SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA



Podobne dokumenty
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Numer ogłoszenia: ; data zamieszczenia:

Załącznik nr 6. Stacje robocze i serwery Windows

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

l. p. przedmiot zamówienia ilość Zestaw komputerowy - TYP A (komputer, monitor, system operacyjny, pakiet biurowy)

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Znak ZP 3/2015 N R S P R A W Y 3 / dr med. Zbigniew J. Król Dyrektor Szpitala ...

Remont sanitariatów w budynku Ogólnokształcącej Szkole Muzycznej I i II stopnia im. Karola Lipińskiego w Lublinie 1. Zamawiający

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Opis przedmiotu zamówienia

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez

Znak sprawy: KZp

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na wykonanie zadania pn. Wycena nieruchomości połoŝonej w obrębie Panieńszczyzna gm.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Załącznik nr 2.11 Program zabezpieczający (antywirus)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na wykonanie zadania pn. Termomodernizacja Domu Dziecka Dworek w zespole rezydencjalnym w Przybysławicach

Szczegóły opis zamówienia system antywirusowy

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Termomodernizacja budynku Ogólnokształcącej Szkole Muzycznej I i II stopnia im. Karola Lipińskiego w Lublinie 1. Zamawiający

G DATA Client Security Business

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na wykonanie zadania pn. Sporządzenie dokumentacji geodezyjno-prawnej Świdnik Mały Wieś

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ LICENCJI NA OPROGRAMOWANIE

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV

Szczegółowy opis przedmiotu zamówienia. Część 1

Podstawowe: Ochrona antywirusowa i antyspyware

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego:

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) WaŜne informacje

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA WYKONANIE ZADANIA PN.

SPECYFIKACJA Ochrona antywirusowa i antyspyware

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Z/DZP/110/2019 Warszawa, dnia r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok stanowisk.

Olsztyn: Dostawa oprogramowania dla Jednostek

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Wzór umowy. UMOWA Nr CSIOZ/../2011

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO

G DATA Endpoint Protection Business

Warszawa, dnia r.

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia r. Szczegółowy opis przedmiotu zamówienia

I. 2) RODZAJ ZAMAWIAJĄCEGO:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA ( SIWZ )

W Y Ż S Z A S Z K O Ł A O F I C E R S K A S I Ł P O W I E T R Z N Y C H

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Szczegółowy opis przedmiotu zamówienia. A. Realizacja przedmiotu zamówienia

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Zestaw XI Oprogramowanie antywirusowe oraz oprogramowanie do szyfrowania dyskow wraz z konsolami do zarządzania

OPIS PRZEDMIOTU ZAMÓWIENIA

ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

PROTEST. Czynnościom dokonanym i zaniechanym przez Zamawiającego zarzucam naruszenie:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

Nr sprawy: SPZOZ-OiZP/2/24/241/ /2016 Wieluń, dn r. OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO

Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego w ramach Sektorowego Programu Operacyjnego Rozwoju Zasobów Ludzkich

Zakup licencji programu antywirusowego

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe wraz z konsolą do zarządzania.

2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych

Załącznik nr 1.1. /pieczęć firmowa Wykonawcy/

Specyfikacja istotnych warunków zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Załącznik nr 1 I. Założenia ogólne:

Specyfikacja Istotnych Warunków Zamówienia

SPECYFIKACJA Istotnych Warunków Zamówienia

Otwock dn r. Do wszystkich Wykonawców

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OGŁOSZENIE O ZAMÓWIENIU

SPECYFIKACJA Ochrona antywirusowa i antyspyware

Specyfikacja istotnych warunków zamówienia publicznego

OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa w formie leasingu operacyjnego używanej koparki gąsiennicowej

ZAPYTANIE OFERTOWE 1

Transkrypt:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na wykonanie zadania pn. Dostawa oprogramowania antywirusowego dla potrzeb Starostwa Powiatowego w Lublinie. 1.Zamawiający Powiat Lubelski reprezentowany przez Zarząd Powiatu w Lublinie, ul. Spokojna 9, 20 074 Lublin; tel. 81/52 86 600, fax 81/52 86 601, strona internetowa: http://splublin.bip.lubelskie.pl. 2. Tryb udzielenia zamówienia przetarg nieograniczony o wartości nie przekraczającej kwoty określonej w przepisach wydanych na podstawie art. 11 ust 8 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych /tekst jednolity: Dz. U. z 2013 r., poz. 907 z późn. zm./. 3. Przedmiot zamówienia - dostawa 230 licencji na oprogramowanie antywirusowe do zabezpieczenia stacji roboczych i serwerów plików w tym 10 licencji na oprogramowanie w wersji mobilnej do zabezpieczenia smartfonów i tabletów dla potrzeb Starostwa Powiatowego w Lublinie. 3.1 Zamawiający zastrzega sobie prawo do instalacji oprogramowania antywirusowego (klienckiego) na dowolnej liczbie stacji roboczych i serwerów plików nie przekraczającej łącznej ilości 220 licencji z zastrzeżeniem, że ilość wykorzystanych licencji na potrzeby zabezpieczenia serwerów plików nie przekroczy 20 licencji. Natomiast 10 licencji będzie przeznaczonych do ochrony urządzeń mobilnych. W ramach licencji Zamawiający będzie miał możliwość używania wersji oprogramowania typu antywirus (bez funkcji zapory osobistej) oraz pełnej z zaporą osobistą. 3.2 Oprogramowanie antywirusowe powinno działać w architekturze klient-serwer tzn. system antywirusowy powinien umożliwiać zarządzanie oprogramowaniem klienckim zainstalowanym na stacjach roboczych i serwerach plików z poziomu konsoli centralnego zarządzania. 3.3 OPIS WYMAGANYCH FUNKCJONALNOŚCI DLA OPROGRAMOWANIA ANTYWIRUSOWEGO DO ZABEZPIECZENIA STACJI ROBOCZYCH I SERWERÓW PLIKÓW 220 LICENCJI OPROGRAMOWANIE KLIENCKIE (STACJE ROBOCZE I SERWERY PLIKÓW) Ochrona antywirusowa i antyspamowa: 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows 8/Windows 8.1/Windows 8.1 Update 2. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 3. Wbudowana technologia do ochrony przed rootkitami. 4. Możliwość skanowania na żądanie lub według harmonogramu. 5. System ma oferować administratorowi możliwość wstrzymania zadań w harmonogramie w przypadku pracy komputera na baterii. 6. Skanowanie na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.

7. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. 8. Możliwość skanowania dysków sieciowych i dysków przenośnych. 9. Skanowanie plików spakowanych i skompresowanych. 10. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 11. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 12. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) 13. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 14. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail. 15. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP w locie (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 16. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 17. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie. 18. Skanowanie ruchu http na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 19. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. 20. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 21. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 22. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 23. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 24. Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. 2

25. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. 26. Wbudowane dwa niezależne moduły heurystyczne 27. Możliwość zabezpieczenia konfiguracji programu oraz możliwości deinstalacji hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji lub deinstalacji programu był proszony o podanie hasła. 28. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 29. System antywirusowy uruchomiony z płyty bootowalnej musi pracować w trybie graficznym i musi umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 30. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych 31. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model, zalogowanego użytkownika. 32. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. 33. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). 34. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 35. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. 36. Możliwość utworzenia kilku zadań aktualizacji gdzie każde zadanie może być uruchomione z własnymi ustawieniami. 37. Aplikacja musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http 38. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 39. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. 3

40. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 41. Aplikacja musi posiadać interfejs w języku polskim. Zapora osobista (personal firewall) 1. Zapora osobista ma umożliwiać pracę w jednym z następujących trybów: automatyczny, automatyczny z wyjątkami, interaktywny, oparty na regułach, uczenia się. 2. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. 3. Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. 4. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci. 5. Administrator ma możliwość sprecyzowania, który profil zapory ma zostać zaaplikowany po wykryciu danej sieci 6. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora. 7. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. 8. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. 9. Aplikacja ma umożliwiać autoryzację strefy na podstawie różnych parametrów Kontrola dostępu do stron internetowych 1. Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych. 2. Aplikacja musi posiadać możliwość filtrowania url w oparciu o kategorie. 3. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. 4. Użytkownik musi posiadać możliwość wyłączenia integracji modułu kontroli dostępu do stron internetowych. 5. Moduł kontroli dostępu do stron internetowych musi posiadać możliwość dodawania różnych użytkowników, dla których będą stosowane zdefiniowane reguły. 6. Profile mają być automatycznie aktywowane w zależności od zalogowanego użytkownika. Ochrona systemu plików Linux 1. Skaner antywirusowy, antyspyware 4

2. Możliwość skanowania wszystkimi modułami programu ( heurystyka, sygnatury, adware/spyware, aplikacje niepożądane, aplikacje niebezpieczne ) 3. Skanowanie plików, plików spakowanych, archiwów samorozpakowujących, plików wiadomości e-mail 4. Możliwość skanowania podkatalogów oraz podążania za łączami symbolicznymi (symlinkami) w systemie 5. Możliwość tworzenia kwarantanny dla plików zainfekowanych w dowolnej lokalizacji w systemie plików 6. Wbudowany bezpośrednio w program system obsługi plików spakowanych niewymagający zewnętrznych komponentów zainstalowanych w systemie 7. Brak potrzeby instalacji źródeł jądra systemu oraz kompilacji jakichkolwiek modułów jądra do skanowania plików na żądanie 8. Logowanie wykonanych akcji na plikach oraz zdarzeń dla poszczególnych modułów oprogramowania 9. Możliwość zdalnego zarządzania z wykorzystaniem serwera zdalnego zarządzania instalowanego na systemach Windows 8, 7, Vista, XP, 2000; Windows Server 2012/2012 R2, 2008 R2, 2008, 2003, 2000 10. Możliwość łatwej konfiguracji produktu za pomocą prostej w użyciu konsoli administracyjnej spod systemów Windows 8, 7, Vista, XP, 2000; Windows Server 2012/2012 R2, 2008 R2, 2008, 2003, 2000 11. Możliwość zdefiniowania hasła zabezpieczającego służącego zabezpieczeniu podłączenia do serwera zdalnego zarządzania 12. Możliwość uruchomienia interfejsu programu dostępnego przez przeglądarkę Web 13. Interfejs ma umożliwiać modyfikację ustawień programu oraz jego aktualizację i przeskanowanie dowolnego obszaru systemu plików a także przegląd statystyk dotychczas przeskanowanych plików 14. Interfejs programu dostępny przez przeglądarkę Web wykorzystuje wbudowany w program serwer http 15. Możliwość zabezpieczenia dostępu do interfejsu Web poprzez zdefiniowanie nazwy użytkownika i hasła 16. Menadżer kwarantanny ma posiadać możliwość wyszukiwania plików znajdujących się w kwarantannie przynajmniej po nazwie pliku, dacie dodania pliku (możliwość definiowania przedziałów czasowych), rozmiarze (możliwość definiowania minimalnej i maksymalnej wielkości) oraz ilości plików (możliwość definiowania minimalnej i maksymalnej ilości) 17. Możliwość instalacji na dowolnym systemie Linux 2.2.x, 2.4.x, 2.6.x 5

18. Producent ma dostarczyć pakiety instalacyjne w formacie RPM ( dla dystrybucji Red Hat Mandriva, Suse oraz innych z nimi zgodnych ), DEB ( dla dystrybucji Debian, Ubuntu oraz innych z nimi zgodnych ) oraz archiwum TGZ dla wszystkich pozostałych 19. Wsparcie dla platform 32 oraz 64 bitowych 20. System ma mieć możliwość powiadomienia administratora o wykryciu infekcji oraz powiadomienia o zbliżającym się terminie wygaśnięcia licencji za pośrednictwem poczty e-mail. 21. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Ochrona serwera plików Windows 1. Wsparcie dla systemów: Microsoft Windows Server 2000, 2003, 2008, 2008 R2, 2012/2012 R2, SBS 2003, 2003 R2, 2008, 2011 2. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 3. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 4. Wbudowana technologia do ochrony przed rootkitami. 5. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 6. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu. Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 7. System antywirusowy ma mieć możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. 8. System antywirusowy ma mieć możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych. 9. Możliwość skanowania dysków sieciowych i dysków przenośnych. 10. Skanowanie plików spakowanych i skompresowanych. 11. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 12. System antywirusowy ma automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki. 13. Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony. 6

14. Administrator ma mieć możliwość wglądu w elementy dodane do wyłączeń i ich edycji. 15. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji systemu antywirusowego. 16. Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 17. Wbudowane dwa niezależne moduły heurystyczne. 18. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 19. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy serwerze przy próbie dostępu do konfiguracji systemu antywirusowego był proszony o podanie hasła. 20. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program ma pytać o hasło. 21. Po instalacji systemu antywirusowego, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 22. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku i pracować w trybie graficznym 23. System antywirusowy ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 24. System antywirusowy ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 25. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 26. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu http z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem http). 27. System antywirusowy wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 7

28. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. 29. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu CENTRALNY SERWER ZARZĄDZAJĄCY KLIENTAMI 1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych Windows/Linux desktop/mac OS 2. Do instalacji centralnej i zarządzania centralnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy 3. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej 4. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 5. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 6. Możliwość zmiany konfiguracji na stacjach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko, jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). 7. Możliwość importowania konfiguracji programu z wybranej stacji roboczej a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci. 8. Możliwość uruchomienia serwera centralnej administracji i konsoli zarządzającej na stacjach Windows: Microsoft Windows 8 / 7 / Vista / XP / 2000, Windows Server 2000, 2003, 2008, 2008 R2, 2012/2012 R2 9. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. 10. Serwer centralnej administracji ma oferować administratorowi możliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle. Dodatkowo serwer centralnej administracji musi mieć własną wbudowaną bazę. 11. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 12. Aplikacja musi posiadać funkcjonalność, generowania raportów oraz umożliwiać ich przesłanie na wskazany adres email. 13. Do wysłania raportów aplikacja nie może wykorzystywać klienta pocztowego zainstalowanego na stacji gdzie jest uruchomiona usługa serwera. 14. Możliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). 15. Serwer centralnej administracji ma umożliwiać definiowanie różnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynależność do grupy roboczej, 8

przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja ma otrzymać odpowiednią konfigurację. 16. Serwer centralnej administracji ma być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika oraz poinformuje administratora w przypadku wykorzystania wszystkich licencji 17. Aplikacja musi posiadać funkcjonalność, która umożliwi dystrybucję aktualizacji za pośrednictwem protokołu http oraz https 18. Do celu aktualizacji za pośrednictwem protokołu https nie jest wymagane instalowanie dodatkowych zewnętrznych usług jak IIS lub Apache zarówno od strony serwera aktualizacji jak i klienta. 19. Dostęp do kwarantanny klienta ma być możliwy z poziomu systemu centralnego zarządzania. 20. Administrator ma mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej. 21. W przypadku tworzenia administratora z niestandardowymi uprawnieniami możliwość wyboru modułów, do których ma mieć uprawnienia 22. Wszystkie działania administratorów zalogowanych do serwera administracji centralnej mają być logowane. 23. Możliwość uruchomienia panelu kontrolnego dostępnego za pomocą przeglądarki internetowej. 24. Aplikacja musi mieć możliwość przygotowania paczki instalacyjnej dla stacji klienckiej, która będzie pozbawiona wybranej funkcjonalności. 25. Interfejs konsoli w języku polskim. 3.4 OPIS WYMAGANYCH FUNKCJONALNOŚCI DLA WERSJI PRZEZNACZONEJ DO OCHRONY URZĄDZEŃ MOBILNYCH 10 LICENCJI 1. Obsługa systemów Android i Windows Mobile. 2. Zapewnienie pełnej ochrony antywirusowej oraz zabezpieczenia przed antyphishing-iem. 3. Możliwość skanowania w czasie rzeczywistym. 4. Wbudowana funkcja firewall (zapora). 5. Ochrona antyspam SMS/MMS filtrowanie niechcianych połączeń i wiadomości SMS. 6. Funkcja antykradzieżowa (Anti-Theft) umożliwiająca: zdalną blokadę urządzenia, usługę lokalizacji skradzionego urządzenia, zdalnego wykonywania zdjęć wbudowanym aparatem, alarmowanie o podmianie karty SIM, zdalne kasowanie danych, możliwość wysłania wiadomości znalazcy urządzenia. 7. Zabezpieczenie przed usunięciem aplikacji. 8. Możliwość audytu urządzenia. 9. Możliwość centralnego zarządzania. Kody CPV: 48761000-0 Pakiety oprogramowania antywirusowego. 9

3.5. Do oferty należy załączyć szczegółową specyfikację techniczną oferowanego oprogramowania zawierającą informację o jego funkcjonalnościach w zakresie wymaganym przez Zamawiającego (wg wzoru zał. nr 3 do specyfikacji istotnych warunków zamówienia). UWAGA! Specyfikacja techniczna stanowi treść oferty i w związku z tym nie podlega uzupełnieniu w trybie art. 26 ust. 3 ww. ustawy. Niezłożenie jej stanowić będzie podstawę do odrzucenia oferty na podstawie art. 89 ust. 1 pkt 2 ww. ustawy, jako niezgodnej z treścią specyfikacji istotnych warunków zamówienia. 4. Termin wykonania zamówienia. 4.1 Dostawa przedmiotu zamówienia nastąpi w nieprzekraczalnym terminie do dnia 21-11- 2014 r., natomiast aktywacja subskrypcji oprogramowania w dniu 22-11-2014 r.* 4.2 Umowa o wykonanie niniejszego zamówienia publicznego zostanie zawarta na czas określony na okres 12 miesięcy od dnia aktywacji licencji. *dnia 21 listopada 2014 r. upływa termin obecnej subskrypcji; 5. Warunki udziału w postępowaniu oraz opis sposobu dokonywania oceny spełnienia tych warunków. 5.1 O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki określone w art. 22 ust. 1 ww. ustawy dotyczące: a) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania, b) posiadania wiedzy i doświadczenia, c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia, d) sytuacji ekonomicznej i finansowej. Opis sposobu dokonywania oceny spełniania warunków. Zamawiający nie precyzuje żadnych wymagań, których spełniania Wykonawca zobowiązany jest wykazać w sposób szczególny. W przypadku Wykonawców wspólnie ubiegających się na podstawie art. 23 ust. 1 ww. ustawy o udzielenie zamówienia każdy z warunków określonych w pkt 5.1 a-d winien spełniać co najmniej jeden z tych Wykonawców lub wszyscy ci Wykonawcy wspólnie. Wykonawca powołujący się przy wykazaniu spełnienia warunków udziału w postępowaniu na potencjał innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia. 5.2 W postępowaniu mogą brać udział Wykonawcy, którzy spełniają warunek udziału w postępowaniu dotyczący braku podstaw do wykluczenia z postępowania o udzielenie zamówienia publicznego w okolicznościach, o których mowa w art. 24 ust. 1 ustawy. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia warunek określony w pkt 5.2 powinien spełniać każdy z Wykonawców samodzielnie. 10

Ocena spełnienia przez Wykonawcę warunków udziału w postępowaniu odbywać się będzie na zasadzie spełnia/nie spełnia w oparciu o informacje zawarte w przedłożonych w ofercie oświadczeniach opisanych w punkcie 6 niniejszej specyfikacji. 6. Wykaz oświadczeń lub dokumentów jakie mają dostarczyć Wykonawcy w celu potwierdzenia spełniania warunków udziału w postępowaniu. 6.1 W celu wykazania spełnienia przez Wykonawcę warunków określonych w art. 22 ust. 1 ustawy, których opis sposobu spełniania został opisany w ogłoszeniu o zamówieniu oraz w cz. 5 SIWZ, Wykonawca składa: 1) oświadczenie, że spełnia warunki dotyczące: a) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania, b) posiadania wiedzy i doświadczenia, c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia, d) sytuacji ekonomicznej i finansowej, w zakresie opisanym przez Zamawiającego, którego wzór stanowi załącznik Nr 1 do formularza ofertowego. W przypadku oferty składanej przez Wykonawców ubiegających się wspólnie o udzielenie zamówienia publicznego, ww. oświadczenie składa co najmniej jeden z tych Wykonawców lub wszyscy ci Wykonawcy wspólnie. 6.2 W celu wykazania braku podstaw do wykluczenia z postępowania o udzielenie zamówienia na podstawie art. 24 ust. 1 ustawy, Wykonawca zobowiązany jest złożyć wraz z ofertą oświadczenie o braku podstaw do wykluczenia, którego wzór stanowi załącznik Nr 2 do formularza ofertowego. W przypadku oferty składanej przez Wykonawców ubiegających się wspólnie o udzielenie zamówienia publicznego, ww. oświadczenie składa każdy z Wykonawców oddzielnie. Jeżeli Wykonawca, wykazując spełnianie warunków, o których mowa w art. 22 ust. 1 ustawy, polega na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy, a podmioty te będą brały udział w realizacji części zamówienia, Zamawiający żąda od Wykonawcy przedstawienia w odniesieniu do tych podmiotów ww. oświadczenia wykazujących brak podstaw do wykluczenia z postępowania o udzielenie zamówienia. 6.3 Wykonawcy należący do tej samej grupy kapitałowej. 1) Zgodnie z art. 26 ust. 2d ustawy, Wykonawca wraz z ofertą składa listę podmiotów należących do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 2 pkt 5, albo informację o tym, że nie należy do grupy kapitałowej (wzór oświadczenia stanowi załącznik Nr 3 do formularza ofertowego). Przepisy ust. 3 i 4 ustawy stosuje się. 2) Zamawiający zwraca się do Wykonawcy o udzielenie w określonym terminie wyjaśnień dotyczących powiązań, o których mowa w art. 24 ust. 2 pkt 5, istniejących między przedsiębiorcami, w celu ustalenia, czy zachodzą przesłanki wykluczenia Wykonawcy. 3) Zamawiający, oceniając wyjaśnienia, bierze pod uwagę obiektywne czynniki, w szczególności wpływ powiązań, o których mowa w art. 24 ust. 2 pkt 5, istniejących między przedsiębiorcami, na ich zachowania w postępowaniu oraz przestrzeganie zasady uczciwej konkurencji. 11

4) Zamawiający wyklucza z postępowania o udzielenie zamówienia Wykonawcę, który nie złożył wyjaśnień, oraz Wykonawcę, który nie złożył listy, o której mowa w pkt 1. W przypadku oferty składanej przez Wykonawców ubiegających się wspólnie o udzielenie zamówienia publicznego, ww. dokumenty składa każdy z Wykonawców oddzielnie. 7. Informacja o sposobie porozumiewania się Zamawiającego z Wykonawcami oraz przekazywania oświadczeń lub dokumentów, a także wskazanie osób uprawnionych do porozumiewania się z Wykonawcami. Osobą upoważnioną ze strony Zamawiającego do kontaktowania się z Wykonawcami jest Janusz Grudzień Wydział Organizacyjny (w zakresie przedmiotu zamówienia) i Agnieszka Wieleba (sprawy formalno-prawne) Referat ds. zamówień publicznych w Wydziale Inwestycji i Funduszy Pomocowych Starostwa Powiatowego w Lublinie. Dokumenty w niniejszym postępowaniu będą przekazywane w formie faksu i zamieszczone na stronie internetowej http://splublin.bip.lubelskie.pl. W przypadku przekazania dokumentów w formie faksu Wykonawca jest zobowiązany do niezwłocznego potwierdzenia ich otrzymania (w formie faksu). 8. Tryb udzielania wyjaśnień treści specyfikacji istotnych warunków zamówienia. Wykonawca może zwrócić się do Zamawiającego o wyjaśnienie treści istotnych warunków zamówienia - w formie faksu. Zamawiający udziela odpowiedzi niezwłocznie, nie później niż 2 dni przed upływem terminu składania ofert (pod warunkiem, że wniosek o wyjaśnienie treści SIWZ wpłynął do Zamawiającego nie później niż do końca dnia, w którym upływa połowa wyznaczonego terminu na składanie ofert), w formie faksu, przekazując treść zapytań wraz z wyjaśnieniami do wszystkich Wykonawców, którym przekazał SIWZ bez ujawnienia źródła zapytania oraz umieszcza ją na stronie internetowej http://splublin.bip.lubelskie.pl.. W przypadku przekazania informacji w formie faksu Wykonawca jest zobowiązany do niezwłocznego potwierdzenia jego otrzymania. 9. Wadium. Nie wymaga się wnoszenia wadium. 10. Termin związania ofertą. Wykonawcy pozostają związani złożoną przez siebie ofertą przez okres 30 dni od terminu składania ofert. 11. Opis sposobu przygotowania ofert. Dokumenty składające się na ofertę: wypełniony formularz oferty z załącznikami (załącznik nr 1 do specyfikacji istotnych warunków zamówienia). Postać oferty: 1) Ofertę należy składać w formie pisemnej pod rygorem nieważności. 2) Oferta powinna być złożona zgodnie ze wzorem załączonym do istotnych warunków zamówienia ( formularz ofertowy z załącznikami). 3) Dokumenty sporządzone w języku obcym należy złożyć wraz z tłumaczeniem na język polski. 4) Oferta powinna być podpisana przez osobę uprawnioną do występowania w imieniu Wykonawcy. 5) Poprawki powinny być naniesione czytelnie oraz opatrzone podpisem osoby uprawnionej. 12

6) Każdy Wykonawca może złożyć tylko jedną ofertę. 7) Oferty składane są w jednym egzemplarzu. 8) Ofertę należy składać w nieprzejrzystych i trwale zamkniętych kopertach. 9) Koperta powinna być zaadresowana do Zamawiającego na adres: Zarząd Powiatu w Lublinie (Referat ds. zamówień publicznych) ul. Spokojna 9, 20 074 Lublin oraz powinna być oznakowana następująco: OFERTA oprogramowanie antywirusowe (z dopiskiem nie otwierać przed 7.11.2014 r. godz. 11 00 ). Ponadto kopertę należy oznaczyć nazwą i adresem Wykonawcy aby złożoną po terminie upływu składania ofert można ją było odesłać. 12. Miejsce oraz termin składania i otwarcia ofert. Oferty należy składać w siedzibie Zamawiającego w budynku Starostwa Powiatowego w Lublinie, ul. Spokojna 9 budynek A, pok. 102 (I piętro) do dnia 7.11.2014 r. do godz. 10 30. Zamawiający niezwłocznie zwraca oferty złożone po terminie. Otwarcie złożonych ofert nastąpi w dniu 7.11.2014 r. o godz. 11 00 w budynku Starostwa Powiatowego w Lublinie, ul. Spokojna 9 budynek A pok. 102 (I piętro). 13. Opis sposobu obliczania ceny oferty. 13.1 Cenę ofertową stanowić będzie łączna kwota wynagrodzenia brutto za wykonanie całości przedmiotu zamówienia publicznego, o którym mowa w części 3 specyfikacji istotnych warunków zamówienia, wyrażona w złotych polskich (PLN), z dokładnością do dwóch miejsc po przecinku. 13.2 Łączna kwota wynagrodzenia brutto, o której mowa w pkt 13.1 nie będzie podlegała zmianie w czasie trwania umowy i obejmuje wszelkie koszty Wykonawcy związane z realizacją przedmiotu zamówienia w terminie oraz miejscu wskazanym w specyfikacji istotnych warunków zamówienia. 13.3 Do wyliczenia ceny jednostkowej brutto oraz łącznej kwoty wynagrodzenia brutto za wykonanie całości przedmiotu zamówienia publicznego, Wykonawca zastosuje właściwą stawkę podatku od towarów i usług (VAT) w wysokości procentowej obowiązującej w dniu składania ofert. 13.4 Szczegółowy opis sposobu obliczenia ceny ofertowej zawiera formularz ofertowy (Załącznik nr 1 do specyfikacji istotnych warunków zamówienia). 13.5 Zamawiający nie przewiduje rozliczeń w walutach obcych. 13.6 Zamawiający żąda wskazania przez Wykonawcę w ofercie części zamówienia, której wykonanie powierzy podwykonawcom. 14. Opis kryteriów, którymi Zamawiający będzie kierował się przy wyborze oferty, wraz z podaniem znaczenia tych kryteriów i sposobu oceny ofert. 14.1 Przy wyborze najkorzystniejszej oferty Zamawiający będzie się kierował następującymi kryteriami i ich wagami: cena oferty - 80% (W c ) wydajność 10% (T1 c ) skuteczność 10% (T2 c ) 14.2 Zasada obliczenia punktów w poszczególnych kryteriach: - ocena punktowa oferty w kryterium cena zostanie dokonana zgodnie z formułą: 13

wartość punktowa obliczana = (cena oferty najtańszej / cena oferty badanej) x 80 pkt - ocena punktowa oferty w kryterium wydajność zostanie dokonana w oparciu o wynik najnowszego* dostępnego na stronie http://www.av-comparatives.org testu Anti-Virus Comparative w kategorii Performance Test (http://www.av-comparatives.org/performancetests/), zgodnie z formułą: wartość punktowa obliczana = (najwyższy możliwy do osiągnięcia w teście Anti-Virus Comparative - Performance Test wynik (Impact Score) /wynik badanego oprogramowania) x 10 pkt** - ocena punktowa oferty w kryterium skuteczność zostanie dokonana w oparciu o wynik najnowszego* dostępnego na stronie http://www.av-comparatives.org testu Anti-Virus Comparative w kategorii Real-World Protection Test (http://chart.avcomparatives.org/chart1.php), zgodnie z formułą: wartość punktowa obliczana = (najwyższy możliwy do osiągnięcia w teście Anti-Virus Comparative - Real-World Protection Test wynik (Blocked)/ wynik badanego oprogramowania) x 10 pkt** * na dzień ogłoszenia postępowania; ** w przypadku jeżeli oferowane oprogramowanie nie zostało ujęte w teście Anti-Virus Comparative oferta w tym kryterium otrzyma wynik 0; Punkty przyznane w poszczególnych kryteriach zostaną zsumowane, a suma punktów stanowić będzie ogólną ocenę badanej oferty, wg wzoru: Z = (C n : C b ) x W c + (T1 n : T1 b ) x T1 c + (T2 n : T2 b ) x T2 c, gdzie: C n cena oferty najtańszej, C b cena oferty badanej, W c waga kryterium ceny T1 n najwyższy możliwy do osiągnięcia w teście Anti-Virus Comparative - Performance Test wynik (Impact Score), T1 b wynik badanego oprogramowania x T1 c waga kryterium testu T1 T2 n najwyższy możliwy do osiągnięcia w teście Anti-Virus Comparative - Real-World Protection Test wynik (Blocked), T2 b wynik badanego oprogramowania x T2 c waga kryterium testu T2 Zamawiający dokona obliczeń z dokładnością do dwóch miejsc po przecinku. Oferta, która spełnia wszystkie wymagania określone przez Zamawiającego oraz uzyska najwyższą liczbę punktów, obliczoną wg powyższych wzorów, zostanie uznana za najkorzystniejszą. 14.3 Jeżeli w niniejszym postępowaniu nie można będzie dokonać wyboru oferty najkorzystniejszej ze względu na to, że zostały złożone oferty o takiej samej cenie, zamawiający wezwie Wykonawców, którzy złożyli te oferty, do złożenia ofert dodatkowych. 14.4 Wykonawcy składając oferty dodatkowe nie mogą zaoferować cen wyższych niż zaoferowane w złożonych ofertach. 15. Informacja o formalnościach, jakie powinny zostać dopełnione po wyborze oferty w celu zawarcia umowy w sprawie zamówienia publicznego. 15.1 Zamawiający zawiera umowę w sprawie zamówienia publicznego (wg wzoru załączonego do specyfikacji) w terminie nie krótszym niż 5 dni od dnia przesłania zawiadomienia o wyborze najkorzystniejszej oferty, jeżeli zawiadomienie to zostało przesłane faksem, albo 10 dni jeżeli zostało przesłane w inny sposób. Zamawiający może zawrzeć 14

umowę w sprawie zamówienia publicznego przed upływem w/w terminów, jeżeli w postępowaniu zostanie złożona tylko jedna oferta, a także wówczas, jeżeli nie odrzucono żadnej oferty oraz nie wykluczono żadnego Wykonawcy. 15.2 Jeżeli Wykonawca, którego oferta została wybrana, uchyla się od zawarcia umowy, Zamawiający może wybrać ofertę najkorzystniejszą spośród pozostałych ofert bez przeprowadzania ich ponownego badania i oceny, chyba że zachodzą przesłanki unieważnienia postępowania, o których mowa w art. 93 ust. 1 ustawy - Prawo zamówień publicznych. 15.3 W przypadku wniesienia odwołania, Zamawiający nie może zawrzeć umowy do czasu ogłoszenia przez Krajową Izbę Odwoławczą wyroku lub postanowienia kończącego postępowanie odwoławcze, z zastrzeżeniem art. 183 ust. 2 ww. ustawy. 15.4 Przed zawarciem umowy Wykonawca przedłoży Zamawiającemu dokumenty potwierdzające, że osoby podpisujące umowę maja prawo reprezentacji. 16. Zabezpieczenie należytego wykonania umowy. Nie wymaga się wnoszenia zabezpieczenia należytego wykonania umowy. 17. Wzór umowy o wykonanie zamówienia publicznego. 17.1 Szczegółowe warunki realizacji zamówienia określa wzór umowy stanowiący załącznik nr 2 do specyfikacji istotnych warunków zamówienia. 18. Oferty częściowe. Nie dopuszcza się możliwości składania ofert częściowych. 19. Umowa ramowa. Nie przewiduje się zawarcia umowy ramowej ani ustanawiać dynamicznego systemu zakupów. 20. Zamówienia uzupełniające. Nie przewiduje się udzielenia zamówień uzupełniających. 21. Oferty wariantowe. Nie dopuszcza się możliwości składania ofert wariantowych. 22. Aukcja elektroniczna. Nie przewiduje się aukcji elektronicznej. 23. Środki ochrony prawnej. 1) Środki ochrony prawnej przysługują Wykonawcom, a także innym podmiotom, którzy mają lub mieli interes w uzyskaniu niniejszego zamówienia oraz ponieśli lub mogą ponieść szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy Prawo zamówień publicznych. 2) Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz specyfikacji istotnych warunków zamówienia przysługują również organizacjom wpisanym na listę organizacji uprawnionych do wnoszenia środków ochrony prawnej, prowadzoną przez Prezesa Urzędu Zamówień Publicznych. 3) Rodzaje środków ochrony prawnej: odwołanie i skarga do sądu. 15

4) Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której zamawiający jest zobowiązany na podstawie ustawy. 5) Jeżeli wartość zamówienia jest mniejsza niż kwota określona w przepisach wydanych na podstawie art. 11 ust. 8 ww. ustawy, odwołanie przysługuje wyłącznie wobec czynności: opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu, wykluczenia odwołującego z postępowania o udzielenie zamówienia oraz odrzucenia oferty odwołującego. 6) Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej. 7) Na orzeczenie Krajowej Izby Odwoławczej, stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do sądu. Skargę wnosi się do sądu okręgowego właściwego dla siedziby Zamawiającego. 8) Szczegółowe kwestie dotyczące środków ochrony prawnej określone są w Dziale VI ustawy Prawo zamówień publicznych. 24. Postanowienia końcowe. W sprawach nieuregulowanych w niniejszej specyfikacji mają zastosowanie przepisy ustawy z dnia 29.01.2004 r. Prawo zamówień publicznych (Dz. U. z 2013 r. poz. 907 z poźn. zm.). Załączniki. 1. Formularz ofertowy z załącznikami: 1) wzór oświadczenia, że Wykonawca spełnia warunki określone w art. 22 ust. 1 ww. ustawy, 2) wzór oświadczenia o nie podleganiu wykluczeniu na podstawie art. 24 ust. 1 ww. ustawy, 3) wzór oświadczenia o przynależności do grupy kapitałowej. 2. Wzór umowy. 3. Wzór specyfikacji technicznej. Lublin, dnia 28-10-2014 r. Zatwierdzam: Starosta Lubelski / / Paweł Pikula 16