SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Podobne dokumenty
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Znak sprawy: KZp

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia: Druk i dostawa materiałów poligraficznych

Znak sprawy: PN/BO/341/6/11. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) na dostawę bonów towarowych dla Teatru Polskiego w Warszawie.

OPIS PRZEDMIOTU ZAMÓWIENIA. Główny kod CPV: Pakiety oprogramowania antywirusowego

Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B

Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) zwana dalej ZAMAWIAJĄCYM

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

Miasto Łódź Urząd Miasta Łodzi Delegatura Łódź-Polesie Łódź ul. Krzemieniecka 2 B SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Specyfikacja istotnych warunków zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. na dostawę materiałów biurowych

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ. Tryb udzielenia zamówienia: Przetarg nieograniczony. Przedmiot: Dostawa

Świadczenie usług ubezpieczenia

Opis przedmiotu zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA, zwana dalej SIWZ, na:

Zaproszenie do złożenia propozycji cenowej Zamawiający: Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa w formie leasingu operacyjnego używanej koparki gąsiennicowej

WYKAZ ZAŁĄCZNIKÓW. Załącznik Nr Oferta Wykonawcy (wzór) Załącznik Nr 1

Specyfikacja istotnych warunków zamówienia publicznego

Specyfikacja Istotnych Warunków Zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

1. Zamawiający nie dopuszcza możliwości składania ofert częściowych. 2. Zamawiający nie dopuszcza możliwości składania ofert wariantowych

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

POLITECHNIKA WARSZAWSKA WYDZIAŁ ARCHITEKTURY WARSZAWA, UL. KOSZYKOWA 55

ZARZĄD POWIATU W RYKACH

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA PUBLIAKCJĘ OGŁOSZEŃ PRASOWYCH CZĘŚĆ I INFORMACJE OGÓLNE

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie

swiedza Edukacja Rozwój

CENTRALNE BIURO ANTYKORUPCYJNE Al. Ujazdowskie Warszawa

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Warunki udziału w zamówieniu

Specyfikacja Istotnych Warunków Zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

Specyfikacja Istotnych Warunków Zamówienia

Specyfikacja Istotnych Warunków Zamówienia

Gmina Pilchowice ul. Damrota Pilchowice tel / faks /

Specyfikacja istotnych warunków zamówienia. 1. Zamawiający: Teatr Narodowy, Warszawa, Plac Teatralny 3.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ węgla kamiennego. W POSTĘPOWANIU W TRYBIE zapytania o cenę

Żłobek Miejski w Mikołowie im. Tadeusza Więcka w Mikołowie

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. do postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (oznaczana dalej jako SIWZ)

w przetargu nieograniczonym na zakup oraz dostawy oleju opałowego w 2015 roku dla Zespołu Szkół im. Integracji Europejskiej w Nowym Mieście.

ZAMAWIAJĄCY: ZAPYTANIE OFERTOWE

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Specyfikacja Istotnych Warunków Zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

Wzór umowy. UMOWA Nr CSIOZ/../2011

BDG.WZP BP Warszawa, 23 lipca 2015 r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ENERGII ELEKTRYCZNEJ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej SIWZ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. na dostawę węgla do Ośrodka DOREN w Różewcu

Zapytanie ofertowe nr RRiGN/1/2014

Specyfikacja istotnych warunków zamówienia. 1. Zamawiający: Teatr Narodowy, Warszawa, Plac Teatralny 3.

Osuszanie budynków metodą iniekcji ciśnieniowej

OCHRONA BUDYNKU PROKURATURY REJONOWEJ W BOLESŁAW- CU PRZY UL. B. CHROBREGO 5 KOD CPV

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA ( SIWZ )

Załącznik nr 1 do zapytania ofertowego. Zamawiający:

TRAMWAJE ŚLĄSKIE S.A CHORZÓW, UL. INWALIDZKA 5 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. zwanej dalej w skrócie SIWZ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

OGŁOSZENIE O ZAMÓWIENIU nr 8.8/ZS1/2017/1. (zamówienie na usługi społeczne i inne szczególne usługi)

Zapytanie ofertowe dotyczące skrzyń transportowych do eksponatów i materiałów warsztatowych.

WYKAZ ZAŁĄCZNIKÓW. 1. Oferta cenowa Wykonawcy /wzór/ Załącznik Nr 1

Numer ogłoszenia: ; data zamieszczenia:

ZAPYTANIE OFERTOWE Nr sprawy: 1/UIO/ZK. Zamawiający: Wyższa Szkoła Technologii Informatycznych w Warszawie ul. Pawia 55, Warszawa

Sokołów Podlaski, dnia r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO

Dostawa jednego fabrycznie nowego samochodu operacyjnego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Załącznik nr 1 I. Założenia ogólne:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. na dostawę gazu propan butan do Ośrodka DOREN w Różewcu

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ODCZYNNIKÓW DO ELEKTROFOREZY BIAŁEK WRAZ Z DZIERŻAWĄ ANALIZATORA

STAROSTWO POWIATOWE W SŁUBICACH

DOSTAWĘ OPATRUNKÓW /CPV / W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PROWADZONYM W TRYBIE PRZETARGU NIEOGRANICZONEGO

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

DOKUMENTACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Specyfikacja Istotnych Warunków Zamówienia

OPIS WARUNKÓW ZAMÓWIENIA (dalej owz)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Wykonanie i instalacja Systemu kontroli dostępu i rejestracji czasu pracy.

usługi rezerwacji, sprzedaży i dostawy biletów lotniczych i kolejowych

BURMISTRZ KOBYLINA KOBYLIN, RYNEK MARSZAŁKA JÓZEFA PIŁSUDSKIEGO 1 tel. (065) , fax (065)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Konkurs ofert Dostawa azotu ciekłego (zamówienie o wartości szacunkowej poniżej euro)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego w ramach Sektorowego Programu Operacyjnego Rozwoju Zasobów Ludzkich

Zapytanie ofertowe nr 2/FB/POKL /13. na zakup wraz z dostawą: komputerów i oprogramowania w ramach projektu Sięgamy wyżej

Transkrypt:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA do postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego o szacunkowej wartości poniżej 200 tys. euro, na zasadach określonych w ustawie Prawo Zamówień Publicznych z dnia 29 stycznia 2004 roku (Dz.U z 2010 roku Nr 113, poz.759) na: Dostawę oprogramowania antywirusowego na realizację projektu Internet oknem na świat mieszkańców Gminy Świeszyno CPV 48760000-3 ZATWIERDZIŁ: Wójt Gminy Świeszyno Ryszard Osiowy Świeszyno, 27.08.2012 r.

Spis treści: Rozdział I Rozdział II Rozdział III Rozdział IV Załącznik nr 1 Załącznik nr 2 Załącznik nr 3 Rozdział V Instrukcja dla Wykonawców Określenie przedmiotu zamówienia 1. Oświadczenie o spełnianiu warunków udziału w postępowaniu 2. Oświadczenie o nie podleganiu wykluczeniu z postępowania o udzielenie zamówienia publicznego Formularz ofertowy wraz z formularzami załączników Propozycja powierzenia części zamówienia podwykonawcom Formularz cenowy Opis oferowanego przedmiotu zamówienia Projekt umowy Specyfikacja Istotnych Warunków zamówienia zwana jest w dalszej treści SIWZ lub Specyfikacją. 3

Rozdział I Instrukcja dla Wykonawców 1. ZAMAWIAJĄCY Gmina Świeszyno 76-024 Świeszyno NIP 499-05-21-087 Prowadzący postępowanie: Beata Wojciechowska inspektor ds. zamówień publicznych i projektów unijnych, tel. 94 31 60 147 Jan Szostak starszy Informatyk, tel. 94 31 60 134 fax. 94 31 61 491 strona internetowa: http://ug.swieszyno.ibip.pl godziny urzędowania: poniedziałek - piątek 7 00 15 00 2. TRYB POSTĘPOWANIA Postępowanie o udzielenie zamówienia publicznego prowadzone jest w trybie przetargu nieograniczonego o szacunkowej wartości poniżej 200 tys. euro, na zasadach określonych w ustawie Prawo zamówień publicznych z dnia 29 stycznia 2004 roku (Dz. U. z 2010 r. Nr 113, poz. 759 z późn. zm.), zwanej w dalszej treści PZP. 3. PRZEDMIOT ZAMÓWIENIA 1). Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego na realizację projektu Internet oknem na świat mieszkańców Gminy Świeszyno współfinansowanego z Europejskiego Funduszu Społecznego w ramach działania 8.3 Przeciwdziałanie wykluczeniu cyfrowemu einclusion osi priorytetowej 8. Społeczeństwo informacyjne zwiększenie innowacyjności gospodarki Programu Operacyjnego Innowacyjna Gospodarka 2007 2013 2) Szczegółowe określenie przedmiotu zamówienia zawarte jest w Rozdziale II niniejszej SIWZ. 4. TERMIN WYKONANIA ZAMÓWIENIA Wymagany termin realizacji zamówienia: 14 dni od dnia zawarcia umowy. 5. WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW 4

1) Warunki udziału w postępowaniu: O udzielenie zamówienia mogą ubiegać się Wykonawcy spełniający warunki art. 22 ust. 1 PZP dotyczące: a) posiadania uprawnień do wykonania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania; b) posiadania wiedzy i doświadczenia; c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia; d) sytuacji ekonomicznej i finansowej 2) Opis sposobu dokonywania oceny spełniania warunków Zamawiający uzna, że Wykonawca spełnia warunki dotyczące: Zamawiający uzna, że Wykonawca spełnia ww. warunki jeżeli złoży wraz z ofertą podpisane oświadczenie, o którym mowa w pkt 6 ppkt 1). 6. WYKAZ OŚWIADCZEŃ I DOKUMENTÓW JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIENIA WARUNKÓW Z ART. 22 UST.1 USTAWY PZP. 1) Oświadczenie Wykonawcy, że spełnia warunki określone w art. 22 ust. 1 PZP, złożone na formularzu zgodnym z treścią wzoru zamieszczonego w Rozdziale III SIWZ (w przypadku polegania przez Wykonawcę na zasobach innych podmiotów należy dołączyć pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonaniu zamówienia). W przypadku składania oferty wspólnej ww. oświadczenie składa pełnomocnik w imieniu wykonawców składających ofertę wspólną. I. Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonaniu zamówienia podpisane przez te podmioty. II. W przypadku, gdy Wykonawca, oświadczając, że spełnia warunki, o których mowa w art. 22 ust.1 ustawy PZP, polega na zasobach innych podmiotów, a podmioty te będą brały udział w realizacji części zamówienia - Zamawiający żąda przedstawienia przez Wykonawcę dokumentu wymienionego w pkt. 6a ppkt 1 podpisanego przez te podmioty (Wykonawca nie podpisuje dokumentów składanych przez te podmioty). 5

6a. W POSTĘPOWANIU MOGĄ WZIĄĆ UDZIAŁ WYKONAWCY, KTÓRZY NIE PODLEGAJĄ WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 PZP I NA POTWIERDZENIE TEGO ZŁOŻĄ NIŻEJ WYMIENIONE DOKUMENTY 1) Oświadczenie Wykonawcy o nie podleganiu wykluczeniu z postępowania o udzielenie zamówienia publicznego na podstawie art. 24 ust. 1 PZP, złożone na formularzu zgodnym z treścią wzoru zamieszczonego w Rozdziale III pkt 2 SIWZ. Wymienione w pkt 6, 6a dokumenty muszą być złożone wraz z ofertą w formie oryginałów lub kserokopii poświadczonych na każdej stronie dokumentu przez Wykonawcę za zgodność z oryginałem (czytelny podpis lub podpis opatrzony imienną pieczęcią) - z wyjątkiem sytuacji opisanych w pkt 6 I, II. 7. WYKONAWCY WYSTĘPUJĄCY WSPÓLNIE 1) Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia. 2) W przypadku, o którym mowa w ppkt. 1), wykonawcy ustanawiają pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego. 3) Wykonawcy występujący wspólnie przedstawiają Zamawiającemu dokument, z którego wynika pełnomocnictwo, o którym mowa w ppkt. 2) 4) Wszelkie zawarte w SIWZ warunki i wymagania dotyczące wykonawcy stosuje się odpowiednio do wykonawców, o których mowa w ppkt. 1). 8. PODWYKONAWCY Wykonawca wskaże w załączniku nr 1 do Formularza ofertowego, część zamówienia, której wykonanie zamierza powierzyć podwykonawcom, zgodnie z art. 36 ust. 4 PZP. W przypadku, gdy Wykonawca nie zamierza powierzyć części zamówienia podwykonawcy, informację o tym punkcie należy pominąć lub oznaczyć nie dotyczy. Nie dołączenie do formularza ofertowego ww. załącznika Zamawiający potraktuje jako brak podwykonawców w przedmiotowym postępowaniu. 9. INFORMACJE O SPOSOBIE POROZUMIEWANIA SIĘ ZAMAWIAJĄCEGO Z WYKONAWCAMI ORAZ PRZEKAZYWANIA OŚWIADCZEŃ I DOKUMENTÓW, A TAKŻE WSKAZANIE OSÓB UPRAWNIONYCH DO POROZUMIEWANIA SIĘ Z WYKONAWCAMI A. Sposób porozumiewania się z Wykonawcami Zamawiający dopuszcza przekazywanie oświadczeń, wniosków, zawiadomień oraz informacji faksem (drogą elektroniczną tylko w przypadku braku lub uszkodzenia faksu Wykonawcy) i żąda ich niezwłocznego dostarczenia w wersji pisemnej. Zawsze obowiązuje pisemna forma porozumiewania się. Jeżeli Zamawiający lub Wykonawca przekazują oświadczenia, wnioski, zawiadomienia oraz informacje za pomocą faksu (lub drogą elektroniczną), każda ze stron może żądać od drugiej niezwłocznego potwierdza faktu ich otrzymania. 6

W przypadku nie potwierdzenia ze strony Wykonawcy odbioru przesłanych informacji (pomimo takiego żądania) Zamawiający uzna, że wiadomość została skutecznie przekazana do Wykonawcy po wydrukowaniu prawidłowego raportu faksu lub komunikatu poczty elektronicznej o dostarczeniu informacji. B. Osoby uprawnione do porozumiewania się z Wykonawcami Jan Szostak Starszy Informatyk Urząd Gminy Świeszyno, blok A, 1 piętro, pokój 1; tel. 94 31 60 134, fax. 94 31 61 491. adres poczty elektronicznej: j.szostak@swieszyno.pl 10. WYMAGANIA DOTYCZĄCE WADIUM. Nie dotyczy 11. TERMIN ZWIĄZANIA OFERTĄ 1) Termin związania Wykonawców złożoną ofertą wynosi 30 dni. Bieg terminu rozpoczyna się wraz z upływem terminu składania ofert. 2) Wykonawca samodzielnie lub na wniosek Zamawiającego może przedłużyć termin związania ofertą, z tym że Zamawiający może tylko raz, co najmniej na 3 dni przed upływem terminu związania ofertą zwrócić się do Wykonawców o wyrażenie zgody na przedłużenie tego terminu o oznaczony okres, nie dłuższy jednak niż 60 dni. 12. OPIS SPOSOBU PRZYGOTOWANIA OFERT 1) Ofertę stanowi Formularz ofertowy zamieszczony w Rozdziale IV SIWZ wraz z niżej wymienionymi załącznikami: a) Propozycja zlecenia części zamówienia podwykonawcom załącznik nr 1 do Rozdziału IV, b) Formularz cenowy złożony na formularzu zgodnym z treścią załącznika nr 2 do Rozdziału IV, c) Opis oferowanego przedmiotu zamówienia załącznik nr 3 do Rozdziału IV, UWAGA! : Nie dołączenie do formularza ofertowego któregoś z ww. załączników będzie skutkowało odrzuceniem oferty na podstawie art. 89 ust. 1 pkt 2 ustawy PZP jako, że jej treść nie odpowiada treści SIWZ. 2) Ofertę może złożyć tylko podmiot do tego uprawniony, w tym celu należy dołączyć do oferty dokument lub dokumenty, z których wynika uprawnienie do podpisania oferty i dokumentów złożonych wraz z ofertą np.: aktualny odpis z właściwego rejestru, aktualne zaświadczenie o wpisie do ewidencji działalności gospodarczej, statut spółki itp. (o ile uprawnienie to nie wynika bezpośrednio z dokumentu, o którym mowa w pkt 6a ppkt 2) SIWZ). 7

W przypadku korzystania z zasobów innych podmiotów do realizacji zamówienia, które składają na potwierdzenie warunków wymagane dokumenty (patrz pkt 6) należy dołączyć dokumenty jak wyżej, dotyczące tego podmiotu i przez niego podpisane za zgodność z oryginałem. W przypadku, gdy Wykonawcę reprezentuje pełnomocnik, Pełnomocnictwo do reprezentowania Wykonawcy określające jego zakres winno być również złożone wraz z ofertą (o ile nie wynika to z innych dokumentów załączonych do oferty, o których mowa wyżej) i podpisane przez osoby uprawnione do reprezentowania wykonawcy. Pełnomocnictwo należy złożyć w oryginale, w przypadku kserokopii, pełnomocnictwo musi być poświadczone notarialnie. 3) Wykonawca może złożyć ofertę na jedno lub więcej zadań. 4) Ofertę należy sporządzić w języku polskim. Dokumenty złożone w języku obcym należy złożyć wraz z tłumaczeniem na język polski. 5) Oferta winna być napisana czytelnie i trwale np. w postaci wydruku komputerowego. Oferta wraz ze wszystkimi załączonymi dokumentami powinna być zszyta, zbindowana itp. tak aby uniemożliwić ewentualną utratę stron oferty i załączonych do niej dokumentów. 6) Oferta formularz ofertowy oraz wszystkie dokumenty, oświadczenia złożone wraz z ofertą należy podpisać przez upełnomocnionego przedstawiciela Wykonawcy. 7) Wszystkie miejsca, w których Wykonawca naniósł zmiany winny być parafowane przez osobę (osoby) podpisującą ofertę oraz zapisaną datę naniesienia zmiany. 8) Wszystkie formularze zawarte w niniejszej SIWZ, a w szczególności Formularz ofertowy, należy wypełnić ściśle wg wskazówek zawartych w SIWZ. W przypadku gdy jakakolwiek część dokumentów nie dotyczy Wykonawcy, należy wpisać nie dotyczy. 9) Wykonawca może złożyć ofertę na własnych formularzach, których treść musi być zgodna z formularzami załączonymi do SIWZ. 10) Ofertę wraz ze wszystkimi załączonymi dokumentami należy umieścić w kopercie zaadresowanej i przesłać lub dostarczyć na adres Zamawiającego: Urząd Gminy Świeszyno 76-024 Świeszyno Blok A, 1 piętro, pokój nr 4 i oznaczyć: OFERTA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO NA DOSTAWĘ OPROGRAMOWANIA ANTYWIRUSOWEGO NA REALIZACJĘ PROJEKTU INTERNET OKNEM NA ŚWIAT MIESZKAŃCÓW GMINY ŚWIESZYNO W TRYBIE PRZETARGU NIEOGRANICZONEGO 11) Koperta powinna być szczelnie zamknięta w sposób uniemożliwiający zapoznanie się z treścią oferty i dokumentów załączonych do oferty. 12) Wykonawca może wprowadzić zmiany lub wycofać złożoną ofertę przed upływem terminu składania ofert. 13) W celu dokonania zmiany lub wycofania oferty, Wykonawca złoży Zamawiającemu kolejną zamkniętą kopertę, oznaczoną jak w ppkt 10), z dodaniem słowa Zmiana lub Wycofanie. 8

14) Wykonawca nie może wycofać oferty ani wprowadzić jakichkolwiek zmian w treści oferty po upływie terminu składania ofert. 15) Oferta jest jawna, z wyjątkiem informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, a Wykonawca zastrzegł nie później niż w terminie składania ofert w odniesieniu do tych informacji, że nie mogą być one udostępnione innym uczestnikom postępowania. 16) Przez tajemnicę przedsiębiorstwa rozumie się nie ujawnione do wiadomości publicznej informacje techniczne, technologiczne, handlowe lub organizacyjne przedsiębiorstwa co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności. 17) Jeżeli oferta zawiera informacje stanowiące tajemnicę przedsiębiorstwa, powinny one być umieszczone w osobnej wewnętrznej kopercie zatytułowanej jak w ppkt 10), z dodaniem słów Tajemnica przedsiębiorstwa. 13. MIEJSCE ORAZ TERMIN SKŁADANIA I OTWARCIA OFERT 1) Miejsce składania ofert: Urząd Gminy Świeszyno, Blok A, 1 piętro, pokój 4. 2) Termin składania ofert: do dnia: 10.09.2012 r., do godziny 10:00. 3) Termin otwarcia ofert: 10.09.2012 r., godzina 10:15. 4) Miejsce otwarcia ofert: Urząd Gminy Świeszyno, Blok B, parter, sala posiedzeń. 5) Oferty złożone po terminie zostaną niezwłocznie zwrócone przez Zamawiającego. 6) Przedłużenie terminu składania ofert dopuszczalne jest tylko przed jego upływem. 7) O przedłużeniu terminu Zamawiający powiadomi natychmiast każdego Wykonawcę, któremu przekazano SIWZ oraz zamieści informację na stronie internetowej. 14. OPIS SPOSOBU OBLICZENIA CENY 1) Wykonawca poda w formularzu ofertowym cenę w PLN (na podstawie formularza cenowego), w cenie należy uwzględnić należne podatki w tym podatek od towarów i usług. 2) Wszystkie ceny powinny zawierać w sobie ewentualne upusty proponowane przez Wykonawcę (nie dopuszczalne są żadne negocjacje cenowe). 3) W cenie oferty Wykonawca ujmie wszystkie koszty związane z wykonaniem całego przedmiotu zamówienia, w tym m.in. koszty dostarczenia i instalacji zakupionego sprzętu, przeprowadzenia testów urządzeń i szkolenia obsługi, materiałów eksploatacyjnych niezbędnych do rozpoczęcia pracy i użytkowania urządzenia. 4) Zamawiający informuje, że w wyniku realizacji umowy nie będą prowadzone rozliczenia w innych walutach niż PLN. 5) Ceny jednostkowe określone przez Wykonawcę w formularzu cenowym nie będą zmieniane w toku realizacji zamówienia i nie będą podlegały waloryzacji. 15. OPIS KRYTERIÓW, KTÓRYMI ZAMAWIAJĄCY BĘDZIE SIĘ KIEROWAŁ PRZY WYBORZE OFERTY WRAZ Z PODANIEM ZNACZENIA TYCH KRYTERIÓW I SPOSOBU OCENY OFERT Kryterium - Cena 100% Przyjęto punktowy sposób oceny ofert. W przyjętej skali punktowej 100 oferta może uzyskać maksymalnie 100 punktów. Ilość punktów wyliczana wg wzoru: 9

Cn (Cena najniższa) ----------------------- X 100 Cb (Cena badana) 16. INFORMACJE O FORMALNOŚCIACH, JAKIE POWINNY ZOSTAĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO Przed zawarciem umowy nie przewiduje się dopełnienia żadnych formalności. 17. OGÓLNE WARUNKI UMOWY Zostały określone w projektach umów Rozdział V SIWZ. 18. POUCZENIE O ŚRODKACH OCHRONY PRAWNE Wykonawcy, a także innemu podmiotowi, który ma lub miał interes w uzyskaniu danego zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy PZP przysługują środki ochrony prawnej w formie: 1) odwołania wnoszonego do Prezesa Krajowej Izby Odwoławczej w formie pisemnej lub elektronicznej opatrzonej bezpiecznym podpisem elektronicznym wobec czynności opisu sposobu dokonywania oceny spełniania warunków, wobec czynności wykluczenia odwołującego z postępowania o udzielenie zamówienia oraz czynności odrzucenia oferty odwołującego w terminie 5 dni od dnia przesłania informacji o czynności zamawiającego, stanowiącej podstawę odwołania. Odwołanie wobec treści ogłoszenia o zamówieniu lub wobec postanowień SIWZ wnosi się w terminie 5 dni od dnia zamieszczenia ogłoszenia w Biuletynie Zamówień Publicznych lub SIWZ na stronie internetowej. 2) informowania o niezgodnej z przepisami ustawy PZP czynności Zamawiającego - wykonawca może w terminie przewidzianym na wniesienie odwołania poinformować Zamawiającego o niezgodnej z przepisami ustawy czynności podjętej przez niego lub zaniechaniu czynności, do której jest on zobowiązany na podstawie ustawy, na które nie przysługuje odwołanie na podstawie art. 180 ust. 2 ustawy PZP, 3) skargi na orzeczenie Krajowej Izby Odwoławczej stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do sądu. Skargę wnosi się za pośrednictwem Prezesa Krajowej Izby Odwoławczej do sądu okręgowego właściwego dla siedziby Zamawiającego w terminie 7 dni od dnia doręczenia orzeczenia Izby. Zasady wnoszenia i rozpatrywania środków ochrony prawnej regulują przepisy ustawy Prawo Zamówień Publicznych od art. 179 do art. 198g 10

Rozdział II Określenie przedmiotu zamówienia 1. OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego na realizację III edycji projektu Internet oknem na świat mieszkańców Gminy Świeszyno określonym wg Wspólnego Słownika Zamówień CPV 48760000-3 Oprogramowanie antywirusowe - 90 licencji/ 90 nośników Lp. Nazwa podsystemu Wymagane funkcjonalności 1. Antywirus Usuwanie wirusów, makrowirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samorozpakowujących się) lub kasowanie zainfekowanych plików Ochrona przed oprogramowaniem typu spyware i adware, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu. Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym. Określanie obciążenia CPU dla zadań skanowania zaplanowanego oraz skanowania na żądanie. Skanowanie plików pobranych z Internetu wraz ze skryptami umieszczonymi w sieci Internet oraz plików skompresowanych. Zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane: o na dyskach twardych o w boot sektorach o na dyskietkach o na płytach CD/DVD Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta. Scentralizowaną obsługę wirusów polegającą na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań. Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek. Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu ZIP, GNU, LZH/LHA, BinHex, HTTP, ARJ, RAR, MIME/UU, TAR, kontenery CAB,UUE, Rich text format, ArcManager, MS-TNEF. Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie serwerze czy stacji roboczej Mikrodefinicje wirusów - przyrostowe, scentralizowane aktualizowanie klientów jedynie o nowe definicje wirusów i mechanizmy skanujące Możliwość cofnięcia procesu aktualizacji definicji wirusów i mechanizmów skanujących powrót do poprzedniego zastawu definicji wirusów bez konieczności reinstalacji oprogramowania czy też restartu komputerów Możliwość natychmiastowego wypchnięcia definicji wirusów do stacji klienckich 11

Aktualizacja bazy definicji wirusów oraz mechanizmów skanujących co najmniej 1 raz dziennie. Możliwość aktualizacji bazy definicji wirusów średnio co 1 godzinę Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. Moduł analizy zachowań aplikacji do wykrywania nowych, nieznanych zagrożeń typu robak internetowy, koń trojański, keylogger. Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry określony czas. Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe. Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. Skanowanie poczty klienckiej (na komputerze klienckim). Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach. 2. Firewall Pełne zabezpieczenie stacji klienckich przed: atakami hakerów oraz nieautoryzowanymi próbami dostępu do komputerów i skanowaniem portów. Moduł firewalla ma mieć możliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe. Administrator może definiować połączenia, które stacja robocza może inicjować i odbierać. Administrator może konfigurować dostęp stacji do protokołów rozszerzonych innych niż ICMP,UDP czy TCP np.: IGMP, GRE, VISA, OSPFIGP, L2TP, Lite-UDP, Aktualizacje definicji sygnatur ataków posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane jako: całkowicie bezpieczne lub niebezpieczne. Program musi wykrywać próby wyszukiwania przez hakerów luk w zabezpieczeniach systemu w celu przejęcia nad nim kontroli. Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina komunikacji. Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji dns (FQDN) lub domeny dns. Firewall powinien umożliwiać nagrywanie komunikacji spełniającej wskazane wymagania. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych aplikacjach. Ma istnieć możliwość dodania własnego komunikatu. W przypadku wykrycia zdefiniowanego ruchu, firewall ma wysłać wiadomość do administratora. Uniemożliwianie określenia systemu operacyjnego i rodzaju przeglądarki internetowej przez serwery www. Uniemożliwienie określenia systemu operacyjnego poprzez analizę pakietów sieciowych wysyłanych przez stację roboczą. Uniemożliwienie przejęcia sesji poprzez losowo generowane numery sekwencji TCP. Domyślne reguły zezwalające na ruch DHCP, DNS, WINS. 3. Ochrona przed włamaniami Producent ma dostarczyć bibliotekę ataków i podatności (sygnatur) stosowanych przez produkt. Administrator ma mieć możliwość uaktualniania tej biblioteki poprzez konsolę zarządzającą. Produkt ma mieć możliwość tworzenia własnych wzorców włamań (sygnatur), korzystając z semantyki Snort a. Wykrywanie skanowania portów. Ochrona przed atakami typu odmowa usług (Denial of Service). Blokowanie komunikacji ze stacjami z podmienionymi MAC adresami (spoofed MAC). Wykrywanie trojanów i generowanego przez nie ruchu. Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie. Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez 12

administratora czas. Ma istnieć możliwość definiowania wyjątków. 4. Ochrona Produkt ma umożliwiać uruchamianie i blokowanie wskazanych aplikacji systemu Produkt ma umożliwiać ładownie modułów lub bibliotek DLL. operacyjnego Produkt ma umożliwiać kontrolę odczytywania i zapisywania na systemie plików przez wskazane aplikacje. Aplikacje powinny być rozróżniane poprzez nazwę i sygnaturę cyfrową. Produkt ma umożliwiać blokowanie wskazanego typu urządzeń przed dostępem użytkownika urządzenia muszą być identyfikowane po ich numerze seryjnym. Produkt ma kontrolować dostęp do rejestru systemowego. Produkt ma umożliwiać logowanie plików wgrywanych na urządzenia zewnętrzne. Polityki ochrony mają mieć możliwość pracy w dwóch trybach, testowym i produkcyjnym. W trybie testowym aplikacje i urządzenia nie są blokowane, ale jest tworzony wpis w logu. 5. Architektura Rozwiązanie ma mieć architekturę trój-warstwową. Klienci mają być zarządzani przez serwery, a konfiguracja rozwiązania ma być zapewniona poprzez graficzną konsolę administratora. Rozwiązanie ma zapewniać wysoką skalowalność i odporność na awarie. Komunikacja pomiędzy agentami i serwerem ma być szyfrowana. Numery portów używane do komunikacji mają mieć możliwość konfiguracji przez użytkownika końcowego. Agent ma się przełączać do innego serwera zarządzającego w przypadku niedostępności przypisanego serwera. Serwery zarządzające mają móc replikować pomiędzy sobą informacje o agentach, ich konfiguracji oraz logi. Musi istnieć możliwość zdefiniowania kierunku replikacji logów (jednostronna lub dwustronna). Musi istnieć możliwość zdefiniowania dowolnego klienta jako lokalnego dostarczyciela aktualizacji możliwość konfiguracji ilości przetrzymywanych aktualizacji, zajętości na dysku oraz konfiguracji prędkości ich pobierania z serwera zarządzającego. Definiowanie lokalnego repozytorium musi zawierać warunki jakie muszą być zachowane by dany komputer mógł stać sie lokalnym rezpoytroium warunkami muszą być przynajmniej: wersja systemu operacyjnego, adres komputera, nazwa komputera (z możliwością podania ją ze znakami specjalnymi, np.: komputer*), 6. Moduł Centralnego Zarządzania określonego wpisu w rejestrze. Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci. Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian. Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień. Możliwość definiowania wielu niezależnych organizacji na jednym serwerze zarządzającym informacje dostarczone do serwera zarządzającego nie będą dostępne pomiędzy organizacjami. Integracja z Microsoft ActiveDirectory w celu importu użytkowników, listy maszyn, struktury jednostek organizacyjnych. Konta administracyjne mają być tworzone na poziomie serwerów zarządzających i na poziomie organizacji definiowanych na serwerze. Uprawnienia administratorów mają być ustawiane niezależnie dla każdego kontenera wewnątrz organizacji. Możliwość utworzenia administratorów z uprawnieniami tylko do odczytu. Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia. Uwierzytelnianie administratorów ma się odbywać w oparciu o wewnętrzną bazę danych lub z użyciem Microsoft ActiveDirectory. Produkt ma mieć możliwość wykorzystania wielo-elementowego uwierzytelniania (np. z wykorzystaniem tokenów, certyfikatów itp.). Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej. Konfiguracja aktywna na stacji ma rozróżniać lokalizację agenta i według tego 13

kryterium określać stosowany zestaw reguł/polityk dla agenta. Lokalizacja ma być określana według istnienia lub nieistnienia: typu interfejsu sieciowego, numeru MAC domyślnej bramki, adresu IP, zakresu podsieci, wartości kluczy w rejestrze, komunikacji z serwerem zarządzającym, nazwy domeny, adresów serwerów WINS, DNS, DHCP, wyniku zapytania do serwera DNS. Paczki instalacyjne produktu mają pozwalać na dodanie własnej konfiguracji. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym. Nowe wersje oprogramowania mają być automatycznie dystrybuowane na stacje robocze w postaci różnicy między aktualnie zainstalowaną wersją na kliencie a nową wersją oprogramowania. Produkt ma automatycznie wykrywać wszystkie urządzenia przyłączone do sieci komputerowej. Produkt ma zapewniać graficzne raportowanie. Wbudowane raporty maja pokazywać: o stan dystrybucji sygnatur antywirusowych oraz IDS/IPS o wersje zainstalowanych klientów o inwentaryzacje stacji roboczych o wykrytych wirusów, zdarzeń sieciowych, integralności komputerów Moduł raportowania ma pokazywać stan wykonywanych poleceń na komputerach. Możliwość zaplanowanego tworzenia raportów i przesyłania ich do danych kont pocztowych. Możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia: o błędnej autoryzacji do systemu zarządzania o dostępności nowego oprogramowania o pojawienia się nowego komputera o zdarzeń powiązanych z infekcjami wirusów o stanu serwerów zarządzających Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją. 7. Platforma Oprogramowanie musi działać na systemach Windows 7 32/64-bit lub równoważnych. Komponenty rozwiązania takie jak: firewall, zapobieganie włamaniom i kontrola integralności komputera muszą działać na platformach 32/64- bitowych. 8. Aktualizacja Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej Okres bezpłatnej aktualizacji programu i definicji antywirusowych minimum 3 lata 9. Nośnik Płyta CD lub DVD 90 nośników 2. DODATKOWE WYMAGANIA ZAMAWIAJĄCEGO Zawarty w specyfikacji istotnych warunków zamówienia przedmiot zamówienia zostanie dostarczony w miejscu i terminie uzgodnionym z ZAMAWIAJĄCYM 3. ZAMÓWIENIA UZUPEŁNIAJĄCE Zamawiający nie przewiduje udzielenie zamówienia uzupełniającego, o którym mowa w art. 67 ust. 1 pkt. 7 ustawy Prawo Zamówień Publicznych. 4. ZAMÓWIENIA CZĘŚCIOWE Zamawiający nie dopuszcza składanie ofert częściowych. Wykonawca może złożyć ofertę na wykonanie dowolnej liczby zadań. 5. OFERTY WARIANTOWE Zamawiający nie dopuszcza możliwości złożenia oferty przewidującej odmienny niż określony w SIWZ sposób wykonania zamówienia (oferta wariantowa). 14

Rozdział III 1. Oświadczenie o spełnianiu warunków udziału w postępowaniu 2. Oświadczenie o nie podleganiu wykluczeniu z postępowania o udzielenie zamówienia publicznego 15

... (Miejscowość i data)... (Nazwa i adres wykonawcy) OŚWIADCZENIE O SPEŁNIANIU WARUNKÓW UDZIAŁU W POSTĘPOWANIU Niniejszym oświadczam, że spełniam warunki art. 22 ust. 1 ustawy Prawo zamówień publicznych z dnia 29 stycznia 2004 roku (Dz. U. Z 2010r., Nr 113, poz. 759 z późn. zm.) dotyczące: 1. posiadania uprawnień do wykonywania działalności lub czynności, jeżeli przepisy prawa nakładają obowiązki ich posiadania, 2. posiadania wiedzy i doświadczenia, 3. dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia, 4. sytuacji ekonomicznej i finansowej. Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonaniu zamówienia podpisane przez te podmioty. podpis upoważnionego przedstawiciela 16

... (Miejscowość i data)... (Nazwa i adres wykonawcy) OŚWIADCZENIE O NIE PODLEGANIU WYKLUCZENIU Z POSTĘPOWANIA O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO Niniejszym oświadczam, że nie podlegam wykluczeniu z postępowania o udzielenie zamówienia na podstawie art. 24 ust. 1 ustawy Prawo zamówień publicznych z dnia 29 stycznia 2004 roku (Dz. U. Z 2010r., Nr 113, poz. 759 z późn. zm.) podpis upoważnionego przedstawiciela 17

Rozdział IV Formularz ofertowy Załącznik nr 1 Załącznik nr 2 Załącznik nr 3 Propozycja powierzenia części zamówienia podwykonawcom Formularz cenowy Opis oferowanego przedmiotu zamówienia 18

Pieczęć Wykonawcy L.p. Nazwa(y) Wykonawcy(ów) Adres(y) Wykonawcy(ów), nr telefonu i faxu (w przypadku braku faxu - adres e-mail) Formularz ofertowy Gmina Świeszyno Nawiązując do ogłoszenia o przetargu nieograniczonym na: DOSTAWĘ OPROGRAMOWANIA ANTYWIRUSOWEGO NA REALIZACJĘ PROJEKTU INTERNET OKNEM NA ŚWIAT MIESZKAŃCÓW GMINY ŚWIESZYNO Składamy niniejszą ofertę i oferujemy wykonanie przedmiotu zamówienia, zgodnie z wymogami zawartymi w Specyfikacji Istotnych Warunków Zamówienia: za cenę* ogółem :...zł, słownie:...... (*cena obejmuje wszystkie należne podatki, w tym podatek VAT) 2. Deklarujemy wykonywanie zamówienia w terminie:...dni od dnia zawarcia umowy. 3. Oświadczamy, że zapoznaliśmy się z warunkami zamówienia i nie wnosimy do nich zastrzeżeń. 4. Oświadczamy, że zdobyliśmy konieczne informacje do przygotowania oferty. 5. Oświadczamy, że akceptujemy warunki płatności zgodnie z wymogami określonymi w projekcie umowy. 19

6. Oświadczamy, że uważamy się za związanych niniejszą ofertą na okres 30 dni od daty wyznaczonego terminu składania ofert. 7. Oświadczamy, że zawarty w specyfikacji istotnych warunków zamówienia projekt umowy został przez nas zaakceptowany i zobowiązujemy się w przypadku wyboru naszej oferty do zawarcia umowy na wyżej wymienionych warunkach w miejscu i terminie wyznaczonym przez Zamawiającego. 8. Oświadczamy, że oferowane oprogramowanie spełnia wszystkie wymagania zawarte w Opisie przedmiotu zamówienia i jest wolne od wad. 9. Podwykonawcom zamierzamy powierzyć następującą część zamówienia: załącznik nr 1 do Formularza ofertowego. 10. Pod groźbą odpowiedzialności karnej oświadczamy, że załączone do oferty dokumenty opisują stan prawny i faktyczny, aktualny na dzień otwarcia ofert (art.233 k.k.) 11. Oferta zawiera... ponumerowanych stron. 12. Do formularza ofertowego załączono: zał.1... zał.2... itd. Miejscowość data i podpis upoważnionego przedstawiciela 20

Załącznik nr 1 do Formularza ofertowego... (Nazwa i adres wykonawcy)... (Miejscowość i data) PROPOZYCJA POWIERZENIA CZĘŚCI ZAMÓWIENIA PODWYKONAWCOM Części zamówienia, które mają zostać zlecone Wielkość zamówień podzleconych ( % ceny oferty) Całkowity % zamówienia, które ma być zlecone... podpis upoważnionego przedstawiciela 21

Załącznik nr 2 do formularza ofertowego... (Nazwa i adres wykonawcy)... (Miejscowość i data) FORMULARZ CENOWY Dostawa oprogramowania antywirusowego na realizację projektu Internet oknem na świat mieszkańców Gminy Świeszyno Lp. Nazwa towaru jm Cena jednostkowa brutto (PLN) Ilość WARTOŚĆ BRUTTO (PLN) 1 2 3 4 5 6 1. Oprogramowanie antywirusowe Licencja/nośnik 90/90 RAZEM... podpis upoważnionego przedstawiciela 22

Załącznik nr 2 do formularza ofertowego... (Nazwa i adres wykonawcy) Oprogramowanie antywirusowe - 1 licencja/ 50 nośników L Nazwa Wymagane funkcjonalności p podsystemu 1. Antywirus Usuwanie wirusów, makrowirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samorozpakowujących się) lub kasowanie zainfekowanych plików Ochrona przed oprogramowaniem typu spyware i adware, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu. Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym. Określanie obciążenia CPU dla zadań skanowania zaplanowanego oraz skanowania na żądanie. Skanowanie plików pobranych z Internetu wraz ze skryptami umieszczonymi w sieci Internet oraz plików skompresowanych. Zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane: o na dyskach twardych o w boot sektorach o na dyskietkach o na płytach CD/DVD Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta. Scentralizowaną obsługę wirusów polegającą na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań. Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek. Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu ZIP, GNU, LZH/LHA, BinHex, HTTP, ARJ, RAR, MIME/UU, TAR, kontenery CAB,UUE, Rich text format, ArcManager, MS-TNEF. Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie serwerze czy stacji roboczej Mikrodefinicje wirusów - przyrostowe, scentralizowane aktualizowanie klientów jedynie o nowe definicje wirusów i Oferowane funkcjonalności 23

mechanizmy skanujące Możliwość cofnięcia procesu aktualizacji definicji wirusów i mechanizmów skanujących powrót do poprzedniego zastawu definicji wirusów bez konieczności reinstalacji oprogramowania czy też restartu komputerów Możliwość natychmiastowego wypchnięcia definicji wirusów do stacji klienckich Aktualizacja bazy definicji wirusów oraz mechanizmów skanujących co najmniej 1 raz dziennie. Możliwość aktualizacji bazy definicji wirusów średnio co 1 godzinę Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. Moduł analizy zachowań aplikacji do wykrywania nowych, nieznanych zagrożeń typu robak internetowy, koń trojański, keylogger. Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry określony czas. Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe. Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. Skanowanie poczty klienckiej (na komputerze klienckim). Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach. 2. Firewall Pełne zabezpieczenie stacji klienckich przed: atakami hakerów oraz nieautoryzowanymi próbami dostępu do komputerów i skanowaniem portów. Moduł firewalla ma mieć możliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe. Administrator może definiować połączenia, które stacja robocza może inicjować i odbierać. Administrator może konfigurować dostęp stacji do protokołów rozszerzonych innych niż ICMP,UDP czy TCP np.: IGMP, GRE, VISA, OSPFIGP, L2TP, Lite-UDP, Aktualizacje definicji sygnatur ataków posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane jako: całkowicie bezpieczne lub niebezpieczne. Program musi wykrywać próby wyszukiwania przez hakerów luk w zabezpieczeniach systemu w celu przejęcia nad nim kontroli. Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina komunikacji. Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji dns (FQDN) lub domeny dns. Firewall powinien umożliwiać nagrywanie komunikacji spełniającej wskazane wymagania. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych aplikacjach. Ma istnieć możliwość dodania własnego komunikatu. W przypadku wykrycia zdefiniowanego ruchu, firewall ma 24

wysłać wiadomość do administratora. Uniemożliwianie określenia systemu operacyjnego i rodzaju przeglądarki internetowej przez serwery www. Uniemożliwienie określenia systemu operacyjnego poprzez analizę pakietów sieciowych wysyłanych przez stację roboczą. Uniemożliwienie przejęcia sesji poprzez losowo generowane numery sekwencji TCP. Domyślne reguły zezwalające na ruch DHCP, DNS, WINS. 3. Ochrona przed Producent ma dostarczyć bibliotekę ataków i podatności (sygnatur) stosowanych przez produkt. Administrator ma mieć włamaniami możliwość uaktualniania tej biblioteki poprzez konsolę zarządzającą. Produkt ma mieć możliwość tworzenia własnych wzorców włamań (sygnatur), korzystając z semantyki Snort a. Wykrywanie skanowania portów. Ochrona przed atakami typu odmowa usług (Denial of Service). Blokowanie komunikacji ze stacjami z podmienionymi MAC adresami (spoofed MAC). Wykrywanie trojanów i generowanego przez nie ruchu. Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie. Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez administratora czas. Ma istnieć możliwość definiowania wyjątków. 4. Ochrona systemu Produkt ma umożliwiać uruchamianie i blokowanie wskazanych aplikacji operacyjnego Produkt ma umożliwiać ładownie modułów lub bibliotek DLL. Produkt ma umożliwiać kontrolę odczytywania i zapisywania na systemie plików przez wskazane aplikacje. Aplikacje powinny być rozróżniane poprzez nazwę i sygnaturę cyfrową. Produkt ma umożliwiać blokowanie wskazanego typu urządzeń przed dostępem użytkownika urządzenia muszą być identyfikowane po ich numerze seryjnym. Produkt ma kontrolować dostęp do rejestru systemowego. Produkt ma umożliwiać logowanie plików wgrywanych na urządzenia zewnętrzne. Polityki ochrony mają mieć możliwość pracy w dwóch trybach, testowym i produkcyjnym. W trybie testowym aplikacje i urządzenia nie są blokowane, ale jest tworzony wpis w logu. 5. Architektura Rozwiązanie ma mieć architekturę trój-warstwową. Klienci mają być zarządzani przez serwery, a konfiguracja rozwiązania ma być zapewniona poprzez graficzną konsolę administratora. Rozwiązanie ma zapewniać wysoką skalowalność i odporność na awarie. Komunikacja pomiędzy agentami i serwerem ma być szyfrowana. Numery portów używane do komunikacji mają mieć możliwość konfiguracji przez użytkownika końcowego. Agent ma się przełączać do innego serwera zarządzającego w przypadku niedostępności przypisanego serwera. Serwery zarządzające mają móc replikować pomiędzy sobą informacje o agentach, ich konfiguracji oraz logi. Musi istnieć możliwość zdefiniowania kierunku replikacji logów (jednostronna lub dwustronna). Musi istnieć możliwość zdefiniowania dowolnego klienta jako lokalnego dostarczyciela aktualizacji możliwość konfiguracji ilości przetrzymywanych aktualizacji, zajętości na dysku oraz konfiguracji prędkości ich pobierania z serwera zarządzającego. Definiowanie lokalnego repozytorium musi zawierać warunki 25

6. Moduł Centralnego Zarządzania jakie muszą być zachowane by dany komputer mógł stać sie lokalnym rezpoytroium warunkami muszą być przynajmniej: wersja systemu operacyjnego, adres komputera, nazwa komputera (z możliwością podania ją ze znakami specjalnymi, np.: komputer*), określonego wpisu w rejestrze. Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci. Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian. Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień. Możliwość definiowania wielu niezależnych organizacji na jednym serwerze zarządzającym informacje dostarczone do serwera zarządzającego nie będą dostępne pomiędzy organizacjami. Integracja z Microsoft ActiveDirectory w celu importu użytkowników, listy maszyn, struktury jednostek organizacyjnych. Konta administracyjne mają być tworzone na poziomie serwerów zarządzających i na poziomie organizacji definiowanych na serwerze. Uprawnienia administratorów mają być ustawiane niezależnie dla każdego kontenera wewnątrz organizacji. Możliwość utworzenia administratorów z uprawnieniami tylko do odczytu. Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia. Uwierzytelnianie administratorów ma się odbywać w oparciu o wewnętrzną bazę danych lub z użyciem Microsoft ActiveDirectory. Produkt ma mieć możliwość wykorzystania wielo-elementowego uwierzytelniania (np. z wykorzystaniem tokenów, certyfikatów itp.). Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej. Konfiguracja aktywna na stacji ma rozróżniać lokalizację agenta i według tego kryterium określać stosowany zestaw reguł/polityk dla agenta. Lokalizacja ma być określana według istnienia lub nieistnienia: typu interfejsu sieciowego, numeru MAC domyślnej bramki, adresu IP, zakresu podsieci, wartości kluczy w rejestrze, komunikacji z serwerem zarządzającym, nazwy domeny, adresów serwerów WINS, DNS, DHCP, wyniku zapytania do serwera DNS. Paczki instalacyjne produktu mają pozwalać na dodanie własnej konfiguracji. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym. Nowe wersje oprogramowania mają być automatycznie dystrybuowane na stacje robocze w postaci różnicy między aktualnie zainstalowaną wersją na kliencie a nową wersją oprogramowania. Produkt ma automatycznie wykrywać wszystkie urządzenia przyłączone do sieci komputerowej. Produkt ma zapewniać graficzne raportowanie. 26

Wbudowane raporty maja pokazywać: o stan dystrybucji sygnatur antywirusowych oraz IDS/IPS o wersje zainstalowanych klientów o inwentaryzacje stacji roboczych o wykrytych wirusów, zdarzeń sieciowych, integralności komputerów Moduł raportowania ma pokazywać stan wykonywanych poleceń na komputerach. Możliwość zaplanowanego tworzenia raportów i przesyłania ich do danych kont pocztowych. Możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia: o błędnej autoryzacji do systemu zarządzania o dostępności nowego oprogramowania o pojawienia się nowego komputera o zdarzeń powiązanych z infekcjami wirusów o stanu serwerów zarządzających Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją. 7. Platforma Oprogramowanie musi działać na systemach Windows 7 32/64-bit lub równoważnych. Komponenty rozwiązania takie jak: firewall, zapobieganie włamaniom i kontrola integralności komputera muszą działać na platformach 32/64-bitowych. 8. Aktualizacja Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej Okres bezpłatnej aktualizacji programu i definicji antywirusowych minimum 3 lata 9. Nośnik Płyta CD lub DVD 90 nośników... podpis upoważnionego przedstawiciela 27

Rozdział V projekt umowy UMOWA Nr.. PROJEKT UMOWY W dniu... 2012 r. w Świeszynie pomiędzy Gminą Świeszyno - Urzędem Gminy Świeszyno, 76-024 Świeszyno, zwanym dalej KUPUJĄCYM, reprezentowanym przez: Ryszarda Osiowy Wójta Gminy przy kontrasygnacie Skarbnika Gminy Anety Oleksy, a zwanym dalej "DOSTAWCĄ", reprezentowanym przez: zawarta została umowa o następującej treści : 1 1. Podstawę zawarcia umowy stanowi wybór oferenta..., w przeprowadzonym przetargu nieograniczonym na podstawie ustawy Prawo zamówień publicznych (Dz.U. z 2010r. Nr 113, poz. 759 z późn. zm.) na dostawę dla Gminy Świeszyno programu antywirusowego wraz z licencją w ilości 90 szt. na nośnikach CD lub DVD w ramach realizacji projektu Internet oknem na świat mieszkańców Gminy Świeszyno, współfinansowanego z Europejskiego Funduszu Rozwoju Regionalnego w ramach działania 8.3 Przeciwdziałanie wykluczeniu cyfrowemu e-inclusion Programu Operacyjnego Innowacyjna Gospodarka: Nazwa Licencja Nośnik oprogramowanie antywirusowe. 90 90 2. DOSTAWCA dostarczy KUPUJĄCEMU na piśmie odrębny dokument licencyjny na oprogramowanie antywirusowe, o którym mowa w ust. 1, a w przypadku braku możliwości przedstawienia takiego dokumentu z przyczyn od siebie niezależnych dostarczy dokument zawierający numer identyfikacyjny Kupującego - licencjobiorcy. Termin zakończenia realizacji dostawy ustala się na 2 tygodnie od dnia zawarcia umowy. 2 3 1. KUPUJĄCY zobowiązuje się zapłacić za licencje wraz z nośnikami niezmienną cenę zgodnie z wypełnionym formularzem cenowym brutto... zł (słownie zł:..). 28

2. Należności będą regulowane z konta KUPUJĄCEGO na konto DOSTAWCY. 3. Cena, o której mowa w ust.1, obejmuje wszystkie koszty związane z dostawą przedmiotu umowy do siedziby KUPUJĄCEGO oraz ceny nośników CD lub DVD na których utrwalono oprogramowanie 4 1. Strony postanawiają, że rozliczenie za dostawę nastąpi po zakończeniu dostawy, na podstawie obustronnie podpisanego protokołu zdawczo-odbiorczego, który jest podstawą wystawienia faktury. 2. Nadzór nad realizacją umowy z ramienia KUPUJĄCEGO sprawować będzie: Jan Szostak Starszy Informatyk, tel. 94 31 60 134, e-mail: j.szostak@swieszyno.pl 3. Realizacją zamówienia ze strony DOSTAWCY będzie kierował:.. 4. KUPUJĄCY obowiązany jest dokonać zapłaty ceny umownej za dostawę w ciągu 14 dni od daty otrzymania faktury. 5 1. Strony postanawiają, że obowiązującą je formą odszkodowania stanowią kary umowne, które będą naliczane w następujących wypadkach i wysokościach: 1) DOSTAWCA zobowiązuje się zapłacić KUPUJĄCEMU kary umowne: a) w wysokości 10 % ceny umownej brutto, o której mowa w 3 ust.1, gdy KUPUJĄCY odstąpi od umowy z powodu okoliczności, za które odpowiada DOSTAWCA; b) w wysokości 1 % ceny umownej brutto, o której mowa w 3 ust.1, za każdy dzień zwłoki w dostawie licencji, o których mowa w 1; 2) KUPUJĄCY zobowiązuje się zapłacić DOSTAWCY karę umowną w wysokości 10 % ceny umownej brutto, o której mowa w 3 ust.1, gdy DOSTAWCA odstąpi od umowy z powodu okoliczności, za które odpowiada KUPUJĄCY, z zastrzeżeniem art. 145 ustawy Prawo zamówień publicznych. 2. Strony mogą dochodzić na zasadach ogólnych odszkodowań przewyższających kary umowne. Integralną część niniejszej umowy stanowią następujące załączniki: 6 1) oferta DOSTAWCY złożona w przetargu nieograniczonym na dostawę licencji oprogramowania komputerowego dla Gminy Świeszyno Urzędu Gminy Świeszyno, zatwierdzona w dniu... r. 2) opis przedmiotu zamówienia zawarty w... 7 W sprawach nieuregulowanych postanowieniami niniejszej umowy zastosowanie mieć będą przepisy Kodeksu Cywilnego i ustawy Prawo zamówień publicznych. 8 Wszelkie zmiany i uzupełnienia treści umowy wymagają dla swojej ważności formy pisemnej. 29