Znak sprawy: AG.-I.273.2.11.2013



Podobne dokumenty
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Znak sprawy: AG-I

Opis przedmiotu zamówienia

Numer ogłoszenia: ; data zamieszczenia:

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Znak sprawy: AG-II

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

Załącznik nr 6. Stacje robocze i serwery Windows

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

Ogłoszenie o przetargu nieograniczonym. na dostawę sprzętu i oprogramowania komputerowego

Opis przedmiotu zamówienia

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Ogłoszenie o przetargu nieograniczonym. na dostawę sprzętu komputerowego

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Ogłoszenie o przetargu nieograniczonym. na dostawę sprzętu komputerowego i oprogramowania

Ogłoszenie o przetargu nieograniczonym na dostawę sprzętu komputerowego i oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

Projekt współfnansowany z Programu Krajowego Funduszu Azylu, Migracji i Integracji

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

Znak sprawy: KZp

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Specyfikacja Istotnych Warunków Zamówienia na publikację ogłoszeń w prasie codziennej

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) WaŜne informacje

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Szczegóły opis zamówienia system antywirusowy

Ogłoszenie o przetargu nieograniczonym na zakup oprogramowania generatora wniosków o legalizację pobytu i pracy

Ogłoszenie o przetargu nieograniczonym na wykonanie przebudowy i remontu budynku Nr 1 Łódzkiego Urzędu Wojewódzkiego w Łodzi przy ul.

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Ogłoszenie o przetargu nieograniczonym na dostawę samochodu osobowego typu kombivan

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

Ogłoszenie o przetargu nieograniczonym

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja istotnych warunków zamówienia

Szczegółowy opis przedmiotu zamówienia. Część 1

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

; OGŁOSZENIE O ZAMÓWIENIU

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Znak ZP 3/2015 N R S P R A W Y 3 / dr med. Zbigniew J. Król Dyrektor Szpitala ...

Znak sprawy: PN/BO/341/6/11. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) na dostawę bonów towarowych dla Teatru Polskiego w Warszawie.

2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

Ogłoszenie o przetargu nieograniczonym na ochronę obiektów Łódzkiego Urzędu Wojewódzkiego w Łodzi oraz konwojowania wartości pieniężnych

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ. Tryb udzielenia zamówienia: Przetarg nieograniczony. Przedmiot: Dostawa

OGŁOSZENIE O WSZCZĘCIU POSTĘPOWANIA NR PO-II-370/ZZP-3/33/13

II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Okres w dniach: 14.

W Y Ż S Z A S Z K O Ł A O F I C E R S K A S I Ł P O W I E T R Z N Y C H

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Zał do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Z/DZP/110/2019 Warszawa, dnia r.

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

Projekt współfinansowany z Programu Krajowego Funduszu Azylu, Migracji i Integracji

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) zwana dalej ZAMAWIAJĄCYM

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - dostawy

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Projekt współfinansowany z Programu Krajowego Funduszu Azylu, Migracji i Integracji

Nazwa, typ, model, producent oferowanego urządzenia...

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

SEKCJA I: ZAMAWIAJĄCY I. 1) NAZWA I ADRES:

G DATA Client Security Business

SPECYFIKACJA Ochrona antywirusowa i antyspyware

Opis przedmiotu zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

Specyfikacja Istotnych Warunków Zamówienia

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja licencji oprogramowania antywirusowego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ENERGII ELEKTRYCZNEJ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA ( SIWZ )

ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach

C Z Ł O W I E K N A J L E P S Z A I N W E S T Y C J A. Szkolenia zawodowe w ramach projektu: Rozwój szkoły gwarancją sukcesu ucznia!

Polska-Warszawa: Usługi w zakresie wsparcia systemu 2017/S Ogłoszenie o zamówieniu. Dostawy

Podstawowe: Ochrona antywirusowa i antyspyware

Polska-Warszawa: Usługi w zakresie sieci komputerowej 2015/S Ogłoszenie o zamówieniu. Usługi

Polska-Gdańsk: Usługi szkolenia w dziedzinie rozwoju osobistego 2014/S

Toruń, dnia r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez

Transkrypt:

Znak sprawy: AG.-I.273.2.11.2013 Specyfikacja Istotnych Warunków Zamówienia na zakup sprzętu komputerowego oraz oprogramowania ZAMAWIAJĄCY Wojewoda Łódzki ul. Piotrkowska 104 90 926 Łódź ZATWIERDZAM Z up. Wojewody Łódzkiego Łódź, dnia 27 sierpnia 2013 r.

I. NAZWA ORAZ ADRES ZAMAWIAJĄCEGO. Wojewoda Łódzki ul. Piotrkowska 104 90 926 Łódź Godziny pracy: Poniedziałek, środa piątek 8.00. 16.00. Wtorek 9.00. 17.00. II. TRYB UDZIELENIA ZAMÓWIENIA. Zamówienie będzie udzielone w trybie przetargu nieograniczonego, zgodnie z art. 10 ust. 1 oraz art. 39-46 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (t.j. Dz.U. z 2013 r., poz. 907 +), zwanej dalej ustawą. III. OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przedmiotem zamówienia jest dostawa fabrycznie nowego sprzętu komputerowego i oprogramowania. Część I CPV 30232110-8 drukarka A4 z dupleksem o wydajności 250000 stron 4 szt. CPV 30232110-8 drukarka A4 z dupleksem o wydajności 150000 stron 4 szt. CPV 30232110-8 drukarka A4 kolorowa z dupleksem 3 szt. CPV 30216130-6 czytnik kodów kreskowych 7 szt. CPV 30216110-0 skaner ADF 12 szt. CPV 38652120-7 rzutnik multimedialny 1 szt. CPV 30232110-8 drukarka kodów kreskowych 17 szt. Część II CPV 48000000-8 Oprogramowanie antywirusowe 700 licencji. Część III CPV 48000000-8 Oprogramowanie Kofax Express Desktop lub równoważne 4 licencje. Część IV CPV 48000000-8 Oprogramowanie do przetwarzania danych w Wojewódzkim Zbiorze Meldunkowym 1 licencja. 2. Szczegółowy opis przedmiotu zamówienia zawiera Załącznik Nr 1, Załącznik Nr 2, Załącznik Nr 3 oraz Załącznik Nr 4 do Specyfikacji Istotnych Warunków Zamówienia, zwanej dalej SIWZ. 3. Wykonawca w ramach umowy będzie musiał dostarczyć zamówiony sprzęt oraz oprogramowanie do siedziby Zamawiającego na koszt własny. 4. Wykonawca musi zapewnić serwis gwarancyjny przedmiotu zamówienia z uwzględnieniem tych punktów w Załącznikach Nr 1, 2, 3 i 4 do SIWZ, w których wskazano, że serwis urządzeń musi być realizowany przez producenta lub autoryzowanego partnera serwisowego producenta. 5. Przez zapewnienie serwisu gwarancyjnego należy rozumieć podjęcie naprawy awarii na koszt Wykonawcy najpóźniej do końca następnego dnia roboczego od daty zgłoszenia i wykonanie naprawy najpóźniej w terminie 14 dni od daty zgłoszenia. 6. Wykonawca w okresie gwarancji zobowiązuje się do odebrania uszkodzonego sprzętu z siedziby Zamawiającego i dostarczenia go po naprawie na koszt własny, w przypadku braku możliwości naprawy przedmiotu zamówienia w siedzibie Zamawiającego. 7. Zamawiający dopuszcza możliwość wykonania części zamówienia przez podwykonawców. W tym przypadku wykonawca zobowiązany jest do podania w ofercie, którą część zamówienia zamierza powierzyć podwykonawcy. 8. Zamawiający dopuszcza możliwość składania ofert częściowych. Liczba części cztery. 1) Część I zakup sprzętu komputerowego zgodny z szczegółowym opisem przedmiotu zamówienia stanowiącym Załącznik Nr 1 do SIWZ. 2) Część II zakup oprogramowania zgodny z szczegółowym opisem przedmiotu zamówienia stanowiącym Załącznik Nr 2 do SIWZ. 2

3) Część III zakup oprogramowania zgodny z szczegółowym opisem przedmiotu zamówienia stanowiącym Załącznik Nr 3 do SIWZ. 4) Część IV zakup oprogramowania zgodny z szczegółowym opisem przedmiotu zamówienia stanowiącym Załącznik Nr 4 do SIWZ. 9. Zamawiający dopuszcza możliwość składania ofert równoważnych. 10. Zamawiający przewiduje możliwość udzielenia zamówień uzupełniających, o których mowa w art. 67 ust. 1 pkt 7 ustawy. 11. W zakresie części IV postępowania Wykonawca jest obowiązany przed rozpoczęciem realizacji umowy (przetwarzania danych) podjąć środki gwarantujące bezpieczeństwo danych osobowych w Wojewódzkim Zbiorze Meldunkowym, o których mowa w art. 36-39, oraz spełnić wymagania określone w przepisach, o których mowa w art. 39a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. 2002 r. Nr 101 poz. 926 ze zmianami). W zakresie przestrzegania tych przepisów wykonawca ponosi odpowiedzialność jak Wojewoda Łódzki. Szczegółowe wymagania bezpieczeństwa są określone we wzorze umowy (Zał. Nr 11). 12. W zakresie części IV postępowania przed podpisaniem umowy zamawiający zastrzega sobie prawo do kontroli w siedzibie wykonawcy poziomu zastosowanych środków bezpieczeństwa i ochrony danych osobowych powierzonego do przetwarzania Wojewódzkiego Zbioru Meldunkowego. Wymagany jest wysoki poziom środków bezpieczeństwa zgodnie z załącznikiem do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych ( Dz. U. z 2004 r. Nr 100, poz. 1024). IV. TERMIN WYKONANIA ZAMÓWIENIA. 1. Wymagany termin wykonania zamówienia dla części I 30 dni kalendarzowych od daty podpisania umowy. 2. Wymagany termin wykonania zamówienia dla części II 14 dni kalendarzowych od daty podpisania umowy. 3. Wymagany termin wykonania zamówienia dla części III 14 dni kalendarzowych od daty podpisania umowy. 4. Wymagany termin wykonania zamówienia dla części IV 90 dni kalendarzowych od daty podpisania umowy lecz nie później niż do 15 grudnia 2013 r. V. WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW. 1. O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy wykażą, że: 1) posiadają wiedzę i doświadczenie; 2) dysponują odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia; 3) nie zachodzi żadna z formalnych przesłanek wykluczenia ich na podstawie art. 24 ust. 1 ustawy. 2. Zgodnie z art. 26 ust. 2b ustawy, Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia. Na Wykonawcy ciąży obowiązek udowodnienia, że korzystanie z potencjału podmiotu trzeciego jest w danym przypadku realne i będzie w praktyce możliwe. Treść zobowiązania podmiotu trzeciego powinna określać: kto jest podmiotem przyjmującym zasoby, zakres zobowiązania podmiotu trzeciego, czego konkretnie dotyczy zobowiązanie oraz w jaki sposób będzie ono wykonywane, w tym jakiego okresu dotyczy. A w sytuacji, gdy 3

przedmiotem udzielenia są zasoby nierozerwalnie związane z podmiotem ich udzielającym, niemożliwe do samodzielnego obrotu i dalszego udzielenia ich bez zaangażowania tego podmiotu w wykonanie zamówienia, taki dokument powinien zawierać wyraźne nawiązanie do uczestnictwa tego podmiotu w wykonaniu zamówienia. 3. Ocena spełnienia warunków określonych w ust. 1: 1) Wykonawca w zakresie części I, II i III spełni warunek określony w ust. 1 pkt 1, jeżeli wykaże, że posiada wiedzę i doświadczenie, poprzez złożenie oświadczenia, o którym mowa w rozdz. VI ust. 1 SIWZ, 2) Wykonawca w zakresie części IV spełni warunek określony w ust. 1 pkt 1, jeżeli wykaże, że w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy w tym okresie, wykonał co najmniej jedną dostawę odpowiadającą swoim rodzajem i wartością dostawie stanowiącej przedmiot zamówienia, tj. dostawa i wdrożenie oprogramowania o wartości min. 100 000,00 zł brutto, poprzez złożenie dokumentów, o których mowa w rozdz. VI ust. 1 i 2 SIWZ, 3) Wykonawca spełni warunek określony w ust. 1 pkt 2 jeżeli wykaże, że dysponuje odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia, poprzez złożenie oświadczenia, o którym mowa w rozdz. VI ust. 1 SIWZ. 4) Wykonawca spełni warunek określony w ust. 1 pkt 3 jeżeli wykaże, że nie zachodzi wobec niego żadna z formalnych przesłanek wykluczenia wykonawcy na podst. art. 24 ust. 1 ustawy poprzez złożenie dokumentów, o których mowa w rozdz. VI ust. 3 i 4 SIWZ. 4. Z postępowania wyklucza się wykonawców, o których mowa w art. 24 ust. 1 i ust. 2 ustawy, a także Wykonawców, o których mowa w art. 24 b ust. 3 ustawy. 5. W przypadku, o którym mowa w art. 24 ust. 2 pkt 5 ustawy, z postępowania o udzielenie zamówienia wyklucza się wykonawców, którzy należąc do tej samej grupy kapitałowej, w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr 50, poz. 331 z późn. zm.) złożyli odrębne oferty, chyba, że wykażą, że istniejące między nimi powiązania nie prowadzą do zachwiania uczciwej konkurencji pomiędzy wykonawcami w postępowaniu o udzielenie zamówienia. 1) pod pojęciem grupy kapitałowej rozumie się wszystkich przedsiębiorców, którzy są kontrolowani w sposób bezpośredni lub pośredni przez jednego przedsiębiorcę, w tym również tego przedsiębiorcę (art. 4 pkt 14 ustawy o ochronie konkurencji i konsumentów); 2) pojęcie przedsiębiorcy definicja zawarta w art. 4 pkt 1 ustawy o ochronie konkurencji i konsumentów; 3) pojęcie kontroli - definicja zawarta w art. 4 pkt 4 ustawy o ochronie konkurencji i konsumentów. 6. W celu wykazania, iż nie zachodzi przesłanka wykluczenia na podstawie art. 24 ust. 2 pkt 5 ustawy, Wykonawca złoży oświadczenie, zgodnie z Załącznikiem Nr 5 do SIWZ. 7. Jeżeli wykonawcy wspólnie ubiegają się o udzielenie zamówienia: 1) w przypadku oświadczeń i dokumentów potwierdzających spełnianie warunków, o których mowa w ust.1 pkt 1 i 2, wystarczy, że złoży je co najmniej jeden z uczestników oferty wspólnej (konsorcjum) lub gdy z dokumentów złożonych przez tych wykonawców łącznie będzie wynikać ich spełnienie; 2) w przypadku dokumentów potwierdzających spełnianie warunku, o którym mowa w ust. 1 pkt 3, muszą one być złożone przez każdego z uczestników konsorcjum osobno, a w przypadku oświadczenia z art. 24 ust.1 ustawy, wystarczające będzie gdy zostanie złożone jedno, podpisane przez wszystkich uczestników konsorcjum. VI. WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU. 1. Oświadczenie wykonawcy o spełnieniu warunków udziału w postępowaniu wymagane na podstawie art. 44 ustawy, zgodnie z Załącznikiem Nr 6 do SIWZ złożone w formie oryginału i podpisane przez osobę uprawnioną do reprezentowania wykonawcy. 2. Wykaz wykonanych lub wykonywanych dostaw w zakresie niezbędnym do wykazania spełnienia warunku wiedzy i doświadczenia, w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy, w tym okresie, z podaniem ich wartości, (tj. min. 100 000 zł brutto), przedmiotu (tj. dostawa i wdrożenie 4

oprogramowania) dat wykonania i podmiotów, na rzecz których dostawy zostały wykonane oraz załączeniem dowodów czy zostały wykonane lub są wykonywane należycie. Wykaz należy złożyć zgodnie z Załącznikiem Nr 10 do SIWZ w formie oryginału lub kserokopii potwierdzonej za zgodność z oryginałem przez osobę uprawnioną do reprezentowania wykonawcy. 1) Dowodami potwierdzającymi, że dostawy zostały wykonane lub są wykonywane należycie są: a) poświadczenie, b) oświadczenie Wykonawcy, jeżeli z uzasadnionych przyczyn o obiektywnym charakterze wykonawca nie jest w stanie uzyskać poświadczenia, o którym mowa w pkt 1 lit. a; 2) W przypadku gdy zamawiający jest podmiotem, na rzecz którego dostawy wskazane w wykazie zostały wcześniej wykonane, Wykonawca nie ma obowiązku przedkładania dowodów, o których mowa u ust. 1. 3. Oświadczenie wykonawcy o braku podstaw do wykluczenia z postępowania złożone na podstawie art. 24 ust 1 ustawy, zgodnie z Załącznikiem Nr 7 do SIWZ złożone w formie oryginału i podpisane przez osobę uprawnioną do reprezentowania wykonawcy. 4. Aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert złożony w formie oryginału lub kserokopii potwierdzonej za zgodność z oryginałem przez osobę uprawnioną do reprezentowania wykonawcy. 5. Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentu, o którym mowa w ust. 4, składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że nie otwarto jego likwidacji ani nie ogłoszono upadłości oraz że nie orzeczono wobec niego zakazu ubiegania się o zamówienie. Ww. dokumenty muszą być wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. 6. Jeżeli w kraju miejsca zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w ust. 5, zastępuje się je dokumentem zawierającym oświadczenie, w którym określa się także osoby uprawnione do reprezentacji wykonawcy, złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju miejsca zamieszkania osoby lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, lub przed notariuszem. Oświadczenie winno być złożone nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. 7. Dokumenty wskazane w ust. 5 i 6 należy przedłożyć wraz z tłumaczeniem na język polski, poświadczonym przez wykonawcę. 8. W przypadku, o którym mowa w art. 26 ust. 2b ustawy, należy załączyć pisemne zobowiązanie innych podmiotów do oddania Wykonawcy do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia. 9. W przypadku, o którym mowa w rozdz. V ust. 2 SIWZ i VI ust. 8 SIWZ, jeżeli podmioty te będą brały udział w realizacji części zamówienia, Wykonawca przedstawi w odniesieniu do tych podmiotów następujące dokumenty: 1) Oświadczenie o braku podstaw do wykluczenia z postępowania (złożone przez podmiot składający zobowiązanie). 2) Dokument, o którym mowa w rozdz. VI. ust. 4 SIWZ. VII. INFORMACJA O SPOSOBIE POROZUMIEWANIA SIĘ ZAMAWIAJĄCEGO Z WYKONAWCAMI ORAZ PRZEKAZYWANIA OŚWIADCZEŃ LUB DOKUMENTÓW, A TAKŻE WSKAZANIA OSÓB UPRAWNIONYCH DO POROZUMIEWANIA SIĘ Z WYKONAWCAMI. 1. Zawiadomienia oraz informacje Zamawiający i wykonawcy przekazują faksem lub drogą elektroniczną. Nr faksu Zamawiającego (042) 664 11 05 lub 664 11 12, adres poczty 5

elektronicznej: zamowienia@lodz.uw.gov.pl. 2. Zamawiający i wykonawca mogą żądać od drugiej strony niezwłocznego potwierdzenia faktu otrzymania dokumentu lub informacji, o której mowa w ust. 1. 3. Zamawiający udostępnia dokumentację z postępowania na pisemny wniosek osoby zainteresowanej. Wniosek o udostępnienie dokumentacji należy przesłać w formie faksu lub drogą elektroniczną. Dokumentację z postępowania udostępnia się w wyznaczonym przez Zamawiającego terminie w obecności pracownika Zamawiającego. 4. Osobami uprawnionymi do porozumiewania się z wykonawcami są: 1) Rafał Tuga - specjalista, 2) Witold Szabłowski - inspektor. VIII. WYMAGANIA DOTYCZĄCE WADIUM. Zamawiający nie żąda wniesienia wadium w przedmiotowym postępowaniu. IX. TERMIN ZWIĄZANIA OFERTĄ. Wykonawca pozostaje związany ofertą przez okres 30 dni. Bieg terminu rozpoczyna się wraz z upływem terminu do składania ofert. X. OPIS SPOSOBU PRZYGOTOWANIA OFERTY. 1. Ofertę należy złożyć na formularzu oferty stanowiącym Załącznik Nr 8 do SIWZ. 2. Do oferty muszą być dołączone dokumenty wymienione w rozdziale VI SIWZ. 3. Ofertę należy sporządzić w języku polskim, czytelnie z zachowaniem formy pisemnej. 4. Do oferty musi być ponadto dołączony opis parametrów technicznych oferowanego urządzenia z podaniem nazwy producenta, modelu oraz typu, umożliwiający jego porównanie z wymaganiami określonymi przez Zamawiającego w Załączniku Nr 1, 2, 3 i 4 do SIWZ wraz z dokumentami potwierdzającymi, że oferowane dostawy odpowiadają wymaganiom określonym przez Zamawiającego - podpisany przez osobę uprawnioną do reprezentowania wykonawcy, złożony zgodnie z Załącznikiem Nr 9 do SIWZ 5. Oferta musi być umieszczona w kopercie zabezpieczonej przed otwarciem, posiadać nazwę, adres wykonawcy oraz napis: Oferta na zakup sprzętu komputerowego oraz oprogramowania Znak sprawy: AG-I.273.2.11.2013. Nie otwierać przed 6 września 2013 r. godz. 11 00 UWAGA! W przypadku braku na kopercie ww. informacji, Zamawiający nie ponosi odpowiedzialności za zdarzenia mogące wyniknąć z powodu tego braku, np. przypadkowe otwarcie oferty przed wyznaczonym terminem, a w przypadku składania ofert pocztą lub pocztą kurierską jej nie otwarcie w trakcie czynności otwarcia ofert. 6. Oferty przesłane pocztą należy umieścić w dodatkowej zewnętrznej kopercie i wysłać na adres: Łódzki Urząd Wojewódzki w Łodzi, Wydział Administracyjno-Gospodarczy, 90-926 Łódź, ul. Piotrkowska 104, bud. E, pok. 118, z tym, że za datę złożenia oferty przyjmowana będzie data wpływu oferty zgodnie z rozdziałem XI ust. 1 i ust. 2 SIWZ. 7. Każdy z wykonawców może złożyć tylko jedną ofertę. 8. Oferty można złożyć na jedną lub więcej części zamówienia. 9. Wszelkie poprawki lub zmiany w tekście oferty muszą być parafowane przez osobę podpisującą ofertę. 10. W przypadku, gdy ofertę (formularz oferty oraz wszystkie dokumenty) podpisuje lub potwierdza za zgodność z oryginałem inna osoba (osoby) niż uprawniona do reprezentowania wykonawcy na podstawie wpisu do właściwego rejestru, należy załączyć do oferty stosowne pełnomocnictwo lub upoważnienie. Pełnomocnictwo szczególne należy złożyć w formie oryginału, natomiast pełnomocnictwo ogólne należy złożyć w formie oryginału lub kserokopii potwierdzonej notarialnie za zgodność z oryginałem. 11. Potwierdzenie dokumentu za zgodność z oryginałem musi zawierać sformułowanie Za zgodność z oryginałem lub podobne oraz podpis i pieczęć imienną osoby uprawnionej do reprezentowania wykonawcy (jeśli wykonawca się nią posługuje lub w przypadku jej braku czytelny podpis) lub inny podpis umożliwiający identyfikację osoby uprawnionej do reprezentowania wykonawcy na każdej zapisanej stronie dokumentu. 12. W przypadku złożenia oferty przez konsorcjum należy do oferty dołączyć umowę konsorcjum w formie oryginału lub kserokopii potwierdzonej za zgodność z oryginałem przez osobę uprawnioną do reprezentowania wykonawcy. 6

XI. MIEJSCE ORAZ TERMIN SKŁADANIA I OTWARCIA OFERT. 1. Ofertę należy złożyć w siedzibie Zamawiającego, sekretariat Wydziału Administracyjno- Gospodarczego, ul. Piotrkowska 104, I p., bud. E, pok. 118. 2. Termin składania ofert upływa dnia 6 września 2013 r. o godz. 10 00 3. Otwarcie ofert nastąpi w siedzibie Zamawiającego, ul. Piotrkowska 104, I p., bud. E, pok. 134. 4. Termin otwarcia ofert: 6 września 2013 r. o godz. 11 00 XII. OPIS SPOSOBU OBLICZENIA CENY. 1. Cenę oferty należy obliczyć w następujący sposób: 1) podać cenę jednostkową netto za wykonanie przedmiotu zamówienia (przy obliczaniu ceny należy uwzględnić wszelkie dostawy i usługi, które należy wykonać w ramach przedmiotu zamówienia); 2) obliczyć cenę netto poprzez pomnożenie ceny jednostkowej netto i zamawianej ilości (kol. 3 x kol. 4); 3) podać całkowitą cenę netto poprzez zsumowanie wszystkich pozycji kolumny 5; 4) obliczyć wartość podatku VAT wg stawki obowiązującej na dzień złożenia oferty ; 5) obliczyć cenę brutto oferty poprzez zsumowanie ceny netto i wartości podatku VAT; 6) wartości, o których mowa w pkt 1-5 należy podać z dokładnością do dwóch miejsc po przecinku, przy czym końcówki poniżej 0,5 grosza pomija się, a końcówki 0,5 grosza i wyższe zaokrągla się do 1 grosza. 2. Zamawiający poprawi w ofercie oczywiste omyłki rachunkowe, z uwzględnieniem konsekwencji rachunkowych dokonanych poprawek. XIII. OPIS KRYTERIÓW, KTÓRYMI ZAMAWIAJĄCY BĘDZIE SIĘ KIEROWAŁ PRZY WYBORZE OFERTY WRAZ Z PODANIEM ZNACZENIA TYCH KRYTERIÓW ORAZ SPOSOBU OCENY OFERT. 1. Przy wyborze oferty Zamawiający będzie się kierował następującym kryterium: Kryterium Znaczenie kryterium Cena 100% 2. Punkty wyliczane będą wg następującego wzoru: Cena (C) C = (cena najniższa : cena badana) x 100 pkt x 100% 3. Zamawiający udzieli zamówienia wykonawcy, który uzyska najwyższą liczbę punktów. XIV. INFORMACJA O FORMALNOŚCIACH, JAKIE POWINNY ZOSTAĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO. Po wyborze oferty najkorzystniejszej należy przedłożyć do wglądu, w przypadku złożenia oferty przez wspólników spółki cywilnej - umowę spółki w formie oryginału lub kserokopii potwierdzonej za zgodność z oryginałem przez osobę uprawnioną do reprezentowania wykonawcy. XV. WYMAGANIA DOTYCZĄCE ZABEZPIECZENIA NALEŻYTEGO WYKONANIA UMOWY. Zamawiający nie żąda zabezpieczenia należytego wykonania umowy w przedmiotowym postępowaniu. XVI. ISTOTNE DLA STRON POSTANOWIENIA, KTÓRE ZOSTANĄ WPROWADZONE DO TREŚCI ZAWIERANEJ UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO, OGÓLNE WARUNKI UMOWY ALBO WZÓR UMOWY, JEŻELI ZAMAWIAJĄCY WYMAGA OD WYKONAWCY, ABY ZAWARŁ Z NIM UMOWĘ W SPRAWIE ZAMÓWIENIA PUBLICZNEGO NA TAKICH WARUNKACH. 7

1. Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone do treści zawieranej umowy zawiera wzór umowy stanowiący Załącznik Nr 11 do SIWZ. 2. Umowa z Wykonawcą, którego oferta zostanie uznana za najkorzystniejszą, zostanie zawarta w terminie wyznaczonym przez Zamawiającego, w jego siedzibie w Łodzi przy ul. Piotrkowskiej 104. XVII. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ PRZYSŁUGUJĄCYCH WYKONAWCY W TOKU POSTĘPOWANIA O UDZIELENIE ZAMÓWIENIA. 1. Wykonawcom przysługują środki ochrony prawnej przewidziane w Dziale VI ustawy. 2. Środki ochrony prawnej określone w niniejszym dziale przysługują wykonawcy, a także innemu podmiotowi jeżeli ma lub miał interes w uzyskaniu tego zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez zamawiającego przepisów ustawy. 3. Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz specyfikacji istotnych warunków zamówienia przysługują również organizacjom wpisanym przez Prezesa Urzędu Zamówień Publicznych, na listę organizacji uprawnionych do wnoszenia środków ochrony prawnej. 4.Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności Zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której Zamawiający jest zobowiązany na podstawie ustawy. 5.Odwołanie przysługuje wyłącznie wobec czynności: 1) opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu; 2) wykluczenia odwołującego z postępowania o udzielenie zamówienia; 3) odrzucenia oferty odwołującego. 6. Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej, zwanego dalej Prezesem Izby, w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu. 7. Odwołujący przekazuje kopię odwołania Zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. 8. Odwołanie wnosi się w terminie 5 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia jeżeli zostały przesłane faksem lub drogą elektroniczną, albo w terminie 10 dni jeżeli zostały przesłane w inny sposób. 9. Odwołanie wobec treści ogłoszenia o zamówieniu, a także wobec specyfikacji istotnych warunków zamówienia wnosi się w terminie 5 dni od dnia zamieszczenia ogłoszenia w Biuletynie Zamówień Publicznych lub specyfikacji istotnych warunków zamówienia na stronie internetowej. 10. Odwołanie wobec czynności innych niż określone w ustępie 8 i 9 wnosi się w terminie 5 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia. 11. Na orzeczenie Krajowej Izby Odwoławczej, stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do sądu. 12. Skargę wnosi się do sądu okręgowego właściwego dla siedziby albo miejsca zamieszkania zamawiającego. 13. Skargę wnosi się za pośrednictwem Prezesa Izby w terminie 7 dni od dnia doręczenia orzeczenia Izby, przesyłając jednocześnie jej odpis przeciwnikowi skargi. Złożenie skargi w placówce pocztowej operatora publicznego jest równoznaczne z jej wniesieniem. Załączniki: Nr 1 szczegółowy opis przedmiotu zamówienia cz. I; Nr 2 - szczegółowy opis przedmiotu zamówienia cz. II; Nr 3 - szczegółowy opis przedmiotu zamówienia cz. III; Nr 4 - szczegółowy opis przedmiotu zamówienia cz. III; Nr 5 wzór oświadczenia wymaganego zgodnie z art. 26 ust. 2d ustawy; Nr 6 wzór oświadczenia wymaganego na podstawie art. 44 ustawy; Nr 7 wzór oświadczenia wymaganego na podstawie art. 24 ust. 1 ustawy; Nr 8 formularz oferty; Nr 9 opis oferowanych urządzeń; Nr 10 wykaz wykonanych dostaw Nr 11 wzór umowy. 8

9

AG.-I-273.2.11.2013 Szczegółowy opis przedmiotu zamówienia Załącznik Nr 1 Część I Ilość 1. Drukarka A4 z dupleksem 4 RAM Interfejsy Podawanie papieru Szybkość druku Normatywny cykl pracy Minimalna rozdzielczość Eksploatacja DUPLEX Wydajność materiałów eksploatacyjnych Inne Min. okres gwarancji Min.256 MB USB 2.0, Ethernet 10/100/1000 Mbps Uniwersalna kaseta na min. 500 kartek formatu A4 Min. 50 stron A4 na minutę w czerni Min. 250000 stron A4 na miesiąc Min. 1200x1200 dpi Pozwalająca na oszczędne gospodarowanie materiałami eksploatacyjnymi i umożliwiająca niezależną wymianę bębna i tonera. Tak automatyczny (nie ręczny) Toner czarny zalecany przez producenta drukarki o wydajności min.25000 wydruków przy 5% pokryciu (norma ISO/IEC 19752) Komplet kabli przyłączeniowych (zasilający + logiczny min. 3m) niezbędny do poprawnego funkcjonowania, kabel RJ45/RJ45 3m PATCHCORD kat. 5 Min. 24 miesiące. Rozpoczęcie naprawy on-site do końca następnego dnia roboczego. 2. Drukarka A4 z dupleksem 4 Ilość RAM Min.256 MB

Interfejsy Podawanie papieru Szybkość druku Normatywny cykl pracy Minimalna rozdzielczość Eksploatacja DUPLEX Wydajność materiałów eksploatacyjnych Inne Min. okres gwarancji USB 2.0, Ethernet 10/100/1000 Mbps Uniwersalna kaseta na min. 500 kartek formatu A4 Min. 40 stron A4 na minutę w czerni Min. 150000 stron A4 na miesiąc Min. 1200x1200 dpi Pozwalająca na oszczędne gospodarowanie materiałami eksploatacyjnymi i umożliwiająca niezależną wymianę bębna i tonera. Tak automatyczny (nie ręczny) Toner czarny zalecany przez producenta drukarki o wydajności min.12500 wydruków przy 5% pokryciu (norma ISO/IEC 19752) Komplet kabli przyłączeniowych (zasilający + logiczny min. 3m) niezbędny do poprawnego funkcjonowania, kabel RJ45/RJ45 3m PATCHCORD kat. 5 Min. 24 miesiące. Rozpoczęcie naprawy on-site do końca następnego dnia roboczego. 3. Drukarka kolorowa A4 z dupleksem RAM Interfejsy Podawanie papieru Szybkość druku Normatywny cykl pracy Minimalna rozdzielczość Eksploatacja DUPLEX Min. 256 MB USB 2.0, Ethernet 10/100Mbps Uniwersalna kaseta na min. 250 kartek formatu A4 Min. 26 stron A4 na minutę w czerni i kolorze Min. 65000 stron A4 na miesiąc Min. 600x600 dpi Pozwalająca na oszczędne gospodarowanie materiałami eksploatacyjnymi i umożliwiająca niezależną wymianę bębna i tonera. Tak automatyczny (nie ręczny) Ilość 3 Wydajność materiałów eksploatacyjnych Tonery zalecane przez producenta drukarki: czarny o wydajności min.7000 wydruków oraz kolory

Inne Min. okres gwarancji CMY o wydajności min. 5000 wydruków przy 5% pokryciu. (norma ISO/IEC 19752) Komplet kabli przyłączeniowych (zasilający + logiczny min. 3m) niezbędny do poprawnego funkcjonowania, kabel RJ45/RJ45 3m PATCHCORD kat. 5 24 miesiące 4.Czytnik kodów kreskowych 7 Ilość Źródło światła Komunikacja Odporność na upadek Prędkość odczytu: Sygnalizacja: Akcesoria Min. okres gwarancji Dioda laserowa 650nm USB, RS-232C wytrzymuje wielokrotne upadki na podłoże betonowe z wysokości min. 1,5m Min. 100 skany na sekundę dźwiękowa i optyczna Podstawka, kabel USB Min. 24 miesiące 5. Skaner ADF 12 Ilość Format skanera Rozdzielczość optyczna Szybkość skanowania A4 200 dpi cz./b., skala szarości i kolor A4, kolorowy 600 dpi Min. 25 str./min; min. 50 obrazów/min Dzienne obciążenie Min. 2000 Pojemność ADF Min. 75 dla papieru A4 o gramaturze 80g/m 2 Dupleks Tak, skanowanie obydwu stron podczas jednego

przejścia Interfejs USB, interfejs sieciowy 10/100 Wymiary Min. okres gwarancji Szerokość urządzenia max. 350mm Głębokość urządzenia max. 210 mm 24 miesiące 6. Rzutnik multimedialny 1 Ilość System projekcyjny Rozdzielczość rzeczywista Żywotność lampy (tryb normalny) Jasność (tryb normalny) Zintegrowana karta sieciowa Złącza (wejścia): 3 LCD Min. 1280 x 800 (WXGA) pikseli Min. 5000 godz. Min. 1900 lm Tak, 10/100 Mbit/s Min. 1 x stereo mini-jack, min. 1 x HDMI, min. 1 x D-sub 15-pin, min. 1 x RJ45, min. 1 x USB Kontrast Min. 2500:1 Pilot w zestawie OSD Min. okres gwarancji TAK Tak w języku polskim 24 miesiące 7. Drukarka kodów kreskowych 17 Ilość Konstrukcja Szerokość druku Podstawa, szkielet i mechanizm głowicy odlany z aluminium Max.104 mm

Szybkość druku Technologia druku Pamięć Automatyczna kalibracja Rozdzielczość Języki programowania Interfejsy Min. okres gwarancji Wymiary 203 dpi - Min. 127 mm/s Termotransferowy lub termiczny Min. 8MB Tak 203 dpi (8 pkt/mm); EPL, ZPL Port szeregowy RS-232, USB 24 miesiące Nie więcej niż 200x200x260 mm

AG.-I-273.2.11.2013 Część II Szczegółowy opis przedmiotu zamówienia Załącznik Nr 2 Ilość 1. Program Antywirusowy 700 Przedmiotem zamówienia jest: wznowienie/przedłużenie posiadanego przez Zamawiającego oprogramowania antywirusowego ESET NOD32 Antivirus BE Suite/ESET Endpoint Antivirus Suite w ilości 500 licencji; rozbudowa/dokupienie posiadanego przez Zamawiającego oprogramowania antywirusowego ESET NOD32 Antivirus BE Suite/ESET Endpoint Antivirus Suite w ilości 200 licencji Całkowita ilość licencji jaką Zamawiający zamierza posiadać po postępowaniu to 700 licencji. Okres licencjonowania: 3 lata lub oprogramowania równoważnego spełniającego następujące warunki: 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows 8. 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 4. Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim jak i angielskim. 5. Pomoc w programie (help) i dokumentacja do programu w języku polskim. Ochrona antywirusowa i antyspyware 6. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 7. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 8. Wbudowana technologia do ochrony przed rootkitami. 9. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 10. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 11. System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. 12. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 13. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 14. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. 15. Możliwość skanowania dysków sieciowych i dysków przenośnych.

16. Skanowanie plików spakowanych i skompresowanych. 17. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 18. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 19. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. 20. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 21. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. 22. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji. 23. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. 24. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 25. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 26. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail. 27. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 28. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 29. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie. 30. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 31. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 32. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. 33. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. 34. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 35. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 36. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 37. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 38. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 39. Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika.

40. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. 41. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego. 42. W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne. 43. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 44. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń będą wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 45. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika. 46. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 47. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. 48. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 49. Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. 50. Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. 51. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 52. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. 53. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji musi być takie samo. 54. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. 55. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu. 56. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 57. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 58. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym.

59. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych,pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych 60. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. 61. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. 62. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. 63. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. 64. Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika 65. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). 66. Moduł HIPS musi posiadać możliwość pracy w jednym z czterech trybów: o tryb automatyczny z regułami gdzie aplikacja automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, o tryb interaktywny, w którym to aplikacja pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, o tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez o użytkownika, tryb uczenia się, w którym aplikacja uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu aplikacja musi samoczynnie przełączyć się w tryb pracy oparty na regułach. 67. Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego. 68. Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól. 69. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 70. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. 71. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 72. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. 73. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami. 74. Aplikacja musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji. 75. Aplikacja musi posiadać funkcjonalność udostępniania tworzonego repozytorium

aktualizacji za pomocą wbudowanego w program serwera http 76. Aplikacja musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback). 77. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa). 78. Aplikacja musi być w pełni zgodna z technologią Network Access Protection (NAP). 79. Program ma być w pełni zgodny z technologią CISCO Network Access Control (NAC). 80. Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym. 81. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji. 82. Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie aplikacja włączała powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie. 83. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. 84. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Stacje Robocze Apple Mac OS X 1. Procesor 32-bit (x86) / 64-bit (x64), Intel. 2. Pełne wsparcie dla systemów Mac OS X 10.5.x (Leopard), Mac OS X 10.6.x (Snow Leopard) oraz Mac OS X 10.7.x (Lion) Mac OS X 10.8 (Mountain Lion ) 3. Wersja programu dostępna zarówno w języku polskim jak i angielskim. 4. Pomoc w programie (help) w języku polskim. 5. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 6. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 7. Wbudowana technologia do ochrony przed rootkitami. 8. Skanowanie w czasie rzeczywistym otwieranych, tworzonych i wykonywanych plików. 9. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 10. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności). 11. Możliwość skanowania dysków sieciowych i dysków przenośnych. 12. Skanowanie plików spakowanych i skompresowanych. 13. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 14. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 15. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 16. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 17. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj.

wyłączenie skanowania przy pomocy sygnatur baz wirusów. 18. Możliwość wykonania skanowania z poziomu menu kontekstowego. 19. Aktualizacje modułów analizy heurystycznej. 20. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie mają być wysyłane automatycznie, oraz czy próbki zagrożeń będą wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 21. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 22. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. 23. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 24. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 25. Funkcja blokowania nośników wymiennych ma umożliwiać wyłączenie dostępu do nośników : Napęd CD-Rom, Dyskietka, Firewire, USB, HotPlug, Inne. 26. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 27. Aktualizacja systemu antywirusowego ma być dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). 28. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 29. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po wystąpieniu zdarzenia). 30. Program umożliwia automatyczne sprawdzanie plików wykonywanych podczas uruchamiania systemu operacyjnego. 31. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 32. Praca programu musi być niezauważalna dla użytkownika. 33. Program ma umożliwiać importowanie oraz eksportowanie ustawień. Z poziomu interfejsu graficznego użytkownik ma mieć możliwość przywrócenia wartości domyślnych wszystkich ustawień. 34. Program ma posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami). 35. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania oraz dokonanym skanowaniem komputera. 36. Program ma umożliwiać w ramach zdefiniowanej grupy Uprzywilejowani użytkownicy na modyfikację konfiguracji programu. 37. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 38. Możliwość zdalnego zarządzania programem z poziomu Administracji zdalnej. Program ma umożliwiać zdefiniowanie głównego i pomocniczego serwera administracji zdalnej. Stacje robocze Linux 1. Wymagania systemowe: procesor 32-bit (x86) / 64-bit (x64), AMD, Intel. 2. Minimum 150MB wolnej pamięci RAM. 3. Minimum 120MB miejsca na dysku. 4. Pełne wsparcie dla dystrybucji opartych na systemach Debian i RedHat (Ubuntu, OpenSuse, Fedora, Mandriva, RedHat). Dodatkowe wymagania systemowe :