dnia 29 stycznia 2004 r. Prawo zamówień publicznych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

OGŁOSZENIE O WSZCZĘCIU POSTĘPOWANIA STRONA INTERNETOWA UMS ORAZ TABLICA OGŁOSZEŃ. NR PO-II-/370/ZZP-3/22/15

OGŁOSZENIE O WSZCZĘCIU POSTĘPOWANIA STRONA INTERNETOWA UMS ORAZ TABLICA OGŁOSZEŃ. NR PO-II-/370/ZZP-3/22/15 Urząd Morski w Szczecinie na podstawie ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych ( tekst jednolity Dz. U. z 2013 r., poz. 907 z późn. zm.) ogłasza postępowanie o udzielenie zamówienia

Bardziej szczegółowo

SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO

SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO dostawa oprogramowania Załącznik Nr 1.1B SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO 1. Adobe Creative Suite 6 Master Collection lub równoważny 2. Corel Draw X7 Graphics Suite PL Win Box lub równoważny

Bardziej szczegółowo

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego:

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego: Opis przedmiotu zamówienia: Odnowienie licencji na oprogramowanie antywirusowe Eset Endpoint Antywirus wraz z wymaganym rozszerzeniem lub zmianą obejmującą poniższe wymagania: Obecnie Gmina Miasto Rzeszów

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Znak sprawy: 12/2008 Wałbrzych, dnia 8.09.2008r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA 1. Zamawiający Miejski Zarząd Budynków Spółka z o.o. 58-304 Wałbrzych, ul. Gen. Wł. Andersa 48 NIP 886-26-08-287

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia: Nr sprawy: 23/2016 Zamawiający Regionalne Centrum Polityki Społecznej w Łodzi ul. Snycerska 8 91-302 Łódź SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przedmiot zamówienia: Przygotowanie do druku (opracowanie

Bardziej szczegółowo

I. 2) RODZAJ ZAMAWIAJĄCEGO:

I. 2) RODZAJ ZAMAWIAJĄCEGO: Opracowanie i przygotowanie do druku oraz druk i dostawa publikacji upowszechniającej wyniki badań stypendystów objętych wsparciem w ramach projektu systemowego DoktoRIS - Program stypendialny na rzecz

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia

Specyfikacja Istotnych Warunków Zamówienia SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA 1. Zamawiający: Centrum Integracji Społecznej w Mikołowie ul. Kolejowa 2 43-190 Mikołów Telefon/ faks: 32 738-11- 55 www.cismikolow.pl 2. Tryb udzielenia zamówienia:

Bardziej szczegółowo

Olsztyn: Dostawa oprogramowania dla Jednostek

Olsztyn: Dostawa oprogramowania dla Jednostek Ogłoszenie powiązane: Ogłoszenie nr 22803-2011 z dnia 2011-01-19 r. Ogłoszenie o zamówieniu - Olsztyn Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko -Mazurskiego w Olsztynie.

Bardziej szczegółowo

Specyfikacja istotnych warunków zamówienia

Specyfikacja istotnych warunków zamówienia 1 ZP.271.11.2014 Specyfikacja istotnych warunków zamówienia Dostawa sprzętu komputerowego i oprogramowania w ramach projektu Zintegrowany system e-usług dla mieszkańców Zadanie uzyskało pomoc finansową

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia: Zamawiający Regionalne Centrum Polityki Społecznej w Łodzi ul. Snycerska 8 91-302 Łódź SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przedmiot zamówienia: Przygotowanie do druku trzech broszur oraz zaproszeń

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA ( SIWZ )

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA ( SIWZ ) SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA ( SIWZ ) ZAMAWIAJĄCY: POWIATOWY OŚRODEK DOKUMENTACJI GEODEZYJNEJ I KARTOGRAFICZNEJ UL. JACKOWSKIEGO 18, 60-509 POZNAŃ www.bip.podgik-poznan.pl tel. (61) 8410-508,

Bardziej szczegółowo

Świadczenie usług ubezpieczenia

Świadczenie usług ubezpieczenia Specyfikacja Istotnych Warunków Zamówienia Przetarg nieograniczony poniżej 193 000 euro - do postępowania prowadzonego na podstawie przepisów ustawy Prawo zamówień publicznych (tj. Dz. U. z 2007 r. Nr

Bardziej szczegółowo

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11 Warszawa, dnia 8 grudnia 2011 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH 02-591 Warszawa, ul. Stefana Batorego 5 BAF-VI-2374-1-72/11 WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla

Bardziej szczegółowo

Nr sprawy: SPZOZ-OiZP/2/24/241/ /2016 Wieluń, dn r. OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO

Nr sprawy: SPZOZ-OiZP/2/24/241/ /2016 Wieluń, dn r. OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO Nr sprawy: SPZOZ-OiZP/2/24/241/ 30-19 /2016 Wieluń, dn. 12.10.2016 r. OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO Samodzielny Publiczny Zakład Opieki Zdrowotnej w Wieluniu, ul. Szpitalna 16 ogłasza postępowanie

Bardziej szczegółowo

Zestaw XI Oprogramowanie antywirusowe oraz oprogramowanie do szyfrowania dyskow wraz z konsolami do zarządzania

Zestaw XI Oprogramowanie antywirusowe oraz oprogramowanie do szyfrowania dyskow wraz z konsolami do zarządzania Zestaw XI Oprogramowanie antywirusowe oraz oprogramowanie do szyfrowania dyskow wraz z konsolami do zarządzania Ilość licencji oprogramowania antywiruswego: 2200 szt. gdzie co najmniej 25 % z tej puli

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania: CK 16/2013 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja i rozszerzenie

Bardziej szczegółowo

Warszawa: Zakup sprzętu komputerowego Numer ogłoszenia: 96574-2015; data zamieszczenia: 27.04.2015 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Warszawa: Zakup sprzętu komputerowego Numer ogłoszenia: 96574-2015; data zamieszczenia: 27.04.2015 OGŁOSZENIE O ZAMÓWIENIU - dostawy Strona 1 z 7 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.kprm.gov.pl/portal/kpr/84/postepowania_wszczete.html. Warszawa: Zakup sprzętu komputerowego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia. A. Realizacja przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia. A. Realizacja przedmiotu zamówienia A. Realizacja przedmiotu zamówienia 1. Dostawa licencji oprogramowania antywirusowego dla 100 stacji roboczych, 40 serwerów, konsoli zarządzającej oraz 600 skrzynek pocztowych MS Exchange. 2. Przegląd

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: Page 1 of 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.zdw-gdansk.pl Gdańsk: Całodobowa, stała ochrona fizyczna mienia na terenie posesji

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: Strona 1 z 6 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.cmj.org.pl Kraków: druk i dostawa publikacji w ramach projektów Wsparcie podmiotów

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie ZSB/RO/4/2012. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie CPV: 45.21.00.00-2 Roboty budowlane w zakresie

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ODCZYNNIKÓW DO ELEKTROFOREZY BIAŁEK WRAZ Z DZIERŻAWĄ ANALIZATORA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ODCZYNNIKÓW DO ELEKTROFOREZY BIAŁEK WRAZ Z DZIERŻAWĄ ANALIZATORA Przychodnia Specjalistyczna w Olsztynie 10-437 Olsztyn ul. Dworcowa 28 telefon : (089) 537-32-75 fax : (089) 537-32-72 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ODCZYNNIKÓW DO ELEKTROFOREZY

Bardziej szczegółowo

W Y Ż S Z A S Z K O Ł A O F I C E R S K A S I Ł P O W I E T R Z N Y C H

W Y Ż S Z A S Z K O Ł A O F I C E R S K A S I Ł P O W I E T R Z N Y C H ZATWIERDZAM KANCLERZ WYŻSZEJ SZKOŁY OFICERSKIEJ SIŁ POWIETRZNYCH Dęblin, dnia 04 kwietnia 2017 r. mgr Waldemar Bieniek Nr sprawy Zp/pn/27/2017 Zamawiający: Wyższa Szkoła Oficerska Sił Powietrznych ul.

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej SIWZ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej SIWZ ZAMAWIAJĄCY: KOMENDA POWIATOWA PAŃSTWOWEJ STRAŻY POŻARNEJ W BRZEGU 49-300 BRZEG, UL. SAPERSKA 16 Nr sprawy: PT.2370.1.2013 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej SIWZ Postępowanie prowadzone

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: 1 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.hospital.com.pl Bielsko-Biała: Świadczenie usług w zakresie wykonywania przeglądów technicznych

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ. Tryb udzielenia zamówienia: Przetarg nieograniczony. Przedmiot: Dostawa

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ. Tryb udzielenia zamówienia: Przetarg nieograniczony. Przedmiot: Dostawa Nr referencyjny nadany sprawie przez Zamawiającego CKZ_342/197/2013 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ Tryb udzielenia zamówienia: Przetarg nieograniczony Przedmiot: Dostawa Postępowanie dotyczy

Bardziej szczegółowo

V zamówienia publicznego zawarcia umowy ramowej ustanowienia dynamicznego systemu zakupów (DSZ) SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA

V zamówienia publicznego zawarcia umowy ramowej ustanowienia dynamicznego systemu zakupów (DSZ) SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA 1 z 5 2015-10-09 12:14 Częstochowa: Kompleksowe czyszczenie i dezynfekcja kanałów instalacji wentylacji i klimatyzacji w Wojewódzkim Szpitalu Specjalistycznym im. Najświętszej Maryi Panny w Częstochowie

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia: Zamawiający Regionalne Centrum Polityki Społecznej w Łodzi ul. Snycerska 8 91-302 Łódź SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przedmiot zamówienia: Świadczenie usługi hotelarskiej, konferencyjnej i

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego ZP / 5 / 2012 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA DLA ZADANIA Doposażenie placu zabaw W postępowaniu o zamówienie publiczne prowadzonym w trybie zapytania o cenę na podstawie art.69-73 ustawy z

Bardziej szczegółowo

I. 1) NAZWA I ADRES: Województwo Śląskie, ul. Ligonia 46, Katowice, woj. śląskie, tel , faks

I. 1) NAZWA I ADRES: Województwo Śląskie, ul. Ligonia 46, Katowice, woj. śląskie, tel , faks Zakup mediów na potrzeby działań w zakresie komunikacji społecznej Województwa Śląskiego Numer ogłoszenia: 64382-2016; data zamieszczenia: 22.03.2016 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia:

Bardziej szczegółowo

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Ogłoszenie dotyczy: Ogłoszenia o zamówieniu. Informacje o zmienianym ogłoszeniu: 87556-2010 data 26.03.2010 r. SEKCJA I: ZAMAWIAJĄCY Powiatowe

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 Cel zamówienia: zapewnienie bezpieczeństwa oprogramowania i danych na stacjach roboczych w sieci komputerowej Mazowieckiego Urzędu Wojewódzkiego w Warszawie. Realizacja

Bardziej szczegółowo

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM Page 1 of 6 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.senat.gov.pl Warszawa: ubezpieczenie mienia Kancelarii Senatu oraz odpowiedzialności

Bardziej szczegółowo

Ogłoszenie o przetargu nieograniczonym. na dostawę sprzętu komputerowego

Ogłoszenie o przetargu nieograniczonym. na dostawę sprzętu komputerowego Ogłoszenie o przetargu nieograniczonym na dostawę sprzętu komputerowego I. NAZWA ORAZ ADRES ZAMAWIAJĄCEGO. Wojewoda Łódzki ul. Piotrkowska 104 90 926 Łódź II. TRYB UDZIELENIA ZAMÓWIENIA. Zamówienie będzie

Bardziej szczegółowo

I. 1) NAZWA I ADRES: Województwo Śląskie, ul. Ligonia 46, Katowice, woj. śląskie, tel , faks

I. 1) NAZWA I ADRES: Województwo Śląskie, ul. Ligonia 46, Katowice, woj. śląskie, tel , faks Katowice: Przedmiotem zamówienia jest zakup mediów na potrzeby promocji Święta Szlaku Zabytków Techniki - Industriada 2015 Numer ogłoszenia: 24631-2015; data zamieszczenia: 24.02.2015 OGŁOSZENIE O ZAMÓWIENIU

Bardziej szczegółowo

Warszawa, dnia r.

Warszawa, dnia r. Warszawa, dnia 08-03-2012 r. PRZETARG NIEOGRANICZONY Nr MZ-AGZ-270-5621/JP/12 na dostawę artykułów biurowych na podstawie art. 39 ustawy z 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2010

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU OGŁOSZENIE O ZAMÓWIENIU Rozdział I. Nazwa oraz adres Zamawiającego. Otwockie Przedsiębiorstwo Wodociągów i Kanalizacji Sp. z o.o. Otwock ul. Karczewska 48 Telefon: (22) 779 42 96. Fax: (22) 779 42 96wew.

Bardziej szczegółowo

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).

Bardziej szczegółowo