SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA w postępowaniu o udzielenie zamówienia publicznego, którego wartość szacunkowa nie przekracza kwoty określonej w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych, realizowanym w trybie przetargu nieograniczonego Zakup licencji programu antywirusowego Wspólny słownik zamówień (CPV) : Główny słownik: 48.76.00.00-3 Pakiety oprogramowania od ochrony antywirusowej 48.76.10.00-0 Pakiety oprogramowania antywirusowego Zamawiający: GMINA WRZEŚNIA ul. Ratuszowa 1, 62-300 Września tel. (061) 640 40 40, fax. (061) 640 40 44 REGON: 000526601 NIP: 789-10-01-386 http://www.wrzesnia.pl Podstawa prawna: Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (t.j. Dz. U. z 2010 r. Nr 113, poz.759 ze zmianami) Strona 1
I. Informacje o Zamawiającym Miasto i Gmina Września, ul. Ratuszowa 1, 62-300 Września reprezentowana przez Tomasza Kałużnego Burmistrza Miasta i Gminy Września, kontakt: tel. 061 640-40-40, fax. 061 640-40-44 II. Tryb udzielenia zamówienia 1. Postępowanie o udzielenie zamówienia publicznego prowadzone jest w trybie przetargu: nieograniczonego o wartości nie przekraczającej równowartości 200.000 euro. 2. Podstawa prawna udzielenia zamówienia publicznego: art. 10 ust. 1 oraz art. 39-46 ustawy z dnia 29 stycznia 2004 r. - Prawo zamówień publicznych (t.j. Dz. U. z 2010 r. Nr 113, poz. 759 ze zmianami). 3. Podstawa prawna opracowania specyfikacji istotnych warunków zamówienia: 1) Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2010r. Nr113, poz.759 ze zm.). 2) Rozporządzenie Prezesa Rady Ministrów z dnia 19 lutego 2013 r. w sprawie rodzajów dokumentów, jakich może żądać zamawiający od wykonawcy, oraz form, w jakich te dokumenty mogą być składane (Dz. U. z 2013 r., poz. 231), 3) Rozporządzenie Prezesa Rady Ministrów z dnia 16 grudnia 2011 r. w sprawie średniego kursu złotego w stosunku do euro stanowiącego podstawę przeliczania wartości zamówień publicznych (Dz. U. Nr 282, poz. 1650). 4) Rozporządzenie Prezesa Rady Ministrów z dnia 3 grudnia 2012 r. w sprawie kwot wartości zamówień oraz konkursów, od których jest uzależniony obowiązek przekazywania ogłoszeń Urzędowi Publikacji Unii Europejskiej (Dz. U. z 2012 r, poz. 1360). III. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest zakup 1100 sztuk licencji oprogramowania antywirusowego dla Urzędu Miasta i Gminy Września oraz jednostek podległych. Zamawiający posiada obecnie 550 licencji programu ESET Endpoint Antivirus. Zamówienie dotyczy zakupu 1100 licencji programu antywirusowego z czego cześć licencji musi być w wersji edukacyjnej a część rządowej. Licencja na program musi być zawarta w jednym pliku/kluczu licencyjnym. 2. Opis przedmiotu zamówienia oprogramowania antywirusowego: 2.1. Program antywirusowy A) Wymagania ogólne: 1) pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7, 2) wsparcie dla Windows Security Center (Windows XP SP2), 3) wsparcie dla 32- i 64-bitowej wersji systemu Windows, 4) wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim jak i angielskim, 5) pomoc w programie (help) i dokumentacja do programu w języku polskim, 6) skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne organizacje takie jak ICSA labs lub Check Mark. B) Zakres funkcjonalny programu: 1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 2. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 3. Wbudowana technologia do ochrony przed rootkitami. 4. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 5. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 6. System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. 7. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 8. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 9. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. Strona 2
10. Możliwość skanowania dysków sieciowych i dysków przenośnych. 11. Skanowanie plików spakowanych i skompresowanych. 12. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 13. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 14. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. 15. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 16. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. 17. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji. 18. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. 19. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 20. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 21. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail. 22. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 23. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 24. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie. 25. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e- mail lub tylko do zainfekowanych wiadomości e-mail. 26. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. 27. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. 28. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. 29. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 30. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 31. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 32. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 33. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 34. Aplikacja musi posiadać funkcjonalność, która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. 35. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. 36. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego. 37. W przypadku, gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne. 38. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 39. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Strona 3
40. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika. 41. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 42. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. 43. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 44. Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. 45. Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. 46. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 47. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. 48. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji musi być takie samo. 49. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. 50. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu. 51. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 52. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 53. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym. 54. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD, czytników kart, urządzeń Bluetooth, portów LPT/COM. 55. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. 56. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. 57. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. 58. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. 59. Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji, aby skanowanie całego nośnika odbywało się automatycznie, lub za potwierdzeniem przez użytkownika. 60. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). 61. Moduł HIPS musi posiadać możliwość pracy w jednym z czterech trybów: - tryb automatyczny z regułami gdzie, aplikacja automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, - tryb interaktywny, w którym to aplikacja pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, - tryb oparty na regułach, gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, - tryb uczenia się, w którym aplikacja uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu aplikacja musi samoczynnie przełączyć się w tryb pracy oparty na regułach. 62. Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego. 63. Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól. 64. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. Strona 4
65. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. 66. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 67. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. 68. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami. 69. Aplikacja musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji. 70. Aplikacja musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http 71. Aplikacja musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback). 72. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa). 73. Aplikacja musi być w pełni zgodna z technologią Network Access Protection (NAP). 74. Program ma być w pełni zgodny z technologią CISCO Network Access Control (NAC). 75. Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym. 76. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji. 77. Użytkownik ma mieć możliwość skonfigurowania programu, tak aby automatycznie aplikacja włączała powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie. 78. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. 79. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 2.2. Konsola administracyjna zakres funkcjonalny: 1. Centralna instalacja programów służących do ochrony stacji roboczych Windows. 2. Centralne zarządzanie programami służącymi do ochrony stacji roboczych Windows/ Linux/ MAC OS. 3. Centralna instalacja oprogramowania na końcówkach (stacjach roboczych) z systemami operacyjnymi typu 2000/XP Professional/Vista/Windows7. 4. Do instalacji centralnej i zarządzania centralnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy 5. Komunikacja miedzy serwerem, a klientami może być zabezpieczona hasłem. 6. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową, zaporą osobistą i kontrolą dostępu do stron internetowych. 7. Kreator konfiguracji zapory osobistej stacji klienckich pracujących w sieci, umożliwiający podgląd i utworzenie globalnych reguł w oparciu o reguły odczytane ze wszystkich lub z wybranych komputerów lub ich grup. 8. Możliwość uruchomienia centralnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 9. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 10. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 11. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 12. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 13. Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. 14. Możliwość importowania konfiguracji programu z wybranej stacji roboczej, a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci. 15. Możliwość zmiany konfiguracji na stacjach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko, jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). Strona 5
16. Możliwość uruchomienia serwera centralnej administracji i konsoli zarządzającej na stacjach Windows 2000/XP/Vista/Windows 7 oraz na serwerach 2000/2003/2008/2008R2 32 i 64-bitowe systemy. 17. Możliwość rozdzielenia serwera centralnej administracji od konsoli zarządzającej, w taki sposób, że serwer centralnej administracji jest instalowany na jednym serwerze/ stacji a konsola zarządzająca na tym samym serwerze i na stacjach roboczych należących do administratorów. 18. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. 19. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie żadnych dodatkowych baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę w pełni kompatybilną z formatem bazy danych programu Microsoft Access. 20. Serwer centralnej administracji ma oferować administratorowi możliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle. 21. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 22. Możliwość ręcznego (na żądanie) i automatycznego generowania raportów (według ustalonego harmonogramu) w formacie HTML lub CSV. 23. Aplikacja musi posiadać funkcjonalność, która umożliwi przesłanie wygenerowanych raportów na wskazany adres email. 24. Do wysłania raportów aplikacja nie może wykorzystywać klienta pocztowego zainstalowanego na stacji gdzie jest uruchomiona usługa serwera. 25. Możliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). 26. Serwer centralnej administracji ma oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Po synchronizacji automatycznie są umieszczane komputery należące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie może wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny. 27. Serwer centralnej administracji ma umożliwiać definiowanie różnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja ma otrzymać odpowiednią konfigurację. 28. Serwer centralnej administracji ma być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym że zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę, oraz że niektórzy z klientów podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania. 29. Serwer centralnej administracji ma być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo serwer ma informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych. 30. W sytuacji, gdy użytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną musi zostać poinformowany o tym fakcie za pomocą okna informacyjnego. 31. Możliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http. 32. Aplikacja musi posiadać funkcjonalność, która umożliwi dystrybucję aktualizacji za pośrednictwem szyfrowanej komunikacji (za pomocą protokołu https). 33. Do celu aktualizacji za pośrednictwem protokołu https nie jest wymagane instalowanie dodatkowych zewnętrznych usług jak IIS lub Apache zarówno od strony serwera aktualizacji jak i klienta. 34. Dostęp do kwarantanny klienta ma być z poziomu systemu centralnego zarządzania. 35. Możliwość przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu centralnej administracji. 36. Administrator ma mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej. 37. Podczas przywracania pliku, administrator ma mieć możliwość zdefiniowania kryteriów dla plików, które zostaną przywrócone w tym minimum: zakres czasu z dokładnością co do minuty kiedy wykryto daną infekcję, nazwa danego zagrożenia, dokładna nazwa wykrytego obiektu oraz zakres minimalnej i maksymalnej wielkości pliku z dokładnością do jednego bajta. 38. Możliwość utworzenia grup, do których przynależność jest aplikowana dynamicznie na podstawie zmieniających się parametrów klientów w tym minimum w oparciu o: wersję bazy sygnatur wirusów, Strona 6
maskę wersji bazy sygnatur wirusów, nazwę zainstalowanej aplikacji, dokładną wersję zainstalowanej aplikacji, przynależność do domeny lub grupy roboczej, przynależność do serwera centralnego zarządzania, przynależności lub jej braku do grup statycznych, nazwę komputera lub jej maskę, adres IP, zakres adresów IP, przypisaną politykę, czas ostatniego połączenia z systemem centralnej administracji, oczekiwania na restart, ostatnie zdarzenie związane z wirusem, ostatnie zdarzenie związane z usługą programu lub jego procesem, ostatnie zdarzenie związane ze skanowaniem na żądanie oraz z nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą klienta mobilnego. 39. Podczas tworzenia grup dynamicznych, parametry dla klientów można dowolnie łączyć oraz dokonywać wykluczeń pomiędzy nimi. 40. Utworzone grupy dynamiczne mogą współpracować z grupami statycznymi. 41. Możliwość definiowania administratorów o określonych prawach do zarządzania serwerem administracji centralnej (w tym możliwość utworzenia administratora z pełnymi uprawnieniami lub uprawnienia tylko do odczytu). 42. W przypadku tworzenia administratora z niestandardowymi uprawnieniami możliwość wyboru modułów, do których ma mieć uprawnienia: zarządzanie grupami, powiadomieniami, politykami, licencjami oraz usuwanie i modyfikacja klientów, zdalna instalacja, generowanie raportów, usuwanie logów, zmiana konfiguracji klientów, aktualizacja zdalna, zdalne skanowanie klientów, zarządzanie kwarantanna na klientach. 43. Możliwość synchronizowania użytkowników z Active Directory w celu nadania uprawnień administracyjnych do serwera centralnego zarządzania. 44. Wszystkie działania administratorów zalogowanych do serwera administracji centralnej mają być logowane. 45. Możliwość uruchomienia panelu kontrolnego dostępnego za pomocą przeglądarki internetowej. 46. Panel kontrolny musi umożliwiać administratorowi wybór elementów monitorujących, które mają być widoczne. 47. Administrator musi posiadać możliwość tworzenia wielu zakładek, w których będą widoczne wybrane przez administratora elementy monitorujące. 48. Elementy monitorujące muszą umożliwiać podgląd w postaci graficznej co najmniej: bieżącego obciążenia serwera zarządzającego, statusu serwera zarządzającego, obciążenia bazy danych z której korzysta serwer zarządzający, obciążenia komputera, na którym zainstalowana jest usługa serwera zarządzającego, informacji odnośnie komputerów z zainstalowaną aplikacja antywirusową, a które nie są centralnie zarządzane, podsumowania modułu antyspamowego, informacji o klientach znajdujących się w poszczególnych grupach, informacji o klientach z największą ilością zablokowanych stron internetowych, klientach, na których zostały zablokowane urządzenia zewnętrzne, informacje na temat greylistingu, podsumowania wykorzystywanych systemach operacyjnych, informacje odnośnie spamu sms, zagrożeń oraz ataków sieciowych 49. Administrator musi posiadać możliwość maksymalizacji wybranego elementu monitorującego. 50. Możliwość włączenia opcji pobierania aktualizacji z serwerów producenta z opóźnieniem. 51. Możliwość przywrócenia baz sygnatur wirusów wstecz (tzw. Rollback). 52. Aplikacja musi mieć możliwość przygotowania paczki instalacyjnej dla stacji klienckiej, która będzie pozbawiona wybranej funkcjonalności. 53. Wsparcie dla protokołu IPv6 54. Administrator musi posiadać możliwość centralnego, tymczasowego wyłączenia wybranego modułu ochrony na stacji roboczej. 55. Centralne tymczasowe wyłączenie danego modułu nie może skutkować koniecznością restartu stacji roboczej. 56. Aplikacja musi posiadać możliwość natychmiastowego uruchomienia zadania znajdującego się w harmonogramie bez konieczności oczekiwania do jego zaplanowanego czasu. 57. Aplikacja do administracji centralnej musi umożliwiać utworzenie nośnika, za pomocą którego będzie istniała możliwość przeskanowania dowolnego komputera objętego licencją przed startem systemu. 58. Administrator musi posiadać możliwość określenia ilości jednoczesnych wątków instalacji centralnej oprogramowania klienckiego. 2.3. Wymagania dotyczące oprogramowania równoważnego 1. Zamawiający dopuszcza możliwość zastosowania przez wykonawców w ofertach rozwiązań kompleksowej ochrony systemów komputerowych opierających się na innym równoważnym oprogramowaniu, po spełnieniu warunków opisanych poniżej, określających równoważność oprogramowania w stosunku do wskazanego w specyfikacji istotnych warunków zamówienia. 2. Równoważność oprogramowania antywirusowego w stosunku do określonego w specyfikacji istotnych warunków zamówienia przez równoważność oprogramowania należy rozumieć spełnienie następujących wymagań: Strona 7
a) oferowane oprogramowanie spełnia specyfikację wymagań funkcjonalnych, b) wykonawca wdroży oprogramowanie równoważne w nieprzekraczalnym terminie 3 dni roboczych od zawarcia umowy, czynności wykonywane będą w godzinach pracy zamawiającego, c) wykonawca przeszkoli personel techniczny (2 osoby) w zakresie używania, zarządzania oraz administrowania programem, d) wykonawca przygotuje i przekaże zamawiającemu wersję elektroniczną instrukcji obsługi interfejsu użytkownika oprogramowania zainstalowanego na komputerze (adekwatnie do liczby licencji), e) wykonawca dokona pełnej deinstalacji istniejącego oprogramowania w liczbie 550 licencji (w lokalizacjach: Września wszystkie jednostki organizacyjne Zamawiającego), łącznie z usunięciem wpisów w rejestrach systemowych (tylko cześć jednostek jest zarządzana za pomocą konsoli), f) wykonawca dokona zainstalowania oprogramowania na komputerach w liczbie zgodnej z liczbą wymaganych licencji, g) wykonawca dołączy do oferty sporządzoną przez siebie specyfikację funkcjonalną potwierdzającą spełnianie przez oferowane oprogramowanie wymagań określonych w punkcie I i II, h) wykonawca w ramach wdrożenia oprogramowania równoważnego przetestuje dostarczane oprogramowanie w kwestii zgodności z oprogramowaniem używanym w Gminie Września, w celu wykluczenia problemów w funkcjonowaniu dostarczonego oprogramowania i programów użytkowanych w Gminie Września. IV. Termin wykonania zamówienia Wymagany termin wykonania zamówienia: do 3 dni od zawarcia umowy. V. Warunki udziału w postępowaniu oraz opis sposobu dokonywania oceny spełnienia tych warunków 1. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki dotyczące: 1) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania; Zamawiający nie wyznacza szczegółowego warunku w tym zakresie. 2) posiadają niezbędną wiedzę i doświadczenie oraz dysponują potencjałem technicznym i osobami zdolnymi do wykonywania zamówienia lub przedstawią pisemne zobowiązanie innych podmiotów do udostępnienia osób zdolnych do wykonania zamówienia. Zamawiający nie wyznacza szczegółowego warunku w tym zakresie. 3) sytuacji ekonomicznej i finansowej pozwalającej na realizację zamówienia, Zamawiający nie wyznacza szczegółowego warunku w tym zakresie. 4) nie podlegają wykluczeniu z postępowania o udzielenie zamówienia na podstawie art. 24 ust. 1 i 2 Prawa. 2. Wykonawca zobowiązany będzie, zgodnie z art. 26 pkt. 2a i 2b ustawy PZP, wykazać odpowiednio, nie później niż na dzień składania ofert spełnianie warunków, o których mowa w art. 22 ust. 1 ustawy PZP, oraz brak podstaw do wykluczenia z powodu niespełniania warunków, o których mowa w art. 24 ust. 1 ustawy PZP, a także złożyć listę podmiotów należących do tej samej grupy kapitałowej, o której mowa w art. 24 ust.2 pkt 5, lub informację o tym, że nie należy do grupy kapitałowej. 3. Ocena spełniania w/w warunków dokonana zostanie zgodnie z formułą spełnia / nie spełnia, w oparciu o informacje zawarte w złożonych dokumentach. VI. Wykaz dokumentów i oświadczeń, jakie mają dostarczyć wykonawcy w celu wykazania spełnienia warunków udziału w postępowaniu oraz w celu wykazania braku podstaw do wykluczenia z postępowania o udzielenie zamówienia publicznego W celu wykazania spełniania warunków udziału w postępowaniu oraz wykazania braku podstaw do wykluczenia z postępowaniu Wykonawca zobowiązany jest złożyć następujące oświadczenia i dokumenty: 1. oświadczenie o braku podstaw do wykluczenia załącznik nr 1a do siwz; 2. oświadczenie o spełnianiu warunków z art. 22 ust. 1 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. 2010 r. Nr 113, poz. 759 ze zmianami) załącznik nr 1b do siwz; 3. aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt. 2 ustawy (dotyczy podmiotów zbiorowych: spółki handlowe, itp), wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert; 4. pełnomocnictwo lub inny dokument określający zakres umocowania do reprezentowania Wykonawcy, o ile ofertę składa pełnomocnik Wykonawcy - pełnomocnictwo zgodnie z działem VI rozdział II ustawy z dnia 23 kwietnia 1964 r. - Kodeks cywilny (Dz. U. Nr 16, poz. 93 z późn. zm.) winno być złożone w formie oryginału lub kopii poświadczonej notarialnie. Wyżej wymienione dokumenty mogą być złożone w formie oryginałów lub kserokopii potwierdzonych za zgodność przez wykonawcę z dopiskiem "za zgodność z oryginałem" i opatrzone datą ich potwierdzenia. Dokumenty sporządzone w języku obcym są składane wraz z tłumaczeniem na język polski, poświadczonym przez wykonawcę Strona 8
VII. Informacja o sposobie porozumiewania się zamawiającego z wykonawcami oraz przekazywania oświadczeń i dokumentów oraz osoby uprawnione do porozumiewania się z wykonawcami. 1. W postępowaniu o udzielenie zamówienia oświadczenia, wnioski, zawiadomienia oraz informacje Zamawiający i Wykonawcy przekazują pisemnie. Pytania i wszelka korespondencja powinna być skierowane na adres siedziby Zamawiającego: Urząd Miasta i Gminy Września, ul. Ratuszowa 1, 62-300 Września. Zamawiający dopuszcza porozumiewanie się faksem pod numerem 61 640-40-44 lub drogą elektroniczną przetarg@wrzesnia.pl 2. Osobami ze strony zamawiającego upoważnionymi do kontaktowania się z wykonawcami jest Tomasz Koralewski kierownik referatu zamówień publicznych UMiG Września tel. 61 640-41-51, fax. 640-41-59, oraz Rafał Stobiński informatyk UMiG Września tel. 61 640-41-20. 3. Wykonawca na mocy art. 38 ustawy może zwrócić się do Zamawiającego o wyjaśnienie treści specyfikacji istotnych warunków zamówienia. 4. Treść zapytań wraz z wyjaśnieniami Zamawiający przekazuje Wykonawcom, którym przekazał specyfikację, bez ujawniania źródła zapytania, a jeżeli specyfikacja udostępniana jest na stronie internetowej, zamieszcza na tej stronie (http://bip.wrzesnia.pl) w zakładce Zamówienia publiczne aktualne 2013. VIII. Wymagania dotyczące wadium Zamawiający nie przewiduje wnoszenia wadium. IX. Termin związania ofertą 1. Wykonawcy pozostają związani ofertą przez okres 30 dni od upływu terminu do składania ofert. 2. W uzasadnionych przypadkach, co najmniej na 3 dni przed upływem terminu związania ofertą, Zamawiający może, tylko jeden raz, zwrócić się do Wykonawców o wyrażenie zgody na przedłużenie terminu, o którym mowa w pkt 1, o oznaczony okres, nie dłuższy jednak niż 60 dni. X. Opis sposobu przygotowania oferty A. Przygotowanie oferty 1. Wykonawca zobowiązany jest zapoznać się z wszystkimi rozdziałami oraz załącznikami składającymi się na specyfikację istotnych warunków zamówienia. 2. Każdy Wykonawca może przedłożyć tylko jedną ofertę. 3. Wykonawca poniesie wszelkie koszty związane z przygotowaniem i złożeniem oferty. Zamawiający nie przewiduje zwrotu kosztów udziału w postępowaniu. 4. Oferta wraz z wymaganymi dokumentami i oświadczeniami powinna być sporządzona w języku polskim z zachowaniem formy pisemnej. Wszelkie oświadczenia, wykazy oraz inne informacje wymagane siwz Wykonawcy mogą składać na własnych drukach. Treść druków własnych przygotowanych przez Wykonawcę musi być zgodna z treścią załączników opracowanych przez stronę Zamawiającą. 5. Oferta i oświadczenia z art. 22 i art. 24 muszą być podpisane przez osobę/y uprawnioną/e lub upoważnioną/e do składania oświadczeń woli w imieniu Wykonawcy, pozostałe dokumenty wymagane przez siwz, w tym kopie poświadczone za zgodność z oryginałem muszą być parafowane, nie koniecznie przez osobę/y upoważnioną/e do składania oświadczeń woli w imieniu Wykonawcy. 6. Za osoby uprawnione do składania oświadczeń woli, w imieniu wykonawców uznaje się: a) osoby wykazane w prowadzonych przez sądy w rejestrach spółdzielni lub rejestrach przedsiębiorstw, b) osoby wskazane w zaświadczeniach o wpisie do ewidencji działalności gospodarczej, c) osoby legitymujące się odpowiednim pełnomocnictwem udzielonym przez osoby, o których mowa powyżej, w przypadku podpisania oferty przez pełnomocnika wykonawcy, pełnomocnictwo musi być dołączone do oferty. d) w przypadku gdy wykonawca prowadzi działalność w formie spółki cywilnej, a oferta nie będzie podpisana przez wszystkich wspólników, wykonawca zobowiązany jest dołączyć do oferty odpowiednie pełnomocnictwa udzielone przez pozostałych wspólników. Upoważnienie do ich podpisania musi być dołączone do oferty, o ile nie wynika ono z innych dokumentów załączonych przez Wykonawcę. 7. Wszelkie poprawki naniesione przez Wykonawcę winny być parafowane przez osoby podpisujące ofertę wraz ze wskazaniem daty kiedy zostały naniesione zmiany. 8. Zamawiający w celu porozumiewania się z Wykonawcą art 27 ust. 2 ustawy, a także z przysługującego prawa art. 94 i art. 182 ustawy wymaga aby Wykonawca w ofercie wskazał nr faxu lub alternatywnie adres poczty elektronicznej. XI. Miejsce oraz termin składania ofert. 1. Oferty muszą być złożone w siedzibie Zamawiającego we Wrześni przy ul. Ratuszowej 1, Biuro Obsługi Strona 9
Interesanta (kancelaria - pok. 1), w terminie do dnia 15 marca 2013 roku, do godziny 11:45. 2. Ofertom będą nadawane numery wg kolejności wpływu. 3. Wykonawca może, przed upływem terminu do składania ofert, zmienić lub wycofać ofertę. I tak: 1) Wykonawca może wprowadzić zmiany do złożonej oferty pod warunkiem, że Zamawiający otrzyma pisemne zawiadomienie o wprowadzeniu zmian przed terminem składania ofert. Powiadomienie o wprowadzeniu zmian musi być złożone według takich samych zasad, jak składana oferta tj. w kopercie odpowiednio oznakowanej napisem "ZMIANA". Koperty oznaczone "ZMIANA" zostaną otwarte przy otwieraniu oferty Wykonawcy, który wprowadził zmiany i po stwierdzeniu poprawności procedury dokonywania zmian, zostaną dołączone do oferty. 2) Wykonawca ma prawo przed upływem terminu składania ofert wycofać się z postępowania poprzez złożenie pisemnego powiadomienia, według tych samych zasad jak wprowadzanie zmian z napisem na kopercie "WYCOFANIE". Koperty oznakowane w ten sposób będą otwierane w pierwszej kolejności po potwierdzeniu poprawności postępowania Wykonawcy oraz zgodności z danymi zamieszczonymi na kopercie wycofywanej oferty. Koperty wycofywanych ofert nie będą otwierane. 4. Oferta otrzymana przez Zamawiającego po terminie składania ofert zostanie zwrócona Wykonawcy bez otwierania po upływie terminu przewidzianego na wniesienie protestu. 5. Ofertę należy umieścić w zamkniętym opakowaniu, uniemożliwiającym odczytanie zawartości bez uszkodzenia tego opakowania. Opakowanie winno być oznaczone nazwą (firmą) i adresem Wykonawcy, zaadresowane na adres Urząd Miasta i Gminy Września ul. Ratuszowa 1, 62-300 Września oraz opisane: Nazwa i adres Wykonawcy ewentualnie pieczątka Urząd Miasta i Gminy Września ul. Ratuszowa 1 62-300 Września OFERTA Zakup licencji programu antywirusowego Nie otwierać do 15 marca 2013 roku do godz. 12.00 6. Publiczna sesja otwarcia ofert odbędzie się w siedzibie Zamawiającego pok. nr 10 (sala sesyjna) dnia 15 marca 2013 roku o godz. 12.00. 7. Zamawiający bezpośrednio przed otwarciem pierwszej z ofert uczestnikom sesji otwarcia ofert poda kwotę, jaką zamierza przeznaczyć na sfinansowanie zamówienia. XII. Opis sposobu obliczenia ceny 1. Cena oferty uwzględnia wszystkie zobowiązania, musi być podana w PLN cyfrowo i słownie, z wyodrębnieniem należnego podatku VAT - jeżeli występuje. Ceną w rozumieniu przepisów art. 3 ust. 1 ustawy o cenach (Dz. U. z 2001r. Nr 97, poz. 1050) jest całkowita wartość jaką Zamawiający zapłaci za przedmiot zamówienia, uwzględniająca wszelkie narzuty. 2. Podstawą do określenia ceny jest pełen zakres zamówienia określony w pkt III SIWZ. Podana cena musi obejmować wszystkie koszty, w tym: konfiguracji oprogramowania wg wymagań Zamawiającego oraz dostawy do siedziby Zamawiającego. Cena musi być podana wraz z podatkiem od towarów i usług VAT. 3. W całkowitej cenie ofertowej przedłożonej przez wykonawcę będą zawarte wszelkie cła, podatki i inne należności płatne przez wykonawcę, według stanu prawnego na dzień wszczęcia postępowania. Wykonawca winien w cenach jednostkowych, które obowiązywać będą przez okres realizacji umowy, przewidzieć zmiany kursów walut powodujących zmiany cen. 4. Cenę oferty należy podać w złotych polskich z podatkiem od towarów i usług VAT, który dla niniejszego postępowania wynosi 23 %. 5. Obliczenie końcowej ceny ofertowej netto i brutto należy dokonać z dokładnością do 1 grosza (2 miejsca po przecinku). Kwotę netto i brutto oferty należy podać cyfrowo oraz słownie. XIII. Badanie i ocena ofert 1. W toku badania ofert Zamawiający sprawdzi czy poszczególni wykonawcy potwierdzą spełnianie warunków udziału w postępowaniu - art. 22 i czy nie podlegają wykluczeniu z postępowania na podstawie art. 24 ustawy Prawo zamówień publicznych. 2. W przypadku, gdy wykonawca zostanie wykluczony z postępowania, złożona przez niego oferta nie jest rozpatrywana i uznawana jest za odrzuconą. 3. W następnym etapie badania ofert Zamawiający sprawdzi, czy oferty wykonawców nie wykluczonych z postępowania nie podlegają odrzuceniu. Strona 10
4. W razie, gdy złożona oferta będzie sprzeczna z ustawą Prawo zamówień publicznych lub ze specyfikacją istotnych warunków zamówienia, Zamawiający dokona odrzucenia rozpatrywanej oferty. Zamawiający odrzuci rozpatrywaną ofertę, także w innych przypadkach, określonych wart. 89 ustawy Prawo zamówień publicznych. 5. W toku badania i oceny złożonych ofert Zamawiający może żądać udzielenia przez wykonawców wyjaśnień dotyczących treści złożonych przez nich ofert. 6. W przypadku, gdy nie zostanie złożona żadna oferta nie podlegająca odrzuceniu, przetarg zostanie unieważniony. Zamawiający może unieważnić postępowanie także w innych przypadkach, określonych w art. 93 ustawy Prawo zamówień publicznych. XIV. Wybór najkorzystniejszej oferty - Kryteria oceny oferty 1. Zamawiający udzieli zamówienia wykonawcy, którego oferta odpowiada zasadom określonym w ustawie prawo zamówień publicznych oraz w specyfikacji istotnych warunków zamówienia i została uznana za najkorzystniejszą (uzyska największą liczbę punktów przyznanych według kryteriów wyboru oferty określonych w niniejszej specyfikacji). 2. Kryteria wyboru ofert będą oceniane według poniższych wag (znaczenia) CENA - 100% Ocena punktowa dokonana zostanie zgodnie z formułą: cena oferowana minimalna brutto Ocena punktowa = --------------------------------------------------------- x 10,00pkt x 100% cena badanej oferty brutto Obliczenia dokonywane będą z dokładnością do dwóch miejsc po przecinku. 3. Zamawiający, niezwłocznie po wyborze najkorzystniejszej oferty art. 92, jednocześnie zawiadomi wykonawców którzy złożyli oferty o: 1) o wyborze najkorzystniejszej oferty, podając nazwę i adres wykonawcy (imię i nazwisko, adres zamieszkania), którego ofertę wybrano, uzasadnienie jej wyboru oraz nazwy i adresy wykonawców, którzy złożyli oferty, a także punktację przyznaną ofertom w każdym z kryterium oceny ofert i łączną punktację; 2) wykonawcach, których oferty zostały odrzucone, podając uzasadnienie faktyczne i prawne; 3) wykonawcach, którzy zostali wykluczeni z postępowania o udzielenie zamówienia, podając uzasadnienie faktyczne i prawne; 4) terminie, określonym zgodnie z art. 94 ust. 1 lub ust. 2, po którego upływie umowa w sprawie zamówienia publicznego może być zawarta. 4. Niezwłocznie po wyborze najkorzystniejszej oferty zamawiający zamieści informację, o której mowa w ust. 3 pkt. 1, na stronie internetowej (http://bip.wrzesnia.pl) w zakładce Zamówienia publiczne aktualne 2013 oraz w miejscu publicznie dostępnym w swojej siedzibie. XV. Informacje o formalnościach, jakie winny być dopełnione po wyborze oferty w celu zawarcia umowy w sprawie zamówienia 1. Umowa w sprawie zamówienia publicznego zawarta zostanie z uwzględnieniem postanowień wynikających z art. 94 ustawy oraz postanowień niniejszej SIWZ. 2. Zamawiający podpisze umowę z Wykonawcą, który przedłoży najkorzystniejszą ofertę z punktu widzenia kryterium przyjętego w niniejszej specyfikacji. 3. W przypadku gdyby wyłoniona w prowadzonym postępowaniu oferta została złożona przez dwóch lub więcej wykonawców wspólnie ubiegających się o udzielenie zamówienia publicznego zamawiający zażąda umowy regulującej współpracę tych podmiotów przed przystąpieniem do podpisania umowy o zamówienie publiczne. 4. Na podstawie art. 94 ust. 3 ustawy w przypadku kiedy Wykonawca, którego oferta została wybrana, uchyla się od zawarcia umowy w sprawie zamówienia publicznego lub nie wnosi wymaganego zabezpieczenia należytego wykonania umowy, zamawiający może wybrać ofertę najkorzystniejszą spośród pozostałych ofert, bez przeprowadzania ich ponownego badania i oceny, chyba że zachodzą przesłanki unieważnienia postępowania, o których mowa w art. 93 ust. 1. XVI. Zabezpieczenie należytego wykonania umowy Zamawiający nie przewiduje wnoszenia zabezpieczenia należytego wykonania umowy. XVII. Istotne dla stron postanowienia, które zostaną wprowadzone do treści zawieranej umowy Strona 11
w sprawie zamówienia publicznego, ogólne warunki umowy albo wzór umowy 1. Postanowienia umowy zawarto w projekcie umowy, który stanowi załącznik numer 2 do niniejszej SIWZ. 2. Zmiana postanowień umowy zgodnie z zapisem art. 144 ust. 1 może dotyczyć: 1) zaistnienia istotnej zmiany okoliczności powodującej, że wykonanie części przedmiotu umowy nie leży w interesie publicznym, czego nie można było przewidzieć w chwili zawarcia umowy. 2) nieprzewidzianych okoliczności formalno-prawnych, 3) innych ważnych powodów. 3. Wykonawca zobowiązuje się niezwłocznie poinformować Zamawiającego o zaistnieniu przesłanek stanowiących potrzebę zmiany umowy. XVIII. Pouczenie o środkach ochrony prawnej przysługujących Wykonawcy w toku postępowania o udzielenie zamówienia 1. Środki ochrony przysługują wobec ogłoszenia o zamówieniu oraz specyfikacji istotnych warunków zamówienia przysługują również organizacja wpisanym na listę, o której mowa w art. 154 pkt. 5 ustawy. 2. Odwołanie 1) Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której zamawiający jest zobowiązany na podstawie ustawy. 2) Odwołanie przysługuje wobec czynności: a) opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu, b) wykluczenia odwołującego z postępowania o udzielenie zamówienia, c) odrzucenia oferty odwołującego. 3) Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej w formie pisemnej w terminie 5 dni od dnia przesłania informacji o czynności zamawiającego stanowiącej podstawie do jego wniesienia - jeżeli przesłana została fax-em albo w terminie 10 dni - jeżeli przesłana została w inny sposób, 4) Odwołanie wobec treści ogłoszenia o zamówieniu i postanowień specyfikacji istotnych warunków zamówienia wnosi się w terminie 5 dni od dnia zamieszczenia ogłoszenia w Biuletynie Zamówień Publicznych lub specyfikacji istotnych warunków zamówienia na stronie internetowej. 5) Odwołanie wobec innych czynności innych niż określonych w pkt. 1 i pkt. 2 wnosi się w terminie 5 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę do jego wniesienia. 6) Odwołujący przesyła kopie odwołania zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. 7) Do postępowania odwoławczego stosuje się przepisy art.188 - art. 198 ustawy XIX. Informacje dotyczące rozliczeń z zamawiającym Zamawiający nie dopuszcza rozliczeń w walutach obcych. XX. Koszty udziału w postępowaniu o zamówienie publiczne Koszty przygotowania i złożenia oferty ponosi Wykonawca. XXI. Zamówienia częściowe, umowa ramowa, zamówienia uzupełniające, itp. 1. Zamawiający nie dopuszcza składania ofert częściowych. 2. Zamawiający nie przewiduje zawarcia umowy ramowej. 3. Zamawiający przewiduje udzielenie zamówień uzupełniających na podstawie art. 67 ust. 1 pkt. 6, do wartości nie przekraczającej równowartości 20% wartości zamówienia podstawowego, polegających na powtórzeniu tego samego rodzaju zamówienia. 4. Zamawiający nie przewiduje wyboru najkorzystniejszej oferty z zastosowaniem aukcji elektronicznej oraz ustanowienia dynamicznego systemu zakupów. XXII. Postanowienia końcowe Zasady udostępniania dokumentów 1. Uczestnicy postępowania mają prawo wglądu do treści protokołu, wniosków po upływie terminu ich składania oraz ofert w trakcie prowadzonego postępowania z wyjątkiem dokumentów stanowiących załączniki do protokołu (jawne po zakończeniu postępowania) oraz stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji zastrzeżonych przez uczestników postępowania. 2. Udostępnienie zainteresowanym odbywać się będzie wg poniższych zasad: a) zamawiający udostępnia wskazane dokumenty po złożeniu pisemnego wniosku b) zamawiający wyznacza termin, miejsce oraz zakres udostępnianych dokumentów Strona 12
c) zamawiający wyznaczy członka komisji, w którego obecności udostępnione zostaną dokumenty d) zamawiający umożliwi kopiowanie dokumentów odpłatnie, cena za 1 stronę 0,50 zł udostępnienie może mieć miejsce w siedzibie zamawiającego oraz w czasie godzin jego urzędowania W sprawach nieuregulowanych zastosowanie mają przepisy ustawy Prawo zamówień publicznych oraz Kodeks cywilny. Podpis osoby uprawnionej Strona 13