SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO

Podobne dokumenty
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

Numer ogłoszenia: ; data zamieszczenia:

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) WaŜne informacje

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Opis przedmiotu zamówienia

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

Załącznik nr 6. Stacje robocze i serwery Windows

2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Opis przedmiotu zamówienia

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok stanowisk.

G DATA Client Security Business

Olsztyn: Dostawa oprogramowania dla Jednostek

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Znak ZP 3/2015 N R S P R A W Y 3 / dr med. Zbigniew J. Król Dyrektor Szpitala ...

Załącznik nr 2.11 Program zabezpieczający (antywirus)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) zwana dalej ZAMAWIAJĄCYM

C Z Ł O W I E K N A J L E P S Z A I N W E S T Y C J A. Szkolenia zawodowe w ramach projektu: Rozwój szkoły gwarancją sukcesu ucznia!

PROTEST. Czynnościom dokonanym i zaniechanym przez Zamawiającego zarzucam naruszenie:

Szczegółowy opis przedmiotu zamówienia. Część 1

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

Specyfikacja Istotnych Warunków Zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO (SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ. Tryb udzielenia zamówienia: Przetarg nieograniczony. Przedmiot: Dostawa

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Warszawa, dnia r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

Znak sprawy: KZp

Zapytanie ofertowe. Na prowadzenie kompleksowej obsługi prawnej firmy Biotech Poland Sp. z o.o.

Świadczenie usług ubezpieczenia

Szczegóły opis zamówienia system antywirusowy

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Wykonanie i instalacja Systemu kontroli dostępu i rejestracji czasu pracy.

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV

Toruń, dnia r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

G DATA Endpoint Protection Business

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

28/10/2017 S Usługi - Ogłoszenie o zamówieniu - Procedura otwarta I. II. III. IV. VI. Polska-Łódź: Usługi w zakresie wsparcia technicznego

Polska-Gostyń: Wozy strażackie 2016/S Ogłoszenie o zamówieniu. Dostawy

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA ( SIWZ )

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa w formie leasingu operacyjnego używanej koparki gąsiennicowej

Załącznik nr 1.1. /pieczęć firmowa Wykonawcy/

SPECYFIKACJA Istotnych Warunków Zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Ogłoszenie zostało opublikowane w BZP pod nr w dn r. 1.

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego:

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

Dostawa węgla i miału węglowego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B

Zakup licencji programu antywirusowego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ENERGII ELEKTRYCZNEJ

PL-Tarnobrzeg: Usługi finansowe i ubezpieczeniowe 2012/S Ogłoszenie o zamówieniu. Usługi

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SPECYFIKACJA Ochrona antywirusowa i antyspyware

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Usługi z :13

Polska-Chełmża: Urządzenia medyczne 2017/S Ogłoszenie o zamówieniu. Dostawy

Polska-Łódź: Usługi dostawy oprogramowania 2018/S Ogłoszenie o zamówieniu. Usługi

W Y Ż S Z A S Z K O Ł A O F I C E R S K A S I Ł P O W I E T R Z N Y C H

Podstawowe: Ochrona antywirusowa i antyspyware

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej SIWZ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Polska-Warszawa: Komputery osobiste 2018/S Ogłoszenie o zamówieniu. Dostawy

OCHRONA BUDYNKU PROKURATURY REJONOWEJ W BOLESŁAW- CU PRZY UL. B. CHROBREGO 5 KOD CPV

Specyfikacja istotnych warunków zamówienia publicznego

Znak sprawy: PN/BO/341/6/11. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) na dostawę bonów towarowych dla Teatru Polskiego w Warszawie.

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ LICENCJI NA OPROGRAMOWANIE

Transkrypt:

INSTYTUT TECHNOLOGII BEZPIECZEŃSTWA MORATEX 90-965 Łódź, ul. M. Skłodowskiej Curie 3 Sprawa nr: 2/ZP/KOMP/2012 Łódź, dnia 05.01.2012 r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO o wartości zamówienia nie przekraczającej kwoty, o której mowa w art. 11 ust. 8 ustawy Prawo zamówień publicznych. Przedmiot zamówienia: dostawa oprogramowania antywirusowego wraz z konsolą zdalnej administracji dla potrzeb ITB MORATEX w Łodzi Sporządził: Sprawdził: Zatwierdził:......... 1

1. DANE DOTYCZĄCE ZAMAWIAJĄCEGO. Nazwa: Instytut Technologii Bezpieczeństwa MORATEX Adres: ul. M. Skłodowskiej Curie 3, 90-965 Łódź Telefon/faks: 0-42 637-37-63 / 0-42 636-92-26 Strona www: www.moratex.eu Adres e-mail: itb@moratex.eu Godziny urzędowania: 7:30 15:30 od poniedziałku do piątku. 2. TRYB UDZIELENIA ZAMÓWIENIA. Zamawiający zamierza udzielić zamówienia publicznego w trybie przetargu nieograniczonego na podstawie ustawy Prawo zamówień publicznych z dnia 29 stycznia 2004r. (tekst jednolity - Dz. U. z 2010 roku, Nr 113, poz.759 z późn. zmianami), zwanej dalej ustawą. Podstawa prawna : - Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (tekst jednolity Dz. U. z 2010 roku, Nr 113, poz.759 z późn. zmianami, zwana dalej ustawą Pzp. - Rozporządzenie Prezesa Rady Ministrów z dnia 30 grudnia 2009 r. w sprawie rodzajów dokumentów, jakich może żądać zamawiający od wykonawcy, oraz form, w jakich te dokumenty mogą być składane, - Rozporządzenie Prezesa Rady Ministrów z dnia 23 grudnia 2009 r. w sprawie średniego kursu złotego w stosunku do euro stanowiącego podstawę przeliczenia wartości zamówień publicznych. 3. OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na 3 lata, na 75 stanowisk roboczych oprogramowania antywirusowego wraz z konsolą zdalnej administracji dla potrzeb ITB MORATEX. Szczegółowy opis przedmiotu zamówienia znajduje się w Załączniku 1 do niniejszego SIWZ. Kod CPV: 48761000-0 - Pakiety oprogramowania antywirusowego 4. ZAMAWIAJĄCY NIE DOPUSZCZA SKŁADANIA OFERT CZĘŚCIOWYCH. 5. ZAMAWIAJĄCY NIE DOPUSZCZA SKŁADANIA OFERT WARIANTOWYCH. 6.INFORMACJA O PRZEWIDYWANYCH ZAMÓWIENIACH UZUPEŁNIAJĄCYCH. Zamawiający przewiduje możliwość udzielenia zamówień uzupełniających (do 20% wartości zamówienia podstawowego). 2

7. POZOSTAŁE INFORMACJE. 7.1.Zamawiający nie przewiduje zawarcia umowy ramowej, jak również nie zamierza ustanowić dynamicznego systemu zakupów oraz nie przewiduje po dokonaniu oceny ofert przeprowadzenia aukcji elektronicznej w rozumieniu przepisów Ustawy Pzp. 7.2. Zamawiający ponadto nie wymaga: - wniesienia przez Wykonawców wadium, - wniesienia przez wybranego Wykonawcę zabezpieczenia należytego wykonania umowy. 8. TERMIN WYKONANIA ZAMÓWIENIA. 8.1.Wymagany przez Zamawiającego termin wykonania zamówienia: do 3 dni roboczych od daty podpisania umowy. 9. TERMIN ZŁOŻENIA OFERTY. Ofertę należy złożyć w siedzibie Zamawiającego (I piętro, pokój 120 - Sekretariat) do dnia. 12.01.2012 r. do godz. 10:00 i oznakować następująco: Dostawa oprogramowania antywirusowego Nr sprawy 2/ZP/KOMP/2012 Nie otwierać przed 12.01.2012. godz. 10:30 10. MIEJSCE I TERMIN OTWARCIA OFERT. Otwarcie oferty nastąpi w siedzibie Zamawiającego (I piętro, pokój 120 Sala Konferencyjna) w terminie 12.01.2012r. godz. 10:30 11. KRYTERIA OCENY OFERT. 11.1. Przy wyborze oferty Zamawiający będzie się kierował jedynym kryterium tj. ceną, któremu przypisano wagę 100%. 11.2. Oferty będą oceniane według poniższego wzoru: C = ( C min / C oferty ) x 100 C C min C oferty - ocena badanej oferty - cena najniższej oferty - cena badanej oferty. 3

12.WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONANIA OCENY SPEŁNIENIA TYCH WARUNKÓW. 12.1.O udzielenie zamówienia mogą się ubiegać się Wykonawcy, którzy nie później niż na dzień składania ofert spełniają warunki określone w art. 22 ust. 1 Ustawy: a) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania Zamawiający nie wyznacza szczegółowego warunku w tym zakresie; b) posiadania wiedzy i doświadczenia - Zamawiający nie wyznacza szczegółowego warunku w tym zakresie; c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia Zamawiający nie wyznacza szczegółowego warunku w tym zakresie; d) sytuacji ekonomicznej i finansowej - Zamawiający nie wyznacza szczegółowego warunku w tym zakresie. 12.2. Nie podlegają wykluczeniu z postępowania o udzielenie zamówienia publicznego na podstawie art. 24 ust.1 ustawy 12.3.Ocena spełnienia w/w warunków zostanie dokonana zgodnie z formułą spełnia/nie spełnia/ w oparciu o informacje zawarte w dokumentach dołączonych do oferty, zgodnie z wymogami Rozporządzenie Prezesa Rady Ministrów z dnia 30 grudnia 2009 r. w sprawie rodzaju dokumentów, jakich może żądać zamawiający od wykonawcy, oraz form, w jakich te dokumenty mogą być składane ( Dz. U. nr 226/2009, poz. 1817). 13.WYKAZ OŚWIADCZEŃ I DOKUMENTÓW JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA: A) SPEŁNIENIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU. 13.1.W celu potwierdzenia spełnienia tych warunków Wykonawca wraz z ofertą musi przedstawić poniższe oświadczenia i dokumenty: a) oświadczenie o spełnianiu przez Wykonawcę warunków, o których mowa w pkt 12 ppkt 12.1 - Załącznik nr 2 do niniejszego SIWZ; B) BRAKU PODSTAW DO WYKLUCZENIA. 13.2.W celu wykazania braku podstaw do wykluczenia z postępowania o udzielenie zamówienia Wykonawca wraz z ofertą musi przedstawić następujące dokumenty i oświadczenia: a) aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawionego nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia, albo składania ofert, a w stosunku do osób fizycznych oświadczenia w zakresie art. 24 ust. 1 pkt 2 ustawy b) oświadczenie o spełnianiu przez Wykonawcę warunków, o których mowa w pkt 12 ppkt 12.2 - Oświadczenie o braku podstaw do wykluczenia Wykonawcy z powodu niespełnienia warunków, o których mowa w art. 24 ust. 1 ustawy Załącznik nr 3 do niniejszego SIWZ, 4

c) wzór oświadczenia dla osób fizycznych, potwierdzające spełnienie wymagań w art. 24 ust.1 pkt 2, stanowi Załącznik nr 4. Ponadto Wykonawca przedstawi: a) Formularz ofertowy Załącznik nr 5 13.3.Gdy Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w pkt. 13.2 lit. a, składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzające odpowiednio, że nie otwarto jego likwidacji ani nie ogłoszono upadłości wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. 13.4.Jeżeli w miejscu zamieszkania osoby lub w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się w/w dokumentów zastępuje się je dokumentem zawierającym oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio miejsca zamieszkania osoby lub siedziby firmy. 13.5.Dokumenty te muszą być złożone w postaci oryginału lub kopii, potwierdzonej za zgodność z oryginałem przez osobę uprawnioną do reprezentowania Wykonawcy. 13.6.Zamawiający może żądać przedstawienia oryginału lub notarialnie poświadczonej kopii dokumentu wyłącznie wtedy, gdy złożona kopia dokumentu jest nieczytelna lub budzi wątpliwości co do jej prawdziwości. 13.7.Dokumenty sporządzone w języku obcym należy składać wraz z tłumaczeniem na język polski. Tłumaczenia winny być poświadczone przez Wykonawcę. 13.8.Wykonawcy wspólnie ubiegający się o udzielenie zamówienia publicznego są zobowiązani ustanowić Pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo pełnomocnika do reprezentowania w postępowaniu i do zawarcia umowy. 13.9.Każdy z wykonawców odrębnie ma obowiązek oświadczyć, że nie podlega wykluczeniu z postępowania na podstawie zaistnienia przesłanek wykluczenia z postępowania określonych w art. 24 ustawy Pzp. 13.10.Załączone do oferty dokumenty świadczące o braku podstaw do wykluczenia, muszą być wystawione indywidualnie na każdy z podmiotów występujących wspólnie. 13.11. Załączone do oferty dokumenty potwierdzające spełnienie warunków udziału w postępowaniu będą traktowane jako wspólne. 13.12.W przypadku wyboru oferty złożonej przez wykonawców wspólnie ubiegających się o zamówienie, zamawiający będzie żądał przed zawarciem umowy, podpisanej umowy regulującej współpracę tych wykonawców. 13.13.Oświadczenia i zaświadczenia składane w trakcie postępowania stanowiące tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, co do których Wykonawca zastrzega, że nie mogą być udostępniane publicznie, muszą być oznaczone klauzulą: "Dokument stanowi tajemnicę przedsiębiorstwa w rozumieniu art. 11 ust. 4 ustawy o zwalczaniu nieuczciwej konkurencji" ( Dz.U. z 2003 r. Nr 153, poz.1503 z późn. 5

zm.). Wykonawca nie może zastrzec informacji ogłaszanych podczas otwarcia ofert określonych w art. 86 ust. 4 Pzp. 14. INFORMACJE O SPOSOBIE POROZUMIEWANIA SIĘ ZAMAWIAJĄCEGO Z WYKONAWCAMI ORAZ PRZEKAZYWANIU OŚWIADCZEŃ I DOKUMENTÓW. 14.1.W postępowaniu o udzielenie zamówienia oświadczenia, wnioski, zawiadomienia, oraz informacje Zamawiający i Wykonawcy przekazują, zgodnie z wyborem Zamawiającego, pisemnie, faksem lub drogą elektroniczną, z wyjątkiem złożenia oferty a także w przypadku jej zmiany lub wycofania. 14.2.Wykonawca jest zobowiązany do utrzymania urządzenia faksowego i poczty elektronicznej w stanie gotowości do pracy. 14.3.Oświadczenia, wnioski, zawiadomienia oraz informacje przesłane faksem lub pocztą elektroniczną uważa się za złożone w terminie, jeśli ich treść dotarła do adresata przed upływem wyznaczonego terminu a następnie, każda ze stron na żądanie drugiej, niezwłocznie potwierdzi fakt ich otrzymania. 15. OSOBY UPRAWNIONE DO POROZUMIEWANIA SIĘ Z WYKONAWCĄ. Osobami ze strony Zamawiającego uprawnionymi do porozumiewania się z Wykonawcą są: W sprawach merytorycznych: Jan Tabaszewski tel. 42 637 37 10 wew. 115 e-mail: jtabaszewski@moratex.eu W sprawach proceduralnych: Artur Nawrocki, Wiesława Markiewicz- tel. 42 637 41 64, e-mail: anawrocki@moratex.eu, wmarkiewicz@moratex.eu, 16. INFORMACJE DOTYCZĄCE WALUT, W JAKICH MOGĄ BYĆ PROWADZONE ROZLICZENIA MIĘDZY ZAMAWIAJĄCYM A WYKONAWCĄ. Rozliczenia między Zamawiającym a Wykonawcą będą prowadzone w Polskich Złotych. 17. ISTOTNE DLA STRON POSTANOWIENIA, KTÓRE ZOSTANĄ WPROWADZONE DO TREŚCI ZAWARTEJ UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO. 17.1.Istotne postanowienia umowy zawarte są w projekcie umowy stanowiącym Załącznik nr 6 do niniejszego SIWZ. 18. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ PRZYSŁUGUJĄCYCH WYKONAWCY W TOKU POSTĘPOWANIA O UDZIELENIE ZAMÓWIENIA. 18.1.Środki ochrony prawnej określone w niniejszym dziale przysługują wykonawcy, uczestnikowi konkursu, a także innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu danego zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez zamawiającego przepisów niniejszej ustawy. 6

18.2. Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz specyfikacji istotnych warunków zamówienia przysługują również organizacjom wpisanym na listę, o której mowa w art. 154 pkt 5 ustawy. 18.3.Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której zamawiający jest zobowiązany na podstawie ustawy. 18.4. Jeżeli wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy, odwołanie przysługuje wyłącznie wobec czynności: 1) wyboru trybu negocjacji bez ogłoszenia, zamówienia z wolnej ręki lub zapytania o cenę; 2) opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu; 3) wykluczenia odwołującego z postępowania o udzielenie zamówienia; 4) odrzucenia oferty odwołującego. 18.5.Odwołanie powinno wskazywać czynność lub zaniechanie czynności zamawiającego, której zarzuca się niezgodność z przepisami ustawy, zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania. 18.6.Odwołanie wnosi się do Prezesa Izby w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu. 18.7.Odwołujący przesyła kopię odwołania zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. Domniemywa się, iż zamawiający mógł zapoznać się z treścią odwołania przed upływem terminu do jego wniesienia, jeżeli przesłanie jego kopii nastąpiło przed upływem terminu do jego wniesienia za pomocą jednego ze sposobów określonych w art. 27 ust. 2 ustawy. 18.8.Odwołanie wnosi się w terminie 5 dni od dnia przesłania informacji o czynności zamawiającego stanowiącej podstawę jego wniesienia, jeżeli zostały przesłane w sposób określony w art. 27 ust. 2 ustawy, albo w terminie 10 dni, jeżeli zostały przesłane w inny sposób w przypadku, gdy wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy. Szczegółowe informacje na temat środków ochrony prawnej przysługujących Wykonawcy znajdują się w Dziale VI ustawy. 19. PODWYKONAWCY. 19.1.Zamawiający żąda wskazanie przez Wykonawcę w ofercie części zamówienia, której wykonanie powierzy podwykonawcom. 19.2.Jeżeli Wykonawca nie ujawni zamiaru powierzenia części zamówienia podwykonawcy, Zamawiający uzna, iż Wykonawca zrealizuje zamówienie samodzielnie. 20. TERMIN ZWIĄZANIA OFERTĄ. 20.1.Termin związania ofertą wynosi 30 dni od daty złożenia oferty. 20.2.Wykonawca samodzielnie lub na wniosek Zamawiającego może przedłużyć termin związania ofertą, z tym, że Zamawiający może tylko raz, co najmniej na 3 dni przed upływem 7

terminu związania ofertą, zwrócić się do Wykonawców o wyrażenie zgody na przedłużenie tego terminu o oznaczony okres, nie dłuższy jednak niż 60 dni. 20.3.Odmowa wyrażenia zgody, o której mowa w pkt 20.2, nie powoduje utraty wadium. 20.3.Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert. 21. OPIS SPOSOBU PRZYGOTOWANIA OFERT. 21.1.Oferta winna być złożona na formularzu ofertowym Załącznik nr 5 do SIWZ. Zamawiający dopuszcza, aby Wykonawca sporządził ofertę na własnych formularzach pod warunkiem, że ich treść odpowiadać będzie treści formularzy przekazanych przez Zamawiającego. 21.2.Wykonawca jest zobowiązany do przedstawienia oferty zgodnie z wymaganiami SIWZ, na własny koszt. 21.3.Oferta wraz z załącznikami musi być sporządzona w języku polskim. 21.4. Wskazane jest by wszystkie dokumenty tworzące ofertę były spięte/zszyte oraz by posiadały ponumerowane strony. 21.5.Oferta oraz jej załączniki muszą być podpisane przez Wykonawcę lub osobę/osoby uprawnioną/e do reprezentowania Wykonawcy, zgodnie z formą reprezentacji Wykonawcy, określoną w rejestrze lub innym dokumencie dołączonym do oferty lub upoważnionego pełnomocnika. W przypadku pełnomocnictwa Wykonawca musi załączyć do oferty oryginał lub jego kserokopię poświadczoną przez notariusza za zgodność z oryginałem. Podpis musi być złożony w formie czytelnej, czyli musi jednoznacznie identyfikować osobę, która składa podpis. 21.6.Każdy Wykonawca może złożyć tylko jedną ofertę. Ofertę składa się, pod rygorem nieważności, w formie pisemnej. 21.7.Każda poprawka w ofercie powinna być parafowana przez osobę upoważnioną do podpisania oferty. 22.OPIS SPOSOBU OBLICZENIA CENY. 22.1.Zamawiający wymaga podania ceny brutto. Cena powinna zawierać wszystkie koszty towarzyszące realizacji zamówienia. 22.2.Cena podana przez Wykonawcę zostanie uznana za obowiązującą w całym okresie trwania umowy i nie będzie podlegała zmianie. 22.3.Cenę należy podać z dokładnością do dwóch miejsc po przecinku w PLN. 23. INFORMACJE O FORMALNOŚCIACH, JAKIE POWINNY ZOSTAĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO 23.1. Zamawiający zawiera z Wykonawcą umowę w sprawie zamówienia publicznego w terminie nie krótszym niż 5 dni od dnia przesłania zawiadomienia o wyborze najkorzystniejszej oferty jeżeli zawiadomienie to zostało przesłane w sposób określony w art. 27 ust.2 ustawy Pzp albo 10 dni- jeżeli zostało przesłane w inny sposób. Zamawiający 8

może zawrzeć umowę w terminie krótszym niż 5 dni od dnia przesłania zawiadomienia o wyborze oferty, jeżeli: - w postępowaniu o udzielenie zamówienia publicznego została złożona tylko jedna oferta, - w postępowaniu o udzielenie zamówienia publicznego nie odrzucono żadnej oferty oraz nie wykluczono żadnego wykonawcy. 23.2. Zamawiający wymaga, aby Wykonawca zawarł z nim umowę na warunkach określonych we wzorze umowy. 23.3. Jeżeli Wykonawca, którego oferta została wybrana, uchyla się od zawarcia umowy w sprawie zamówienia publicznego, Zamawiający może wybrać ofertę najkorzystniejszą spośród pozostałych ofert, bez przeprowadzania ich ponownego badania i oceny. 24. DODATKOWE INFORMACJE. 24.1 Niniejsza Specyfikacja dostępna jest w siedzibie Zamawiającego oraz na stronie internetowej www.moratex.eu 25. WYKAZ ZAŁĄCZNIKÓW. 1. Opis przedmiotu zamówienia. 2. Wzór oświadczenia o spełnieniu warunków udziału w postępowaniu - wg art. 22 ust.1 3. Wzór oświadczenia o braku podstaw do wykluczenia wg art.24 ust.1. 4. Wzór oświadczenie dla osób fizycznych - wg art 24 ust.1 pkt 2. 5. Formularz ofertowy. 6. Projekt umowy. 9

Załącznik nr 1 do SIWZ nr sprawy: 2/ZP/KOMP/2012 Specyfikacja na program antywirusowy wraz z konsolą zdalnej administracji Stacje Windows 1. Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/XP/PC Tablet/Vista/Windows 7. 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 4. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. 5. Pomoc w programie (help) w języku polskim. 6. Dokumentacja do programu dostępna w języku polskim. Ochrona antywirusowa i antyspyware 1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 2. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 3. Wbudowana technologia do ochrony przed rootkitami. 4. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 5. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 6. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. 7. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 8. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 9. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. 10. Możliwość skanowania dysków sieciowych i dysków przenośnych. 11. Skanowanie plików spakowanych i skompresowanych. 12. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 13. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 14. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 10

15. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 16. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 17. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail 18. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 19. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 21. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 22. Możliwość skanowania na żądanie lub według harmonogramu baz Outlook Express-a. 23. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 24. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. 25. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 26. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 27. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 28. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 29. Aktualizacje modułów analizy heurystycznej. 30. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 31. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 11

32. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. 33. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 34. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 35. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 36. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. 37. Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. 38. Interfejs programu powinien mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. 39. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. 40. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 41. Administrator powinien mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 42. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 43. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. 44. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji powinno być takie samo. 45. Program powinien być w pełni zgodny z technologią CISCO NAC. 46. Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. 47. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja dezaktywacji tego mechanizmu. 48. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 49. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 50. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym. 12

51. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 52. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze, które nie będą blokowane (wyjątki). 53. Program powinien być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 54. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. 55. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 56. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 57. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP). 58. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 59. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 60. Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 61. Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. 62. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 63. Praca programu musi być niezauważalna dla użytkownika. 64. Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) 65. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. 66. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Stacje Mac OS X 1. Pełne wsparcie dla systemów Mac OS X 10.5.x (Leopard) oraz Mac OS X 10.6.x (Snow Leopard). 2. Wersja programu dostępna zarówno w języku polskim jak i angielskim. 3. Pomoc w programie (help) w języku polskim. 4. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 13

5. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 6. Wbudowana technologia do ochrony przed rootkitami. 7. Skanowanie w czasie rzeczywistym otwieranych, tworzonych i wykonywanych plików. 8. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 9. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności). 10. Możliwość skanowania dysków sieciowych i dysków przenośnych. 11. Skanowanie plików spakowanych i skompresowanych. 12. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 13. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 14. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 15. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 16. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 17. Możliwość wykonania skanowania z poziomu menu kontekstowego. 18. Aktualizacje modułów analizy heurystycznej. 19. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 20. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 21. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 22. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 23. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 24. Funkcja blokowania nośników wymiennych powinna umożliwiać wyłączenie dostępu do nośników : Napęd CD-Rom, Dyskietka, Firewire, USB, HotPlug, Inne. 25. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 14

26. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP). 27. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 28. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po wystąpieniu zdarzenia). 29. Program umożliwia automatyczne sprawdzanie plików wykonywanych podczas uruchamiania systemu operacyjnego. 30. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 31. Praca programu musi być niezauważalna dla użytkownika. 32. Program powinien umożliwiać importowanie oraz eksportowanie ustawień. Z poziomu interfejsu graficznego użytkownik powinien mieć możliwość przywrócenia wartości domyślnych wszystkich ustawień. 33. Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) 34. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania oraz dokonanym skanowaniem komputera. 35. Program powinien umożliwiać w ramach zdefiniowanej grupy Uprzywilejowani użytkownicy na modyfikację konfiguracji programu. 36. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 37. Możliwość zdalnego zarządzania programem z poziomu Administracji zdalnej. Program powinien umożliwiać zdefiniowanie głównego i pomocniczego serwera administracji zdalnej. Stacje Linux Desktop 1. Pełne wsparcie dla dystrybucji opartych na systemach Debian i RedHat (Ubuntu, OpenSuse, Fedora, Mandriva, RedHat). Dodatkowe wymagania systemowe : Kernel 2.6.x Biblioteki GNU C w wersji 2.3 lub nowszej GTK+ 2.6 w wersji nowszej Zalecana kompatybilność z LSB 3.1 2. Wsparcie dla dystrybucji 32- i 64-bitowych. 3. Wersja programu dostępna zarówno w języku polskim jak i angielskim. 4. Pomoc w programie (help) w języku polskim. 5. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 6. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 7. Wbudowana technologia do ochrony przed rootkitami. 8. Skanowanie w czasie rzeczywistym otwieranych, tworzonych i wykonywanych plików. 9. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 10. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie 15

może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności). 11. Możliwość skanowania dysków sieciowych i dysków przenośnych. 12. Skanowanie plików spakowanych i skompresowanych. 13. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 14. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 15. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 16. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 17. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 18. Możliwość wykonania skanowania z poziomu menu kontekstowego. 19. Aktualizacje modułów analizy heurystycznej. 20. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 21. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 22. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 23. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 24. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 25. Funkcja blokowania nośników wymiennych powinna umożliwiać wyłączenie dostępu do nośników : Napęd CD-Rom, Dyskietka, Firewire, USB, HotPlug, Inne. 26. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 27. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 28. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP). 29. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 16

30. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po wystąpieniu zdarzenia). 31. Program umożliwia automatyczne sprawdzanie plików wykonywanych podczas uruchamiania systemu operacyjnego. 32. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 33. Praca programu musi być niezauważalna dla użytkownika. 34. Program powinien umożliwiać importowanie oraz eksportowanie ustawień. Z poziomu interfejsu graficznego użytkownik powinien mieć możliwość przywrócenia wartości domyślnych wszystkich ustawień. 35. Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) 36. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania oraz dokonanym skanowaniem komputera. 37. Program powinien umożliwiać w ramach zdefiniowanej grupy Uprzywilejowani użytkownicy na modyfikację konfiguracji programu. 38. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 39. Możliwość zdalnego zarządzania programem z poziomu Administracji zdalnej. Program powinien umożliwiać zdefiniowanie głównego i pomocniczego serwera administracji zdalnej. Konsola zdalnej administracji 1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych Windows. 2. Zdalna instalacja wszystkich wersji programów na stacjach roboczych NT 4.0 sp4/2000/xp Professional/PC Tablet/ Vista/Windows7. 3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy 4. Komunikacja miedzy serwerem a klientami może być zabezpieczona hasłem. 5. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego 6. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 7. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 8. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 9. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 10. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 17

11. Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. 12. Możliwość importowania konfiguracji programu z wybranej stacji roboczej a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci. 13. Możliwość zmiany konfiguracji na stacjach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). 14. Możliwość uruchomienia serwera zdalnej administracji na stacjach Windows NT 4.0 (Service Pack 6)/2000/XP/Vista/Windows 7 oraz na serwerach Windows NT 4.0 (Service Pack 6)//2000/2003/2008 32 i 64-bitowe systemy. 15. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows 2000/XP/Vista/Windows7, oraz na serwerach Windows 2000/2003/2008-32 i 64-bitowe systemy. 16. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. 17. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie żadnych dodatkowych baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę w pełni kompatybilną z formatem bazy danych programu Microsoft Access. 18. Serwer centralnej administracji powinien oferować administratorowi możliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle. 19. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 20. Możliwość ręcznego (na żądanie) i automatycznego generowanie raportów (według ustalonego harmonogramu) w formacie HTML lub CSV. 21. Możliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). 22. Serwer centralnej administracji powinien oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Synchronizacja ta, powinna automatycznie umieszczać komputery należące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie powinna wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny. 23. Serwer centralnej administracji powinien umożliwiać definiowanie różnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja powinna otrzymać odpowiednią konfigurację. 24. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym że zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę oraz że niektórzy z klientów podłączonych do serwera 18

oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania. 25. Serwer centralnej administracji powinien być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo serwer powinien informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych. 26. W sytuacji, gdy użytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną powinien zostać poinformowany o tym fakcie za pomocą okna informacyjnego. 27. Możliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http. 28. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 29. Dostęp do kwarantanny klienta z poziomu systemu zdalnego zarządzania. 30. Możliwość przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu zdalnej administracji 31. Administrator powinien mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej 32. Podczas przywracania pliku, administrator powinien mieć możliwość zdefiniowania kryteriów dla plików które zostaną przywrócone w tym minimum: zakres czasu z dokładnością co do minuty kiedy wykryto daną infekcję, nazwa danego zagrożenia, dokładna nazwa wykrytego obiektu oraz zakres minimalnej i maksymalnej wielkości pliku z dokładnością do jednego bajta. 33. Możliwość utworzenia grup, do których przynależność jest aplikowana dynamicznie na podstawie zmieniających się parametrów klientów w tym minimum w oparciu o: wersję bazy sygnatur wirusów, maskę wersji bazy sygnatur wirusów, nazwę zainstalowanej aplikacji, dokładną wersję zainstalowanej aplikacji, przynależność do domeny lub grupy roboczej, przynależność do serwera zdalnego zarządzania, przynależności lub jej braku do grup statycznych, nazwę komputera lub jej maskę, adres IP, zakres adresów IP, przypisaną politykę, czas ostatniego połączenia z systemem centralnej administracji, oczekiwania na restart, ostatnie zdarzenie związane z wirusem, ostatnie zdarzenie związane z usługą programu lub jego procesem, ostatnie zdarzenie związane ze skanowaniem na żądanie oraz z nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą klienta mobilnego. 34. Podczas tworzenia grup dynamicznych, parametry dla klientów można dowolnie łączyć oraz dokonywać wykluczeń pomiędzy nimi. 35. Utworzone grupy dynamiczne mogą współpracować z grupami statycznymi. 19

Załącznik nr 2 do SIWZ nr sprawy : 2/ZP/KOMP/2012... (pieczęć Wykonawcy) OŚWIADCZENIE (zgodnie z art. 22 ust. 1 Pzp) Na podstawie art. 44 ustawy Pzp, świadomy odpowiedzialności karnej przewidzianej w art. 297 Kodeksu Karnego (Dz. U. z 1997 r, Nr 88, poz. 553 z późniejszymi zmianami), w imieniu swoim i reprezentowanej przeze mnie Firmy, oświadczam że spełniam warunki udziału określone w art. 22 ust. 1, w zakresie przewidzianym przez zamawiającego: a) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania, b) posiadania wiedzy i doświadczenia, c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia, d) sytuacji ekonomicznej i finansowej.... (miejscowość i data)... (podpis osoby/osób upoważnionej do reprezentowania Wykonawcy) 20

Załącznik nr 3 do SIWZ nr sprawy : 2/ZP/KOMP/2012... (pieczęć Wykonawcy) OŚWIADCZENIE (zgodnie z art. 24 ust. 1 Pzp) Na podstawie 2 ust 1 pkt 1 Rozporządzenia Prezesa Rady Ministrów z dnia 30 12.2009 r., świadomy odpowiedzialności karnej przewidzianej w art. 297 Kodeksu Karnego (Dz. U. z 1997 r., Nr 88 poz. 553 z późniejszymi zmianami) oświadczam, że iż w stosunku do mnie nie zachodzi żadna z okoliczności wskazanych w art. 24 ust. 1 ustawy Pzp, których zaistnienie skutkuje wykluczeniem z postępowania.... (miejscowość i data)... (podpis osoby/osób upoważnionej do reprezentowania Wykonawcy) 21

Załącznik nr 4 do SIWZ nr sprawy : 2/ZP/KOMP/2012 OŚWIADCZENIE (zgodnie z art. 24 ust. 1 pkt 2 Pzp) (tylko dla osób fizycznych) Na podstawie 2 ust 1 pkt 2 Rozporządzenia Prezesa Rady Ministrów z dnia 30 12.2009 r., świadomy odpowiedzialności karnej przewidzianej a art. 297 Kodeksu Karnego (Dz. U. z 1997 r., Nr 88 poz. 553 z późniejszymi zmianami) oświadczam, że iż w stosunku do mnie: - nie otwarto likwidacji, - nie ogłoszono upadłości, - po ogłoszeniu upadłości, został zawarty układ zatwierdzony prawomocnym wyrokiem sądu, - przy czym układ nie przewiduje zaspokojenia wierzycieli przez likwidację majątku upadłego.... (miejscowość i data)... (podpis osoby/osób upoważnionej do reprezentowania Wykonawcy) 22

Pełna nazwa Wykonawcy, adres: FORMULARZ OFERTOWY Załącznik nr 5 do SIWZ nr sprawy : 2/ZP/KOMP/2012......... (W przypadku składania oferty przez podmioty występujące wspólnie, podać nazwy (firmy) i dokładne adresy wszystkich wspólników lub członków konsorcjum). Nawiązując do ogłoszonego przetargu nieograniczonego (spawa nr: 2/ZP/KOMP/2012), przedmiot zamówienia wykonamy w następujących cenach: Przedmiot zamówienia Licencja na 3 lata, na 75 stanowisk roboczych oprogramowania antywirusowego wraz z konsolą zdalnej administracji. Nazwa oferowanego oprogramowania oraz konsoli zdalnej administracji Wartość brutto (słownie brutto:...) 1. W przypadku wyboru niniejszej oferty, oświadczamy, że powyższa cena zawiera wszystkie koszty, jakie ponosi Zamawiający na wykonanie przedmiotu umowy. 2. Płatności będą realizowane w formie przelewu z terminem realizacji -... dni (nie mniej niż 14 dni) 3. Uważamy się za związanych niniejszą ofertą przez okres 30 dni. 4. Oświadczamy, że zapoznaliśmy się z Specyfikacją Istotnych Warunków Zamówienia wraz z załącznikami i nie wnosimy do niej zastrzeżeń. Oświadczamy, że treść SIWZ została przez nas w pełni zrozumiana, a wszelkie niejasności wyjaśnione przed sporządzeniem i złożeniem oferty. 5. Oświadczamy, że otrzymaliśmy informacje konieczne do przygotowania oferty. 6. Oświadczamy, że zapoznaliśmy się w pełni z wzorem umowy, akceptujemy go i nie wnosimy do niego żadnych zastrzeżeń. 7. Zobowiązujemy się do podpisania umowy na warunkach zawartych w SIWZ w miejscu i terminie wskazanym przez Zamawiającego. 8. Termin wykonania zamówienia:...dni roboczych (nie więcej niż 3 dni robocze od daty zawarcia umowy). 9. Informujemy, że następujące części zamówienia zamierzamy powierzyć podwykonawcom:......... (miejscowość i data) (podpis osoby/osób upoważnionej do reprezentowania Wykonawcy) 23