SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Małopolskie Centrum Przedsiębiorczości, Kraków ul. Jasnogórska 11, zaprasza do udziału w przetargu nieograniczonym na Zakup oraz dostawę licencji oprogramowania antywirusowego na potrzeby Małopolskiego Centrum Przedsiębiorczości. Postępowanie będzie prowadzone z zastosowaniem przepisów ustawy z dnia 29 stycznia 2004 roku Prawo zamówień publicznych /tekst jednolity Dz.U. z 2013 roku poz. 907 z późn. zm /. Kraków, maj 2015 roku
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA I. Informacje o zamawiającym: Małopolskie Centrum Przedsiębiorczości, 31-358 Kraków, ul. Jasnogórska 11, tel. (12) 37-69-100, fax. (12) 37-69-120 Adres strony internetowej: http://www.mcp.malopolska.pl Adres poczty: sekretariat@mcp.malopolska.pl II. Tryb udzielenia zamówienia: Postępowanie prowadzone będzie w trybie przetargu nieograniczonego zgodnie z art. 10 i art. 39 ustawy z dnia 29 stycznia 2004 roku Prawo zamówień publicznych (tekst jednolity Dz.U. z 2013 roku poz. 907 z późn. zm.) III. Opis przedmiotu zamówienia: Przedmiotem zamówienia jest: zakup oraz dostawa licencji oprogramowania antywirusowego na potrzeby Małopolskiego Centrum Przedsiębiorczości 148 szt. Przedmiot zamówienia współfinansowany jest: - ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego w ramach Pomocy Technicznej Małopolskiego Regionalnego Programu Operacyjnego na lata 2007-2013, - ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego w ramach Poddziałania 8.2.2 Programu Operacyjnego Kapitał Ludzki na lata 2007-2013 dla projektu Doctus Małopolski fundusz stypendialny dla doktorantów oraz w ramach Poddziałania 9.1.3 Programu Operacyjnego Kapitał Ludzki na lata 2007-2013 dla projektu Małopolski program stypendialny dla uczniów szczególnie uzdolnionych, - ze środków krajowych (budżet Województwa Małopolskiego i budżet państwa). Szczegółowy opis przedmiotu zamówienia zawiera załącznik nr 1 do SIWZ. Dostawę sklasyfikowano według wspólnego słownika zamówień CPV: 48761000-0 Pakiety oprogramowania antywirusowego IV. Składanie ofert częściowych. Zamawiający nie dopuszcza możliwości składania ofert częściowych. V. Informacja o przewidywanych zamówieniach uzupełniających. Zamawiający nie przewiduje zamówień uzupełniających. VI. Oferty wariantowe: Zamawiający nie dopuszcza możliwości składania ofert wariantowych. VII. Udział podwykonawców w realizacji zamówienia: 1. Zamawiający dopuszcza udział podwykonawców w wykonaniu przedmiotu zamówienia. str. 2
2. Wykonawca winien wskazać w ofercie elementy zamówienia, które zamierza powierzyć do wykonania podwykonawcom. VIII. Termin realizacji zamówienia: Termin realizacji zamówienia: do 10 dni od dnia podpisania umowy. IX. Warunki udziału w postępowaniu oraz opis sposobu dokonania oceny spełniania tych warunków: 1. O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki udziału w postępowaniu, w szczególności dotyczące: a. posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania: Działalność prowadzona na potrzeby wykonania przedmiotu zamówienia nie wymaga posiadania specjalnych uprawnień. b. posiadania wiedzy i doświadczenia: Zamawiający uzna spełnienie ww. warunku, jeżeli Wykonawca wykaże, iż w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy w tym okresie, wykonał bądź wykonuje co najmniej dwie dostawy odpowiadającą swoim rodzajem przedmiotowi zamówienia, tj. dostawie licencji oprogramowania komputerowego, o wartości odpowiadającej wartością dostawie stanowiącej przedmiot zamówienia. Przez wartość odpowiadającą wartością dostawie stanowiącej przedmiot zamówienia należy rozumieć taki przypadek, gdy wartość każdej wykonanej przez Wykonawcę dostawy nie była niższa niż 6 000,00 zł. UWAGA! Do wykazu należy załączyć dowody, że wskazane usługi zostały wykonane lub są wykonywane należycie. c. dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia: Zamawiający nie wyznacza szczegółowego warunku w tym zakresie. d. sytuacji ekonomicznej i finansowej: Zamawiający nie wyznacza szczegółowego warunku w tym zakresie. 2. Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia, zdolnościach finansowych lub ekonomicznych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić zamawiającemu, iż będzie dysponował tymi zasobami w trakcie realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby wykonania zamówienia. Podmiot, który zobowiązał się do udostępnienia zasobów, odpowiada solidarnie z wykonawcą za szkodę zamawiającego powstałą wskutek nieudostępnienia tych zasobów, chyba że za nieudostępnienie zasobów nie ponosi winy. 3. Wykonawcy, którzy nie wykażą spełnienia warunków udziału w postępowaniu, podlegać będą wykluczeniu z udziału w postępowaniu. Ofertę wykonawcy wykluczonego uznaje się za odrzuconą. 4. Z udziału w niniejszym postępowaniu wyklucza się wykonawców, którzy podlegają wykluczeniu na podstawie art. 24 ust. 1 i 2 ustawy Prawo zamówień publicznych. str. 3
5. Ocena spełnienia wyżej opisanych warunków udziału w postępowaniu dokonywana będzie w formule /spełnia nie spełnia/ w oparciu o złożone przez Wykonawcę w niniejszym postępowaniu dokumenty oraz oświadczenia. 6. Oferta wykonawcy wykluczonego uznana zostanie za odrzuconą. 7. Zamawiający odrzuci ofertę jeśli wystąpią przesłanki określone w art. 89 ustawy Prawo zamówień publicznych. 8. O wykluczeniu z postępowania oraz o odrzuceniu oferty wykonawcy zostaną zawiadomieni niezwłocznie po dokonaniu wyboru najkorzystniejszej oferty. Zawiadomienie zawierać będzie uzasadnienie faktyczne i prawne. X. Wykaz oświadczeń i dokumentów, jakie mają dostarczyć wykonawcy w celu potwierdzenia spełniania warunków udziału w postępowaniu 1. Wraz z ofertą Wykonawca winien złożyć: 1.1. Oświadczenie o spełnianiu warunków udziału w postępowaniu o zamówienie publiczne z art. 22 ust. 1 ustawy Prawo zamówień publicznych z wykorzystaniem wzoru - załącznik nr 3 do SIWZ. 1.2. Oświadczenie o braku podstaw do wykluczenia z powodu niespełnienia warunków, o których mowa w art. 24 ust. 1 oraz art. 24 ust. 2 pkt 1 ustawy Prawo zamówień publicznych z wykorzystaniem wzoru załącznik nr 4 do SIWZ. 1.3. W celu wykazania braku podstaw do wykluczenia z postępowania o udzielenie zamówienia z art. 24 ust. 1 ustawy Prawo zamówień publicznych wykonawca składa następujące dokumenty: a) Aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy Prawo zamówień publicznych, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. 1.4. Informację dotyczącą przynależności do grupy kapitałowej z wykorzystaniem wzoru załącznik nr 5 do SIWZ. Jeżeli Wykonawca należy do grupy kapitałowej, wraz z ofertą składa listę podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów. 1.5. W celu potwierdzenia, że wykonawca posiada niezbędną do wykonania zamówienia wiedzę i doświadczenie, do oferty należy dołączyć następujące dokumenty: Wykaz wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, głównych dostaw, w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy zostały wykonane lub są wykonywane - Tabela stanowiąca załącznik nr 6 do SIWZ. Zamawiający uzna spełnienie ww. warunku, jeżeli Wykonawca wykaże, iż w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy w tym okresie, wykonał bądź wykonuje co najmniej dwie dostawy odpowiadającą swoim rodzajem przedmiotowi zamówienia, tj. dostawie licencji oprogramowania komputerowego, o wartości odpowiadającej wartością dostawie stanowiącej przedmiot zamówienia. Przez wartość odpowiadającą wartością dostawie str. 4
stanowiącej przedmiot zamówienia należy rozumieć taki przypadek, gdy wartość każdej wykonanej przez Wykonawcę dostawy nie była niższa niż 6 000,00 zł. UWAGA! Do wykazu należy załączyć dowody, że wskazane dostawy zostały wykonane lub są wykonywane należycie. 1.5.1. Dowodami, o których mowa powyżej, są: a. poświadczenia, z tym że w odniesieniu do nadal wykonywanych dostaw poświadczenie powinno być wydane nie wcześniej niż 3 miesiące przed upływem terminu składania ofert, b. oświadczenie wykonawcy jeżeli z uzasadnionych przyczyn o obiektywnym charakterze wykonawca nie jest w stanie uzyskać ww. poświadczenia, c. w przypadku gdy zamawiający jest podmiotem, na rzecz którego dostawy wskazane w wykazie o którym mowa w pkt. 1.5. zostały wcześniej wykonane, wykonawca nie ma obowiązku przedkładania ww. dowodów. 1.6. Pełnomocnictwa osób podpisujących ofertę do podejmowania zobowiązań w imieniu firmy składającej ofertę, o ile nie wynikają z przepisów prawa lub innych dokumentów. 2. Jeżeli wykonawca, wykazując spełnianie warunku, o którym mowa w pkt 1.5 niniejszej specyfikacji, polega na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy Prawo zamówień publicznych, a podmioty te będą brały udział w realizacji części zamówienia, zobowiązany jest wykazać, że w stosunku do tych podmiotów brak jest podstaw wykluczenia z postępowania o udzielenie zamówienia, poprzez złożenie razem z ofertą dokumentów o których mowa w pkt. od 1.2 do 1.3 niniejszej specyfikacji, dotyczących każdego z tych podmiotów. 3. W przypadku składania oferty przez Wykonawców wspólnie ubiegających się o zamówienie, każdy z Wykonawców, musi załączyć do oferty dokumenty potwierdzające spełnianie warunków udziału w postępowaniu (rozdz. X pkt 1 ppkt od 1.1 do 1.3 SIWZ). 4. Wykonawcy wspólnie ubiegający się o udzielenie zamówienia ponoszą solidarną odpowiedzialność za wykonanie umowy. 5. Jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w: punkcie 1.3 lit a) składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że nie otwarto jego likwidacji ani nie ogłoszono upadłości wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. 6. Jeżeli w kraju miejsca zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w pkt 5, zastępuje się je dokumentem zawierającym oświadczenie, w którym określa się także osoby uprawnione do reprezentacji wykonawcy, złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju miejsca zamieszkania osoby lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, lub przed notariuszem. Pkt 5 dotyczący terminu stosuje się odpowiednio. 7. Wszystkie dokumenty w niniejszym postępowaniu mogą być składane w oryginale lub kopii poświadczonej za zgodność z oryginałem przez wykonawcę lub str. 5
osobę/osoby uprawnione do podpisania oferty z dopiskiem za zgodność z oryginałem. 8. W przypadku wykonawców wspólnie ubiegających się o udzielenie zamówienia oraz w przypadku podmiotów wymienionych w pkt 2, kopie dokumentów dotyczących odpowiednio wykonawcy lub tych podmiotów są poświadczane za zgodność z oryginałem odpowiednio przez wykonawcę lub te podmioty. 9. Zamawiający nie dopuszcza składania kopii dokumentów w formie elektronicznej. 10. Dokumenty sporządzone w języku obcym są składane wraz z tłumaczeniem na język polski, poświadczonym przez Wykonawcę. 11. Jeżeli oferta i załączniki zostaną podpisane przez upoważnionego przedstawiciela, jest on zobowiązany do przedłożenia właściwego pełnomocnictwa lub umocowania prawnego. 12. Wszelkie pełnomocnictwa winny być załączone do oferty w formie oryginału lub urzędowo poświadczonego odpisu pełnomocnictwa (notarialnie - art. 96 ustawy z 14 lutego 1991 r. Prawo o notariacie (tj. Dz.U. z 2008 r. nr 189, poz. 1158 z późn. zm.)). 13. Złożenie przez Wykonawców nieprawdziwych informacji mających wpływ lub mogących mieć wpływ na wynik niniejszego postępowania stanowi podstawę do wykluczenia z postępowania. XI. Informacja o sposobie porozumiewania się Zamawiającego z Wykonawcami oraz przekazywania oświadczeń lub dokumentów, a także wskazanie osób uprawnionych do porozumiewania się z Wykonawcami: 1. Wszelkie zawiadomienia, wnioski, oświadczenia i informacje Zamawiający i Wykonawcy przekazują w formie pisemnej, faksem lub w formie elektronicznej na adresy podane w punkcie I SIWZ. 2. Każda ze stron na żądanie drugiej niezwłocznie potwierdza fakt otrzymania oświadczeń, wniosków, zawiadomień oraz innych informacji przekazanych za pomocą faksu lub drogą elektroniczną. 3. Adres do korespondencji: Małopolskie Centrum Przedsiębiorczości ul. Jasnogórska 11 31-358 Kraków 4. Osobami uprawnionymi do porozumiewania się z Wykonawcami są: Pan Jarosław Łydka starszy inspektor wojewódzki w Referacie Informatycznym Małopolskiego Centrum Przedsiębiorczości, Pan Piotr Jasiński inspektor wojewódzki w Referacie Informatycznym Małopolskiego Centrum Przedsiębiorczości, XII. Wymagania dotyczące wadium: Zamawiający nie przewiduje wniesienia wadium do przedmiotowego postępowania. XIII. Termin związania ofertą: 1. Wykonawca jest związany ofertą do upływu terminu: 30 dni. 2. Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert. XIV. Opis sposobu przygotowania ofert: 1. Ofertę należy przygotować na formularzu stanowiącym załącznik nr 2 do niniejszej specyfikacji. 2. W formularzu oferty oprócz ceny należy podać: str. 6
a) proponowany termin wykonania (realizacji) zamówienia, który nie może być dłuższy od terminu wymaganego w zamówieniu. UWAGA!!! Zaoferowany termin realizacji zamówienia, krótszy od maksymalnego terminu realizacji zamówienia wymaganego w SIWZ, podlega punktacji w ramach kryterium oceny ofert. 3. Do oferty należy również załączyć wszystkie wymagane oświadczenia i dokumenty wskazane w pkt X niniejszej specyfikacji. 4. Pozostałe informacje dotyczące przygotowania oferty: 1/ Wykonawca może złożyć tylko jedną ofertę. 2/ Oferta musi być sporządzona w języku polskim, z zachowaniem formy pisemnej. 3/ Oferta winna być podpisana przez osoby uprawnione lub upoważnione do reprezentowania Wykonawcy. 4/ Nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, jeżeli wykonawca, nie później niż w terminie składania ofert, zastrzegł, że nie mogą być one udostępniane oraz wykazał, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Wykonawca nie może zastrzec informacji, o których mowa w art. 86 ust. 4 ustawy Prawo zamówień publicznych. 5/ Zgodnie z art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz. U. 2003 Nr 153 poz. 1503 z późn. zm.): Przez tajemnicę przedsiębiorstwa rozumie się nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności." 6/ Jeżeli Wykonawca składając ofertę, zastrzega sobie prawo do nie udostępnienia innym uczestnikom postępowania informacji stanowiących tajemnicę przedsiębiorstwa, w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, musi to wyraźnie wskazać w ofercie, poprzez złożenie stosownego oświadczenia zawierającego wykaz zastrzeżonych dokumentów oraz wykazać, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa (podać sposób, w jaki podjął działania ochronne w celu zachowania/ochrony tej tajemnicy). Brak tego wykazania będzie powodem nieskuteczności takiego zastrzeżenia. Dokumenty opatrzone klauzulą: Dokument zastrzeżony muszą być załączone łącznie z oświadczeniem, o którym mowa powyżej na końcu oferty. 7/ Forma oferty winna spełniać następujące wymagania: a. wszystkie strony oferty oraz oświadczenia i dokumenty potwierdzające spełnianie warunków udziału w postępowaniu, należy spiąć lub zszyć, w sposób uniemożliwiający przypadkowe ich rozpięcie, b. poprawki muszą być naniesione czytelnie oraz opatrzone podpisami osób uprawnionych lub upoważnionych do reprezentowania Wykonawcy, c. wszystkie strony zawierające treść należy kolejno ponumerować, d. ofertę należy składać w jednym egzemplarzu, w opakowaniu lub kopercie. Na kopercie lub opakowaniu należy zamieścić informacje: Nazwa i adres Wykonawcy Nazwa i adres Zamawiającego str. 7
Oferta na: Zakup oraz dostawę licencji oprogramowania antywirusowego na potrzeby Małopolskiego Centrum Przedsiębiorczości Nie otwierać przed: 14.05.2015 roku godz. 11 00 5. Wykonawca może, przed upływem terminu do składania ofert, zmienić lub wycofać swoją ofertę. XV. Miejsce oraz termin składania ofert: Oferty należy składać, nie później niż do dnia 14 maja 2015 r. do godz. 10 00, w następujący sposób: 1. złożyć osobiście w Małopolskim Centrum Przedsiębiorczości ul. Jasnogórska 11, Kraków, piętro II w sekretariacie LUB 2. przesłać pocztą kurierską na adres Małopolskie Centrum Przedsiębiorczości ul. Jasnogórska 11, 31-358 Kraków LUB 3. przesłać pocztą (operator publiczny) na adres Małopolskie Centrum Przedsiębiorczości ul. Jasnogórska 11, 31-358 Kraków. XVI. Miejsce oraz termin otwarcia ofert: 1. Otwarcie złożonych ofert nastąpi w dniu 14 maja 2015 r. o godz. 11 00 w Małopolskim Centrum Przedsiębiorczości ul. Jasnogórska 11, 31-358 Kraków w pokoju 219 (II piętro). 2. Otwarcie ofert nastąpi na zasadach i w trybie art. 86 ust. 2, 3 i 4 ustawy Prawo zamówień publicznych. XVII. Opis sposobu obliczenia ceny. 1. Cenę za wykonanie przedmiotu zamówienia należy przedstawić w Formularzu ofertowym stanowiącym załącznik nr 2 do niniejszej specyfikacji istotnych warunków zamówienia. 2. Cena oferty musi być podana w złotych polskich cyfrowo i słownie, do dwóch miejsc po przecinku. 3. Cena podana w ofercie obejmuje wszystkie koszty związane z terminowym i prawidłowym wykonaniem przedmiotu zamówienia oraz warunkami i wytycznymi stawianymi przez Zamawiającego, odnoszące się do przedmiotu zamówienia, zysk wykonawcy oraz wszystkie wymagane przepisami podatki i opłaty, w tym podatek VAT. XVIII. Opis kryteriów, którymi Zamawiający będzie kierował się przy wyborze ofert wraz z podaniem znaczenia tych kryteriów i sposobu oceny ofert. 1. Zamawiający uzna oferty za spełniające wymagania i przyjmie do szczegółowego rozpatrywania, jeżeli: 1.1. oferta spełnia wymagania określone niniejszą specyfikacją, 1.2. oferta została złożona, w określonym przez Zamawiającego terminie, 1.3. wykonawca przedstawił ofertę zgodną co do treści z wymaganiami Zamawiającego. str. 8
2. Zamawiający dokona oceny ofert przyznając punkty w ramach poszczególnych kryteriów oceny ofert, przyjmując zasadę że 1% = 1 punkt. Wybór oferty zostanie dokonany w oparciu o przyjęte w niniejszym postępowaniu kryteria oceny ofert. 3. Przy wyborze najkorzystniejszej oferty Zamawiający będzie kierował się następującymi kryteriami i wagami procentowymi: 1) Cena - 90% 2) Termin realizacji zamówienia 10% 4. Sposób oceny ofert 1) Punkty za kryterium Cena zostaną obliczone według wzoru: Cmin K1 100 90% C o gdzie: K1 - ilość punktów w kryterium ceny Cmin - najniższa cena spośród złożonych ofert Co - cena oferty rozpatrywanej Maksymalna liczba punktów możliwa do uzyskania przez Wykonawcę w kryterium Cena wynosi 90 punktów. 2) Punkty za kryterium Termin realizacji zamówienia Termin realizacji zamówienia należy podać w pkt 3) formularza oferty (w załączniku nr 2 do SIWZ). Maksymalna liczba punktów możliwa do uzyskania przez Wykonawcę w kryterium Termin realizacji zamówienia wynosi 10 punktów, według poniższych zasad punktacji: Termin realizacji zamówienia 10 dni od dnia podpisania umowy 0 pkt 9 dni od dnia podpisania umowy 3 pkt 8 dni od dnia podpisania umowy 6 pkt 7 dni od dnia podpisania umowy 10 pkt poniżej 7 dni od dnia podpisania umowy 10 pkt Liczba przyznanych punktów 5. Zamawiający przy wyborze najkorzystniejszej oferty kierował się będzie ogólną punktacją, obliczoną jako suma punktów osiągniętych przez Wykonawcę w każdym z kryteriów na podstawie następującego wzoru: gdzie: K = K1 + K2 K - ilość punktów przyznanych ofercie K1 - ilość punktów w kryterium Cena K2 - ilość punktów w kryterium Termin realizacji zamówienia 6. Punktacja będzie obliczona z dokładnością do dwóch miejsc po przecinku str. 9
7. Zamawiający oceni i porówna jedynie te oferty, które zostaną określone jako zgodne z wymaganiami określonymi w niniejszej specyfikacji. 8. Zamawiający poprawi w ofercie Wykonawcy: a. oczywiste omyłki pisarskie, b. oczywiste omyłki rachunkowe z uwzględnieniem konsekwencji rachunkowych dokonanych poprawek, c. inne omyłki polegające na niezgodności oferty ze Specyfikacją Istotnych Warunków Zamówienia, niepowodujące istotnych zmian w treści ofert, niezwłocznie zawiadamiając o tym Wykonawcę, którego oferta została poprawiona. 9. Wynik przedstawiany będzie w punktach. Wynik - oferta, która przedstawia najkorzystniejszy bilans (maksymalna liczba przyznanych punktów w oparciu o ustalone kryteria) zostanie uznana za najkorzystniejszą, pozostałe oferty zostaną sklasyfikowane zgodnie z ilością uzyskanych punktów. Realizacja zamówienia zostanie powierzona Wykonawcy, którego oferta uzyska najwyższą ilość punktów. 10. Jeżeli złożono ofertę, której wybór prowadziłby do powstania obowiązku podatkowego zamawiającego zgodnie z przepisami o podatku od towarów i usług w zakresie dotyczącym wewnątrzwspólnotowego nabycia towarów, zamawiający w celu oceny takiej oferty dolicza do przedstawionej w niej ceny podatek od towarów i usług, który miałby obowiązek wpłacić zgodnie z obowiązującymi przepisami. XIX. Informacje o formalnościach jakie powinny zostać dopełnione po wyborze oferty w celu zawarcia umowy w sprawie zamówienia publicznego. 1. O wyborze najkorzystniejszej oferty Zamawiający zawiadomi niezwłocznie Wykonawców, którzy złożyli oferty, na zasadach i w trybie art. 92 ustawy Prawo zamówień publicznych. 2. Umowa zostanie zawarta na warunkach określonych w projekcie stanowiącym załącznik nr 7 do niniejszej specyfikacji. 3. Wykonawcy występujący wspólnie winni, przed zawarciem umowy w sprawie zamówienia publicznego, dostarczyć Zamawiającemu umowę regulującą współpracę tych Wykonawców. 4. Zamawiający poinformuje zgodnie z art. 92 ust. 1 pkt. 4 ustawy Prawo zamówień publicznych o terminie, w nawiązaniu do art. 94 ust. 1 lub 2 ustawy Prawo zamówień publicznych, po którego upływie umowa w sprawie zamówienia publicznego może być zawarta. XX. Istotne dla stron postanowienia treści umowy - wzór umowy: Projekt umowy stanowi załącznik nr 7 do niniejszej specyfikacji. XXI. Pouczenie o środkach ochrony prawnej przysługujących Wykonawcy w toku postępowania o udzielenie zamówienia. 1. Wykonawcom, a także innym osobom, których interes prawny w uzyskaniu zamówienia doznał lub może doznać uszczerbku w wyniku naruszenia przez Zamawiającego przepisów ustawy, przysługują środki ochrony prawnej określone w dziale VI ustawy Prawo zamówień publicznych (artykuły od 179 do 198g). 2. Wobec treści ogłoszenia o zamówieniu, postanowień niniejszej specyfikacji istotnych warunków zamówienia, czynności podjętych przez Zamawiającego w toku str. 10
postępowania oraz w przypadku zaniechania przez zamawiającego czynności, do której jest obowiązany na podstawie ustawy, można wnieść odwołanie do Prezesa Krajowej Izby Odwoławczej, zgodnie z działem VI ustawy Prawo zamówień publicznych. 3. Na orzeczenie Izby stronom oraz uczestnikom postępowania przysługuje skarga do sądu okręgowego właściwego dla siedziby zamawiającego. XXII. Wykaz załączników do specyfikacji istotnych warunków zamówienia: 1. Szczegółowy opis przedmiotu zamówienia załącznik nr 1 2. Formularz oferty załącznik nr 2 3. Oświadczenie o spełnieniu warunków udziału w postępowaniu - załącznik nr 3 4. Oświadczenie o niepodleganiu wykluczeniu z postępowania o udzielenie zamówienia publicznego załącznik nr 4 5. Informacja dotycząca przynależności do grupy kapitałowej załącznik nr 5 6. Wykaz wykonanych lub wykonywanych, głównych dostaw, w okresie ostatnich trzech lat przed upływem terminu składania ofert - załącznik nr 6 7. Projekt umowy stanowi załącznik nr 7 Kraków, dnia 27 kwietnia 2015 roku SPORZĄDZIŁ ZATWIERDZAM str. 11
załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Oprogramowanie antywirusowe kompleksowa ochrona antywirusowa 144 stacji roboczych oraz 4 serwerów plików na okres 1 roku z uwzględnieniem posiadanych licencji 1. Warunki wstępne: a) Zamawiający posiada m. in. licencję programu antywirusowego Eset Endpoint Security Suite o numerze EAV-12803574 ważną do 2015-04-25, b) Zamawiający ma prawo do korzystania z licencji typu GOV, c) Zamawiający użytkuje konsolę zdalnego zarządzania ESET Administrator Remote Console. d) Zamawiający wymaga by Wykonawca zapewnił kompleksową, ciągłą ochronę antywirusową dla min. 148 użytkowników, w tym: min. 144 stacji roboczych oraz min. 4 serwerów plików przez okres min. 1 roku od 26 kwietnia 2015 r. z uwzględnieniem istniejącej posiadanej licencji. Zamawiający wymaga by Wykonawca zapewnił w każdym momencie trwania ochrony antywirusowej zarządzanie ochroną antywirusową każdej z chronionych stacji roboczych i serwerów plików jedną konsolą zarządzania zdalnego. e) Jeśli do zarządzania wymagany jest plik licencyjny Zamawiający wymaga jego dostarczenia. 2. Minimalne funkcje oprogramowania: a) Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/ Windows 8/Windows 8.1/Windows 8.1 Update b) Wsparcie dla Windows Security Center (Windows XP SP2). c) Wsparcie dla 32- i 64-bitowej wersji systemu Windows. d) Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim. e) Pomoc w programie (help) i dokumentacja do programu dostępna w języku polskim. f) Pliki instalacyjne programu muszą być dystrybuowane w formie pakietu/pakietów *.msi umożliwiającym zdalną dystrybucje oprogramowania na stacje robocze. 3. Ochrona antywirusowa i antyspyware: a) Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor. Wbudowana technologia do ochrony przed rootkitami. b) Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. c) System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. d) Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). e) Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. Możliwość skanowania dysków sieciowych i dysków przenośnych. f) Skanowanie plików spakowanych i skompresowanych. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. str. 12
g) Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. h) Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. w momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. i) Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. j) Wbudowany konektor dla programów MS Outlook, Outlook Express, (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. k) Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. l) Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. m) Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego. n) W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne. o) Wbudowane dwa niezależne moduły heurystyczne z możliwością wyboru, z jaką heurystyką ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. str. 13
p) Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. q) Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji musi być takie samo. r) Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. s) Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. w momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika. t) Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. u) Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami. Aplikacja musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji. Aplikacja musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http. Aplikacja musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback). v) Aplikacja musi być w pełni zgodna z technologią Network Access Protection (NAP). w) Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym. w momencie wykrycia trybu pełno ekranowego aplikacja ma str. 14
wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji. Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie aplikacja włączała powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie. x) Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, pracy zapory osobistej, modułu antyspamowego, kontroli stron Internetowych i kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. y) Wsparcie techniczne do programu świadczone w języku polskim przez dystrybutora autoryzowanego przez producenta programu. z) W trakcie instalacji program ma umożliwiać wybór komponentów, które mają być instalowane. Instalator ma zezwalać na wybór następujących modułów do instalacji: ochrona antywirusowa i antyspywerowa, kontrola dostępu do urządzeń, zapora osobista, ochrona poczty, ochrona protokołów, kontrola dostępu do stron internetowych, kopia dystrybucyjna, Obsługa technologii Microsoft NAP. 4. Ochrona przed spamem a) Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express. Program ma umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. b) Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. c) Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook. d) Program ma umożliwiać funkcjonalność, która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako nieprzeczytana oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako przeczytana. e) Program musi posiadać funkcjonalność wyłączenia modułu antyspamowego na określony czas lub do czasu ponownego uruchomienia komputera. 5. Zapora osobista a) Zapora osobista ma oferować min. 5 trybów: tryb automatyczny program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, tryb automatyczny z wyjątkami - działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, tryb interaktywny program pyta o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), tryb oparty na regułach użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany, tryb uczenia się umożliwia zdefiniowanie przez administratora określonego okresu czasu w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji. b) Możliwość tworzenia list sieci zaufanych. c) Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera. str. 15
d) Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. e) Możliwość wyboru jednej z min. 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. f) Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. g) Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. h) Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. i) Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. j) Program ma oferować pełne wsparcie zarówno dla protokołów IPv4 i IPv6. k) Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci. l) Administrator ma możliwość sprecyzowania, który profil zapory ma zostać zaaplikowany po wykryciu danej sieci. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora. m) Autoryzacja stref ma się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie. n) Podczas konfiguracji autoryzacji sieci, administrator ma mieć możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS zarówno z wykorzystaniem adresów IPv4 jak i IPv6. o) Opcje związane z autoryzacją stref mają oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci. p) Możliwość aktualizacji sterowników zapory osobistej po restarcie komputera. 6. Kontrola dostępu do stron internetowych a) Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych. Moduł kontroli dostępu do stron internetowych musi posiadać możliwość dodawania różnych użytkowników, dla których będą stosowane zdefiniowane reguły. Dodawanie użytkowników musi być możliwe w oparciu o już istniejące konta użytkowników systemu operacyjnego. Profile mają być automatycznie aktywowane w zależności od zalogowanego użytkownika. b) Aplikacja musi posiadać możliwość filtrowania url w oparciu o co najmniej 140 kategorii i podkategorii. Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych, usługi biznesowe, komunikacja i sieci społecznościowe, działalność przestępcza, oświata, rozrywka, gry, zdrowie, informatyka, styl życia, aktualności, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, serwery proxy, alkohol i tytoń, szukanie pracy, nieruchomości, finanse i pieniądze, niebezpieczne sporty, nierozpoznane kategorie oraz elementy niezaliczone do żadnej kategorii. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. Użytkownik musi posiadać możliwość wyłączenia integracji modułu kontroli dostępu do stron internetowych. 7. Ochrona serwera plików Windows c) Wsparcie dla systemów: Microsoft Windows Server, 2003, 2008, 2008 R2, 2012, 2012 R2, SBS 2003. d) Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor. Wbudowana technologia do ochrony przed rootkitami. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. str. 16
e) Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu. Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. f) System antywirusowy ma mieć możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. g) System antywirusowy ma mieć możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych. Użytkownik ma mieć możliwość zmiany ilości wątków skanowania w ustawieniach systemu antywirusowego. h) Możliwość skanowania dysków sieciowych i dysków przenośnych. Skanowanie plików spakowanych i skompresowanych. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (z uwzględnieniem plików bez rozszerzeń). Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. i) System antywirusowy ma automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki. Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony. Dodanie automatycznych wyłączeń nie wymaga restartu serwera. Automatyczne wyłączenia mają być aktywne od momentu wykrycia usług serwerowych. Administrator ma mieć możliwość wglądu w elementy dodane do wyłączeń i ich edycji. w przypadku restartu serwera usunięte z listy wyłączeń elementy mają być automatycznie uzupełnione. j) Brak konieczności ponownego uruchomienia (restartu) serwera po instalacji systemu antywirusowego. k) Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. l) Wbudowane dwa niezależne moduły heurystyczne Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. Aktualizacje modułów analizy heurystycznej. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń będą wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. m) Wysyłanie zagrożeń do laboratorium ma być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. n) Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. w przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. o) Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. p) Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy serwerze przy próbie dostępu do konfiguracji systemu antywirusowego był proszony o podanie hasła. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, str. 17
przy próbie deinstalacji program ma pytać o hasło. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji ma być takie samo. q) System antywirusowy ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. System antywirusowy ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Program ma także posiadać opcję dezaktywacji tego mechanizmu. r) Po instalacji systemu antywirusowego, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym. s) Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. Funkcja blokowania portów USB ma umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze, które nie będą blokowane (wyjątki). System antywirusowy ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. t) System antywirusowy ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. u) Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. v) System antywirusowy wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). w) Praca programu musi być niezauważalna dla użytkownika. x) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. y) Wsparcie techniczne do programu świadczone w języku polskim przez dystrybutora autoryzowanego przez producenta programu. 8. Minimalne funkcje konsoli zdalnego zarządzania a) Centralna instalacja programów służących do ochrony stacji roboczych Windows. Centralne zarządzanie programami służącymi do ochrony stacji roboczych Windows. Centralna instalacja oprogramowania na końcówkach (stacjach roboczych) z systemami operacyjnymi typu XP Professional/Vista/Windows7/Windows 8. Do instalacji centralnej i zarządzania centralnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy. Komunikacja miedzy serwerem a klientami może być zabezpieczona hasłem. b) Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową, zaporą osobistą i kontrolą dostępu do stron internetowych zainstalowanymi na stacjach roboczych w sieci. c) Kreator konfiguracji zapory osobistej stacji klienckich pracujących w sieci, umożliwiający podgląd i utworzenie globalnych reguł w oparciu o reguły odczytane ze wszystkich lub z wybranych komputerów lub ich grup. Możliwość uruchomienia centralnego skanowania wybranych stacji str. 18