W Y Ż S Z A S Z K O Ł A O F I C E R S K A S I Ł P O W I E T R Z N Y C H

Podobne dokumenty
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Opis przedmiotu zamówienia

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Numer ogłoszenia: ; data zamieszczenia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

r. Zaproszenie do składania ofert

Szczegóły opis zamówienia system antywirusowy

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa w formie leasingu operacyjnego używanej koparki gąsiennicowej

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Znak sprawy: 01/JRP/ r.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SPRZEDAŻ I DOSTAWA ENERGII CIEPLNEJ DLA GIMNAZJUM NR 145 IM. JANA PAWŁA II W WARSZAWIE

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

UPROSZCZONA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA ( SIWZ )

Opis przedmiotu zamówienia

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Podstawowe: Ochrona antywirusowa i antyspyware

Z/DZP/110/2019 Warszawa, dnia r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ENERGII ELEKTRYCZNEJ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie

OGŁOSZENIE O ZAMÓWIENIU na usługi społeczne

SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

INFORMACJA O OGŁOSZENIU ZAMÓWIENIA. Zamawiający zaprasza do składania ofert:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia: Druk i dostawa materiałów poligraficznych

Załącznik nr 6. Stacje robocze i serwery Windows

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. dotycząca postępowania o udzielenie zamówienia publicznego poniżej euro na:

Zapytanie ofertowe zgodnie z zasadą konkurencyjności. nr /16 z dnia

WARUNKI ZAMÓWIENIA. w postępowaniu o udzielenie zamówienia publicznego, na zadanie pod nazwą:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA DLA GMINY MIASTA SUWAŁKI KOMPUTERYZACJA 2011

SPECYFIKACJA Ochrona antywirusowa i antyspyware

Specyfikacja Warunków Zamówienia (SWZ) Zapytanie ofertowe nr: SZZ PN

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia: Dostawa pendrive 400 sztuk z nadrukiem do siedziby Zamawiającego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Specyfikacja istotnych warunków zamówienia publicznego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

WYŻSZA SZKOŁA OFICERSKA SIŁ POWIETRZNYCH

OCHRONA BUDYNKU PROKURATURY REJONOWEJ W BOLESŁAW- CU PRZY UL. B. CHROBREGO 5 KOD CPV

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego:

Specyfikacja Istotnych Warunków Zamówienia

WARUNKI ZAMÓWIENIA. w postępowaniu o udzielenie zamówienia publicznego, na zadanie pod nazwą:

Uniwersytet Mikołaja Kopernika w Toruniu

Specyfikacja. Istotnych Warunków Zamówienia. w postępowaniu

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Wykonanie i instalacja Systemu kontroli dostępu i rejestracji czasu pracy.

Znak sprawy: KZp

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Specyfikacja istotnych warunków zamówienia publicznego

SPECYFIKACJA Istotnych Warunków Zamówienia

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

C Z Ł O W I E K N A J L E P S Z A I N W E S T Y C J A. Szkolenia zawodowe w ramach projektu: Rozwój szkoły gwarancją sukcesu ucznia!

SPRZĄTANIE POMIESZCZEŃ BIUROWYCH I GOSPODARCZYCH W OBIEKTACH UŻYTKOWANYCH PRZEZ EKOSYSTEM SP. Z O.O. WE WROCŁAWIU

Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego oraz budżetu państwa

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ)

Zakup wraz z dostawą kruszywa z recyklingu do wykonania podbudowy stabilizowanej mechanicznie dostarczanego okresowo w miarę potrzeb Zamawiającego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. postępowanie o udzielenie zamówienia publicznego na: USŁUGI PRZYGOTOWYWANIA POSIŁKÓW

Zapytanie ofertowe. Na prowadzenie kompleksowej obsługi prawnej firmy Biotech Poland Sp. z o.o.

Warszawa, dnia r.

SPRZEDAŻ I DOSTAWA PALIWA GAZOWEGO DLA SZKOŁY PODSTAWOWEJ NR 52 IM. MACIEJA ALEKSEGO DAWIDOWSKIEGO ALKA W WARSZAWIE

SZ-222/60/17. Warszawa, dnia 01 grudnia 2017 r.

Numer postępowania, którego dotyczy niniejszy dokument oznaczone jest znakiem: RWT/OJRT/272/PZP/11/2017

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Na wykonanie, dostawę i montaż regałów oraz szaf bibliotecznych

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA w trybie przetargu nieograniczonego o wartości szacunkowej poniżej euro

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

Specyfikacja Istotnych Warunków Zamówienia

dostawę gazu ziemnego wysokometanowego typu E do Instytutu Energetyki

dostawę higrometru punktu rosy

Transkrypt:

ZATWIERDZAM KANCLERZ WYŻSZEJ SZKOŁY OFICERSKIEJ SIŁ POWIETRZNYCH Dęblin, dnia 04 kwietnia 2017 r. mgr Waldemar Bieniek Nr sprawy Zp/pn/27/2017 Zamawiający: Wyższa Szkoła Oficerska Sił Powietrznych ul. Dywizjonu 303 nr 35, 08 521 Dęblin tel. 261 517 453 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA w postępowaniu o udzielenie zamówienia publicznego prowadzonym w trybie przetargu nieograniczonego na: oprogramowanie antywirusowe Numer sprawy Zp/pn/27/2017 1

1. ZAMAWIAJĄCY. Wyższa Szkoła Oficerska Sił Powietrznych Adres: ul. Dywizjonu 303 nr 35, 08 521 Dęblin tel. 261 517 453, fax. 261 517 452 e mail: a.marzysz@wsosp.pl, http://www.wsosp.pl NIP 5060034353 REGON 060059216 Godziny pracy: 7.30 15.30 od poniedziałku do piątku. 2. TRYB UDZIELENIA ZAMÓWIENIA. 2.1 Niniejsze postępowanie prowadzone jest w trybie przetargu nieograniczonego na podstawie art. 10 ust. 1 w zw. z art. 39 ustawy z dnia 29 stycznia 2004 r. Prawo Zamówień Publicznych (Dz. U. z 2015, poz. 2164 z późn. zm.) zwanej dalej ustawą. 2.2 W zakresie nieuregulowanym niniejszą Specyfikacją Istotnych Warunków Zamówienia, zwaną dalej SIWZ, zastosowanie mają przepisy ustawy. 2.3 Wartości zamówienia nie przekracza równowartości kwoty określonej w przepisach wykonawczych wydanych na podstawie art. 11 ust. 8 ustawy. 3. OPIS PRZEDMIOTU ZAMÓWIENIA. 3.1 Przedmiotem zamówienia jest zakup licencji na oprogramowania antywirusowe dla 1 000 urządzeń na 3 lata. 3.2 Główny przedmiot zamówienia według Wspólnego Słownika Zamówień (CPV): 48000000-8 Pakiety oprogramowania i systemy informatyczne 3.3 Rodzaj zamówienia: dostawa. 3.4 Szczegółowy opis przedmiotu zamówienia zawarty jest w załączniku nr 1 do SIWZ (Formularzu ofertowym). 3.5 Zamawiający nie dopuszcza możliwości składania ofert częściowych. 4. TERMIN WYKONANIA ZAMÓWIENIA. Wymagany termin wykonania zamówienia: Maksymalnie 14 dni od daty zawarcia umowy. 5. WARUNKI UDZIAŁU W POSTĘPOWANIU. 5.1 O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy: 5.1.1 nie podlegają wykluczeniu zgodnie z art. 24 ust. 1 pkt. 12-23 ustawy; 5.1.2 nie podlegają wykluczeniu zgodnie z art. 24 ust. 5 pkt 1 ustawy: Z postepowania, dodatkowo wyklucza się Wykonawcę w stosunku do którego otwarto likwidację, w zatwierdzonym przez sąd układzie w postępowaniu restrukturyzacyjnym jest przewidziane zaspokojenie wierzycieli przez likwidację jego majątku lub sąd zarządził likwidację jego majątku w trybie art. 332 ust. 1 ustawy z dnia 15 maja 2015 r. Prawo restrukturyzacyjne (Dz. U. z 2016 r. poz. 1574 z późn. zm.) lub którego upadłość ogłoszono, z wyjątkiem wykonawcy, który po ogłoszeniu upadłości zawarł układ zatwierdzony prawomocnym postanowieniem sądu, jeżeli układ nie przewiduje zaspokojenia wierzycieli przez likwidację majątku upadłego, chyba że sąd zarządził likwidację jego majątku w trybie art. 366 ust. 1 ustawy z dnia 28 lutego 2003 r. Prawo upadłościowe (Dz. U. z 2016 r. poz. 2171 z późn. zm.); 5.1.3 spełniają warunki udziału w postępowaniu dotyczące: Numer sprawy Zp/pn/27/2017 2

a) kompetencji lub uprawnień do prowadzenia określonej działalności zawodowej, o ile wynika to z odrębnych przepisów; Zamawiający nie wyznacza szczegółowego warunku w tym zakresie. b) sytuacji ekonomicznej lub finansowej; Zamawiający nie wyznacza szczegółowego warunku w tym zakresie. c) zdolności technicznej lub zawodowej; Zamawiający nie wyznacza szczegółowego warunku w tym zakresie. 5.2 W celu wykazania braku podstaw do wykluczenia Wykonawca złoży wraz z ofertą aktualne na dzień składania ofert oświadczenie stanowiące załącznik Nr 2 do SIWZ w zakresie wskazanym przez Zamawiającego. Informacje zawarte w oświadczeniu będą stanowić wstępne potwierdzenie, że Wykonawca nie podlega wykluczeniu. 6. WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW, POTWIERDZAJĄCYCH SPEŁNIANIE WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ BRAK PODSTAW WYKLUCZENIA. 6.1 Do oferty każdy Wykonawca musi dołączyć aktualne na dzień składania ofert oświadczenie w zakresie wskazanym w załączniku nr 2 do SIWZ. Informacje zawarte w oświadczeniu będą stanowić wstępne potwierdzenie, że Wykonawca nie podlega wykluczeniu oraz spełnia warunki udziału w postępowaniu. 6.2 W przypadku wspólnego ubiegania się o zamówienie przez Wykonawców oświadczenie, o którym mowa w pkt 6.1 niniejszej SIWZ składa każdy z Wykonawców wspólnie ubiegających się o zamówienie. Oświadczenie te ma potwierdzać spełnianie warunków udziału w postępowaniu, brak podstaw wykluczenia w zakresie, w którym każdy z Wykonawców wykazuje spełnianie warunków udziału w postępowaniu, brak podstaw wykluczenia. 6.3 Zamawiający nie żąda aby Wykonawca, który zamierza powierzyć wykonanie części zamówienia podwykonawcom, w celu wykazania braku istnienia wobec nich podstaw wykluczenia z udziału w postępowaniu złożył oświadczenie, o którym mowa w pkt 6.1 niniejszej SIWZ. 6.4 Wykonawca w terminie 3 dni od dnia zamieszczenia na stronie internetowej informacji, o której mowa w art. 86 ust. 5 ustawy PZP, przekaże Zamawiającemu oświadczenie (załącznik nr 2A do SIWZ) o przynależności lub braku przynależności do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 1 pkt 23 ustawy. Wraz ze złożeniem oświadczenia, Wykonawca może przedstawić dowody, że powiązania z innym Wykonawcą nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia. 6.5 W zakresie nie uregulowanym SIWZ, zastosowanie mają przepisy rozporządzenia Ministra Rozwoju z dnia 26 lipca 2016 r. w sprawie rodzajów dokumentów, jakich może żądać Zamawiający od Wykonawcy w postępowaniu o udzielenie zamówienia (Dz. U. z 2016 r., poz. 1126). 6.6 Jeżeli Wykonawca nie złoży oświadczenia, o którym mowa w pkt 6.1 niniejszej SIWZ, oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w art. 25 ust. 1 ustawy, lub innych dokumentów niezbędnych do przeprowadzenia postępowania, oświadczenia lub dokumenty są niekompletne, zawierają błędy lub budzą wskazane przez Zamawiającego wątpliwości, Zamawiający wezwie do ich złożenia, uzupełnienia, poprawienia w terminie przez siebie wskazanym, chyba że mimo ich złożenia oferta Wykonawcy podlegałaby odrzuceniu albo konieczne byłoby unieważnienie postępowania. 7. INFORMACJE O SPOSOBIE POROZUMIEWANIA SIĘ ZAMAWIAJĄCEGO Z WYKONAWCAMI ORAZ PRZEKAZYWANIA OŚWIADCZEŃ I DOKUMENTÓW, A TAKŻE WSKAZANIE OSÓB UPRAWNIONYCH DO POROZUMIEWANIA SIĘ Z WYKONAWCAMI Numer sprawy Zp/pn/27/2017 3

7.1 Wszelkie zawiadomienia, oświadczenia, wnioski oraz informacje Zamawiający oraz Wykonawcy mogą przekazywać pisemnie lub drogą elektroniczną, za wyjątkiem oferty, umowy oraz oświadczeń i dokumentów wymienionych w pkt 6 niniejszej SIWZ (również w przypadku ich złożenia w wyniku wezwania, o którym mowa w art. 26 ust. 3 ustawy), dla których dopuszczalna jest forma pisemna. 7.2 W korespondencji kierowanej do Zamawiającego Wykonawca winien posługiwać się numerem sprawy określonym w SIWZ. 7.3 Zawiadomienia, oświadczenia, wnioski oraz informacje przekazywane przez Wykonawcę pisemnie winny być składane na adres: Wyższa Szkoła Oficerska Sił Powietrznych, 08-521 Dęblin, ul. Dywizjonu 303 bud. 35 (Pałac Jabłonowskich), kancelaria jawna pok. nr 116, z dopiskiem Sekcja zamówień publicznych. 7.4 Zawiadomienia, oświadczenia, wnioski oraz informacje przekazywane przez Wykonawcę drogą elektroniczną winny być kierowane na adres: a.marzysz@wsosp.pl. 7.5 Wszelkie zawiadomienia, oświadczenia, wnioski oraz informacje przekazane w formie elektronicznej wymagają na żądanie każdej ze stron, niezwłocznego potwierdzenia faktu ich otrzymania. 7.6 Wykonawca może zwrócić się do Zamawiającego o wyjaśnienie treści SIWZ. 7.7 Jeżeli wniosek o wyjaśnienie treści SIWZ wpłynie do Zamawiającego nie później niż do końca dnia, w którym upływa połowa terminu składania ofert (tj. 10 kwietnia 2017 roku), Zamawiający udzieli wyjaśnień niezwłocznie, jednak nie później niż na 2 dni przed upływem terminu składania ofert. Jeżeli wniosek o wyjaśnienie treści SIWZ wpłynie po upływie terminu, o którym mowa powyżej, lub dotyczy udzielonych wyjaśnień, Zamawiający może udzielić wyjaśnień albo pozostawić wniosek bez rozpoznania. Zamawiający zamieści wyjaśnienia na stronie internetowej, na której udostępniono SIWZ. 7.8 Przedłużenie terminu składania ofert nie wpływa na bieg terminu składania wniosku, o którym mowa w pkt 7.7 niniejszej SIWZ. 7.9 W przypadku rozbieżności pomiędzy treścią niniejszej SIWZ, a treścią udzielonych odpowiedzi, jako obowiązującą należy przyjąć treść pisma zawierającego późniejsze oświadczenie Zamawiającego. 7.10 Zamawiający nie przewiduje zwołania zebrania Wykonawców. 7.11 Osobą uprawnioną przez Zamawiającego do porozumiewania się z Wykonawcami jest: 7.11.1 w kwestiach formalnych Pani Anna Marzysz; 7.11.2 w kwestiach merytorycznych Pan Szymon Kołodziejczyk. 7.12 Jednocześnie Zamawiający informuje, że przepisy ustawy nie pozwalają na jakikolwiek inny kontakt - zarówno z Zamawiającym jak i osobami uprawnionymi do porozumiewania się z Wykonawcami - niż wskazany w niniejszym rozdziale SIWZ. Oznacza to, że Zamawiający nie będzie reagował na inne formy kontaktowania się z nim, w szczególności na kontakt telefoniczny lub/i osobisty w swojej siedzibie. 8. WYMAGANIA DOTYCZĄCE WADIUM Zamawiający nie żąda wniesienia wadium. 9. TERMIN ZWIĄZANIA OFERTĄ 9.1 Wykonawca będzie związany ofertą przez okres 30 dni. Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert. (art. 85 ust. 5 ustawy). 9.2 Wykonawca może przedłużyć termin związania ofertą, na czas niezbędny do zawarcia umowy, samodzielnie lub na wniosek Zamawiającego, z tym, że Zamawiający może tylko raz, co najmniej na 3 dni przed upływem terminu związania ofertą, zwrócić się do Wykonawców o wyrażenie zgody na przedłużenie tego terminu o oznaczony okres nie dłuższy jednak niż 60 dni. Numer sprawy Zp/pn/27/2017 4

9.3 Odmowa wyrażenia zgody na przedłużenie terminu związania ofertą nie powoduje utraty wadium. 9.4 Przedłużenie terminu związania ofertą jest dopuszczalne tylko z jednoczesnym przedłużeniem okresu ważności wadium albo, jeżeli nie jest to możliwie, z wniesieniem nowego wadium na przedłużony okres związania ofertą. Jeżeli przedłużenie terminu związania ofertą dokonywane jest po wyborze oferty najkorzystniejszej, obowiązek wniesienia nowego wadium lub jego przedłużenia dotyczy jedynie Wykonawcy, którego oferta została wybrana jako najkorzystniejsza. 10. OPIS SPOSOBU PRZYGOTOWANIA OFERTY. 10.1 Oferta składana przez Wykonawcę musi zawierać: 10.1.1 Formularz ofertowy stanowiący załącznik nr 1 do SIWZ; 10.1.2 Wszystkie dokumenty i oświadczenia wymienione w pkt 6.1 6.3 SIWZ; 10.2 Oferta musi być napisana w języku polskim, na maszynie do pisania, komputerze lub inną trwałą i czytelną techniką oraz podpisana przez osobę(y) upoważnioną do reprezentowania Wykonawcy na zewnątrz i zaciągania zobowiązań w wysokości odpowiadającej cenie oferty. 10.3 W przypadku podpisania oferty oraz poświadczenia za zgodność z oryginałem kopii dokumentów przez osobę niewymienioną w dokumencie rejestracyjnym (ewidencyjnym) Wykonawcy, należy do oferty dołączyć stosowne pełnomocnictwo w oryginale lub kopii poświadczonej notarialnie. 10.4 Dokumenty sporządzone w języku obcym są składane wraz z tłumaczeniem na język polski. 10.5 Wykonawca ma prawo złożyć tylko jedną ofertę, zawierającą jedną, jednoznacznie opisaną propozycję. Złożenie większej liczby ofert spowoduje odrzucenie wszystkich ofert złożonych przez danego Wykonawcę. 10.6 Treść złożonej oferty musi odpowiadać treści SIWZ. 10.7 Wykonawca poniesie wszelkie koszty związane z przygotowaniem i złożeniem oferty. 10.8 Zaleca się, aby każda zapisana strona oferty była ponumerowana kolejnymi numerami, a cała oferta wraz z załącznikami była w trwały sposób ze sobą połączona (np. zbindowana, zszyta uniemożliwiając jej samoistną dekompletację), oraz zawierała spis treści. 10.9 Poprawki lub zmiany (również przy użyciu korektora) w ofercie, powinny być parafowane własnoręcznie przez osobę podpisującą ofertę. 10.10 Ofertę należy złożyć w zamkniętej kopercie i oznakować w następujący sposób: Wyższa Szkoła Oficerska Sił Powietrznych ul. Dywizjonu 303 nr 35 08 521 Dęblin Oferta w postępowaniu na oprogramowanie antywirusowe nr sprawy: Zp/pn/27/2017 Nie otwierać przed dniem 14.04.2017 r. godz. 10.30 i opatrzyć nazwą i dokładnym adresem Wykonawcy. 10.11 Zamawiający informuje, iż zgodnie z art. 8 w zw. z art. 96 ust. 3 ustawy oferty składane w postępowaniu o zamówienie publiczne są jawne i podlegają udostępnieniu od chwili ich otwarcia, z wyjątkiem informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. z 2003 r. Nr 153, poz. 1503 z późn. zm.), jeśli Wykonawca w terminie składania ofert zastrzegł, że nie mogą one być udostępniane i jednocześnie wykazał, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. 10.12 Zamawiający zaleca, aby informacje zastrzeżone, jako tajemnica przedsiębiorstwa były przez Wykonawcę złożone w oddzielnej wewnętrznej kopercie z oznakowaniem tajemnica przedsiębiorstwa, lub spięte (zszyte) oddzielnie od pozostałych, jawnych elementów oferty. Numer sprawy Zp/pn/27/2017 5

Brak jednoznacznego wskazania, które informacje stanowią tajemnicę przedsiębiorstwa oznaczać będzie, że wszelkie oświadczenia i zaświadczenia składane w trakcie niniejszego postępowania są jawne bez zastrzeżeń. 10.13 Zastrzeżenie informacji, które nie stanowią tajemnicy przedsiębiorstwa w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji będzie traktowane, jako bezskuteczne i skutkować będzie zgodnie z uchwałą SN z 20 października 2005 (sygn. III CZP 74/05) ich odtajnieniem. 10.14 Zamawiający informuje, że w przypadku kiedy Wykonawca otrzyma od niego wezwanie w trybie art. 90 ustawy PZP, a złożone przez niego wyjaśnienia i/lub dowody stanowić będą tajemnicę przedsiębiorstwa w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji Wykonawcy będzie przysługiwało prawo zastrzeżenia ich jako tajemnica przedsiębiorstwa. Przedmiotowe zastrzeżenie Zamawiający uzna za skuteczne wyłącznie w sytuacji kiedy Wykonawca oprócz samego zastrzeżenia, jednocześnie wykaże, iż dane informacje stanowią tajemnicę przedsiębiorstwa. 10.15 Wykonawca może wprowadzić zmiany, poprawki, modyfikacje i uzupełnienia do złożonej oferty pod warunkiem, że Zamawiający otrzyma pisemne zawiadomienie o wprowadzeniu zmian przed terminem składania ofert. Powiadomienie o wprowadzeniu zmian musi być złożone wg takich samych zasad, jak składana oferta tj. w kopercie odpowiednio oznakowanej napisem ZMIANA. Koperty oznaczone ZMIANA zostaną otwarte przy otwieraniu oferty Wykonawcy, który wprowadził zmiany i po stwierdzeniu poprawności procedury dokonywania zmian, zostaną dołączone do oferty. 10.16 Wykonawca ma prawo przed upływem terminu składania ofert wycofać się z postępowania poprzez złożenie pisemnego powiadomienia, według tych samych zasad jak wprowadzanie zmian i poprawek z napisem na kopercie WYCOFANIE. Koperty oznakowane w ten sposób będą otwierane w pierwszej kolejności po potwierdzeniu poprawności postępowania Wykonawcy oraz zgodności ze złożonymi ofertami. Koperty ofert wycofywanych nie będą otwierane. 10.17 Oferta, której treść nie będzie odpowiadać treści SIWZ, z zastrzeżeniem art. 87 ust. 2 pkt 3 ustawy zostanie odrzucona (art. 89 ust. 1 pkt 2 ustawy). Wszelkie niejasności i wątpliwości dotyczące treści zapisów w SIWZ należy zatem wyjaśnić z Zamawiającym przed terminem składania ofert w trybie przewidzianym w pkt 7 SIWZ. Przepisy ustawy nie przewidują negocjacji warunków udzielenia zamówienia, w tym zapisów projektu umowy, po terminie otwarcia ofert. 11. MIEJSCE I TERMIN SKŁADANIA I OTWARCIA OFERT 11.1 Ofertę należy złożyć w siedzibie Zamawiającego przy ul. Dywizjonu 303 nr 35 (Pałac Jabłonowskich) kancelaria jawna pok. nr 116 w terminie 14.04.2017 r. do godz. 10.00 (Wjazd do Pałacu Jabłonowskich możliwy również od strony os. Lotnisko, od ul. płk. Pilota Szczepana Ścibiora) i zaadresować zgodnie z opisem przedstawionym w pkt 10.10 do SIWZ. 11.2 Decydujące znaczenie dla oceny zachowania terminu składania ofert ma data i godzina wpływu oferty do Zamawiającego, a nie data jej wysłania przesyłką pocztową czy kurierską. 11.3 Oferta złożona po terminie wskazanym w 11.1 niniejszej SIWZ zostanie zwrócona Wykonawcy zgodnie z zasadami określonymi w art. 84 ust. 2 ustawy. 11.4 Otwarcie ofert nastąpi w siedzibie Zamawiającego na terenie Garnizonu Dęblin przy ul. 2 Pułku Kraków budynek nr 22, pok. nr 3 - Sala odpraw w dniu 14.04.2017 r. o godz. 10.30. 11.5 Otwarcie ofert jest jawne. 11.6 Podczas otwarcia ofert Zamawiający odczyta informacje, o których mowa w art. 86 ust. 4 ustawy. 11.7 Niezwłocznie po otwarciu ofert Zamawiający zamieści na stronie www.wsosp.pl informacje dotyczące: 11.7.1 kwoty, jaką zamierza przeznaczyć na sfinansowanie zamówienia; Numer sprawy Zp/pn/27/2017 6

11.7.2 firm oraz adresów Wykonawców, którzy złożyli oferty w terminie; 11.7.3 ceny, terminu wykonania zamówienia, okresu gwarancji i warunków płatności zawartych w ofertach. 12. WYKONAWCY WSPÓLNIE UBIEGAJĄCY SIĘ O ZAMÓWIENIE 12.1 Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia prowadzonego w celu zawarcia umowy (np. spółka cywilna, konsorcjum). W takim przypadku Wykonawcy występujący wspólnie muszą ustanowić pełnomocnika do reprezentowania ich w postępowaniu o udzielenie niniejszego zamówienia lub do reprezentowania ich w postępowaniu oraz zawarcia umowy o udzielenie przedmiotowego zamówienia publicznego. Pełnomocnictwo musi jednoznacznie wynikać z umowy lub z innej czynności prawnej, mieć formę pisemną, musi w swej treści zawierać wskazanie niniejszego postępowania. Pełnomocnictwo musi być załączone w oryginale i podpisane przez uprawnionych, w świetle dokumentów rejestracyjnych, przedstawicieli wykonawców lub mieć postać aktu notarialnego albo notarialnie potwierdzonej kopii. Wszelka korespondencja prowadzona będzie z pełnomocnikiem. Spółka cywilna dołącza ww. pełnomocnictwo lub dokument, z którego wynika ww. pełnomocnictwo: poświadczoną za zgodność z oryginałem kopię umowy spółki cywilnej lub uchwałę. Konsorcjum dołącza ww. pełnomocnictwo lub poświadczoną za zgodność z oryginałem kopię umowy regulującej współpracę konsorcjum, z której wynika ustanowione pełnomocnictwo. 12.2 Przepisy dotyczące Wykonawcy stosuje się odpowiednio do Wykonawców, o których mowa w pkt. 12.1. Jeżeli oferta Wykonawców o których mowa w pkt. 12.1 została wybrana, jako najkorzystniejsza, Zamawiający może żądać przed zawarciem umowy w sprawie zamówienia publicznego umowy regulującej współpracę tych podmiotów. 12.3 W przypadku wspólnego ubiegania się o zamówienie przez Wykonawców, oświadczenie dotyczące przesłanek wykluczenia składa każdy z Wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają brak podstaw wykluczenia w zakresie, w którym każdy z wykonawców wykazuje brak podstaw wykluczenia. 13. OPIS SPOSOBU OBLICZANIA CENY 13.1 Podana w ofercie cena (brutto) musi uwzględniać wszystkie wymagania Zamawiającego określone w niniejszej specyfikacji oraz obejmować wszelkie koszty, jakie poniesie Wykonawca z tytułu należnej oraz zgodnej z obowiązującymi przepisami realizacji przedmiotu zamówienia 13.2 Cena zgodnie z art. 3 pkt 1 pkt. 1 ustawy z dnia 9 maja 2014 r. o informowaniu o cenach towarów i usług (Dz. U. z 2014, poz. 915 z późn. zm.) oznacza wartość wyrażoną w jednostkach pieniężnych, którą Zamawiający jest obowiązany zapłacić Wykonawcy za towar lub usługę; w cenie tej uwzględnia się podatek od towarów i usług oraz podatek akcyzowy, jeżeli na podstawie odrębnych przepisów sprzedaż towaru (usługi) podlega obciążeniu podatkiem od towarów i usług lub podatkiem akcyzowym. 13.3 Przy wyliczaniu poszczególnych wartości należy ograniczyć się do dwóch miejsc po przecinku na każdym etapie wyliczenia ceny. 13.4 W przypadku, gdy parametr miejsca tysięcznego jest poniżej 5, to parametr setny pozostaje bez zmian, zaś w przypadku, gdy parametr miejsca tysięcznego wynosi 5 i powyżej, to parametr setny zaokrągla się w górę. Numer sprawy Zp/pn/27/2017 7

13.5 Cena oferty winna być wyrażona w złotych polskich (PLN). 13.6 Jeżeli w postępowaniu złożona będzie oferta, której wybór prowadziłby do powstania u Zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług, Zamawiający w celu oceny takiej oferty doliczy do przedstawionej w niej ceny podatek od towarów i usług, który miałby obowiązek rozliczyć zgodnie z tymi przepisami. W takim przypadku Wykonawca, składając ofertę, jest zobligowany poinformować Zamawiającego, że wybór jego oferty będzie prowadzić do powstania u Zamawiającego obowiązku podatkowego, wskazując nazwę (rodzaj) usługi, których świadczenie będzie prowadzić do jego powstania, oraz wskazując ich wartość bez kwoty podatku. 14. KRYTERIA WYBORU OFERTY. 14.1 Za ofertę najkorzystniejszą zostanie uznana oferta zawierająca najkorzystniejszy bilans punktów w kryteriach: 14.1.1 Cena ofertowa brutto C; 14.1.2 Termin realizacji zamówienia T. 14.2 Powyższym kryteriom Zamawiający przypisał następujące znaczenie: Kryterium Waga [%] Liczba punktów Sposób oceny wg wzoru Cena ofertowa brutto 60% 60 Cena najtańszej oferty C = ------------------------------------ x 60,00 pkt Cena badanej oferty Termin realizacji zamówienia (od dnia zawarcia umowy) 40% 40 T = 5 dni 40,00 pkt. 7 dni 20,00 pkt. 14 dni 0,00 pkt. RAZEM 100% 100 C + T UWAGA: Maksymalny termin realizacji zamówienia (od dnia zawarcia umowy) 14 dni. 14.3 Ocena punktowa w poszczególnych kryteriach dokonana zostanie na podstawie danych podanych przez Wykonawcę w Formularzu ofertowym i przeliczona według wzoru opisanego w tabeli powyżej. 14.4 Punktacja przyznawana ofertom w poszczególnych kryteriach będzie liczona z dokładnością do dwóch miejsc po przecinku. Najwyższa liczba punktów wyznaczy najkorzystniejszą ofertę. 14.5 Zamawiający udzieli zamówienia Wykonawcy, którego oferta odpowiadać będzie wszystkim wymaganiom przedstawionym w ustawie, oraz w SIWZ i zostanie oceniona jako najkorzystniejsza w oparciu o podane kryteria wyboru. 14.6 Jeżeli nie będzie można dokonać wyboru oferty najkorzystniejszej ze względu na to, że dwie lub więcej ofert przedstawia taki sam bilans ceny i pozostałych kryteriów oceny ofert, Zamawiający spośród tych ofert dokona wyboru oferty z niższą ceną (art. 91 ust. 4 ustawy). 14.7 Zamawiający nie przewiduje przeprowadzenia dogrywki w formie aukcji elektronicznej. Numer sprawy Zp/pn/27/2017 8

15. WYBÓR OFERTY I ZAWIADOMIENIE O WYBORZE OFERTY 15.1 Zamawiający udzieli zamówienia Wykonawcy, którego oferta odpowiada wszystkim wymaganiom określonym w niniejszej SIWZ i przedstawia najkorzystniejszy bilans kryteriów określonych w pkt 14 SIWZ. 15.2 Zamawiający poinformuje niezwłocznie wszystkich Wykonawców o: 15.2.1 wyborze najkorzystniejszej oferty, podając nazwę albo imię i nazwisko, siedzibę albo miejsce zamieszkania i adres, jeżeli jest miejscem wykonywania działalności Wykonawcy, którego ofertę wybrano, oraz nazwy albo imiona i nazwiska, siedziby albo miejsca zamieszkania i adresy, jeżeli są miejscami wykonywania działalności Wykonawców, którzy złożyli oferty, a także punktację przyznaną ofertom w każdym kryterium oceny ofert i łączną punktację, 15.2.2 Wykonawcach, którzy zostali wykluczeni, 15.2.3 Wykonawcach, których oferty zostały odrzucone, 15.2.4 unieważnieniu postępowania podając uzasadnienie faktyczne i prawne. 15.3 Zamawiający udostępni informacje, o których mowa w pkt. 15.2.1 lub 15.2.4 na stronie internetowej. 15.4 Zamawiający zawrze umowę z wybranym Wykonawcą w terminie nie krótszym niż 5 dni od dnia przesłania zawiadomienia o wyborze najkorzystniejszej oferty. W przypadku gdy zostanie złożona tylko jedna oferta Zamawiający może zawrzeć umowę w krótszym terminie. 15.5 Jeżeli Wykonawca, którego oferta została wybrana uchyla się od zawarcia umowy, lub nie wnosi wymaganego zabezpieczenia należytego wykonania umowy, Zamawiający może wybrać ofertę najkorzystniejszą spośród pozostałych ofert, bez przeprowadzania ich ponownego badania i oceny, chyba że zachodzą przesłanki obligujące Zamawiającego do unieważnienia postępowania, o których mowa w art. 93 ust.1 ustawy. 16. ZABEZPIECZENIE NALEŻYTEGO WYKONANIA UMOWY Zamawiający nie żąda wniesienia zabezpieczenie należytego wykonania umowy. 17. INFORMACJE O FORMALNOŚCIACH, JAKIE POWINNY BYĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO 17.1 Osoby reprezentujące Wykonawcę przy podpisywaniu umowy powinny posiadać ze sobą dokumenty potwierdzające ich umocowanie do podpisania umowy, o ile umocowanie to nie będzie wynikać z dokumentów załączonych do oferty. 17.2 W przypadku wyboru oferty złożonej przez Wykonawców wspólnie ubiegających się o udzielenie zamówienia Zamawiający może żądać przed zawarciem umowy przedstawienia umowy regulującej współpracę tych Wykonawców. Umowa taka winna określać strony umowy, cel działania, sposób współdziałania, zakres prac przewidzianych do wykonania każdemu z nich, solidarną odpowiedzialność za wykonanie zamówienia, oznaczenie czasu trwania konsorcjum (obejmującego okres realizacji przedmiotu zamówienia, gwarancji i rękojmi), wykluczenie możliwości wypowiedzenia umowy konsorcjum przez któregokolwiek z jego członków do czasu wykonania zamówienia. 17.3 Zawarcie umowy nastąpi wg wzoru Zamawiającego. 17.4 Postanowienia ustalone we wzorze umowy nie podlegają negocjacjom. 18. ISTOTNE WARUNKI UMOWY Wzór umowy, stanowi Załącznik nr 3 do SIWZ. Numer sprawy Zp/pn/27/2017 9

19. ŚRODKI OCHRONY PRAWNEJ 19.1 Każdemu Wykonawcy, a także innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu danego zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy przysługują środki ochrony prawnej przewidziane w dziale VI ustawy jak dla postępowań poniżej kwoty określonej w przepisach wykonawczych wydanych na podstawie art. 11 ust. 8 ustawy. 19.2 Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz SIWZ przysługują również organizacjom wpisanym na listę, o której mowa w art. 154 pkt 5 ustawy. 20. INFORMACJE DODATKOWE Jeżeli ostatni dzień terminów wskazanych w SIWZ przypada na sobotę lub dzień ustawowo wolny od pracy, za ostatni dzień terminu uważa się następny dzień po dniu lub dniach wolnych od pracy. Załączniki: Nr 1 Formularz ofertowy Nr 2 Oświadczenie Nr 2A Oświadczenie o przynależności bądź braku przynależności do grupy kapitałowej Nr 3 Wzór umowy Numer sprawy Zp/pn/27/2017 10

Zał. Nr 1 do SIWZ FORMULARZ OFERTY Nazwa Wykonawcy:......... Adres:......... Telefon:... REGON:... NIP:... PESEL.. (dot. osób fizycznych prowadzących działalność gospodarczą) Nr fax, na który Zamawiający ma przesyłać korespondencję:... E-mail, na który Zamawiający ma przesyłać korespondencję:... W odpowiedzi na ogłoszenie Wyższej Szkoły Oficerskiej Sił Powietrznych w Dęblinie w procedurze przetargowej prowadzonej w trybie przetargu nieograniczonego na Oprogramowanie antywirusowe przedkładamy niniejszą ofertę. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Oprogramowanie antywirusowe dla 1000 urządzeń na 3 lata Ochrona antywirusowa i antyspyware 1. Pełne wsparcie dla systemu Windows XP, Windows Vista, Windows 7, Windows8/8.1, Windows 10. 2. Wsparcie dla 32-bitowej i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim jak i angielskim. 4. Pomoc w programie i dokumentacja do programu dostępna w języku polskim. 5. Skuteczność programu potwierdzona nagrodami VB100 i AV-comparatives. 6. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 7. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 8. Wbudowana technologia do ochrony przed rootkitami. Numer sprawy Zp/pn/27/2017 11

9. Wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. 10. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 11. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 12. System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. 13. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 14. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 15. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. 16. Możliwość skanowania dysków sieciowych i dysków przenośnych. 17. Skanowanie plików spakowanych i skompresowanych. 18. Możliwość umieszczenia na liście wykluczonych ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 19. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. 20. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 21. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 minut lub do ponownego uruchomienia komputera. 22. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji. 23. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. 24. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 25. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 26. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail i Windows Live Mail. 27. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 28. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 29. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 30. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 31. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. 32. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. 33. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 34. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 35. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji Numer sprawy Zp/pn/27/2017 12

zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 36. Możliwość zgłoszenia witryny z podejrzeniem phishingu z poziomu graficznego interfejsu użytkownika w celu analizy przez laboratorium producenta. 37. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 38. Program musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. 39. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. 40. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego. 41. W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne. 42. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 43. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 44. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika. 45. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 46. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. 47. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 48. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 49. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. 50. Hasło do zabezpieczenia konfiguracji programu oraz deinstalacji musi być takie samo. 51. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika i administratora wraz z listą niezainstalowanych aktualizacji. 52. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu. 53. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 54. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 55. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym. 56. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM, urządzeń przenośnych oraz urządzeń dowolnego typu. Numer sprawy Zp/pn/27/2017 13

57. Funkcja blokowania nośników wymiennych bądź grup urządzeń ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. 58. Program musi mieć możliwość utworzenia reguły na podstawie podłączonego urządzenia, dana funkcjonalność musi pozwalać na automatyczne wypełnienie właściwości urządzenia dla tworzonej reguły. 59. Program ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, ostrzeżenie brak dostępu do podłączanego urządzenia. 60. Program ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. 61. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. 62. Użytkownik ma posiadać możliwość takiej konfiguracji programu aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika. 63. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). 64. Moduł HIPS musi posiadać możliwość pracy w jednym z pięciu trybów: tryb automatyczny z regułami gdzie program automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika. tryb interaktywny, w którym to program pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie. tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika. tryb uczenia się, w którym program uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu program musi samoczynnie przełączyć się w tryb pracy oparty na regułach. Tryb inteligentny w którym program będzie powiadamiał wyłącznie o szczególnie podejrzanych zdarzeniach. 65. Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego. 66. Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól. 67. Oprogramowanie musi posiadać zaawansowany skaner pamięci. 68. Program musi być wyposażona w mechanizm ochrony przed exploitami w popularnych aplikacjach np. czytnikach PDF, aplikacjach JAVA itp. 69. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 70. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. 71. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 72. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. 73. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami. 74. Możliwość określenia maksymalnego czasu ważności dla bazy danych sygnatur, po upływie czasu i braku aktualizacji program zgłosi posiadanie nieaktualnej bazy sygnatur. 75. Program musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji. 76. Program musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http. Numer sprawy Zp/pn/27/2017 14

77. Program musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback). 78. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 79. Program ma być w pełni zgodny z technologią CISCO Network Access Control. 80. Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym. 81. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji. 82. Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie program włączał powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie. 83. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli stron Internetowych i kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. 84. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 85. Program musi posiadać możliwość utworzenia z poziomu interfejsu aplikacji dziennika diagnostycznego na potrzeby pomocy technicznej. 86. Program musi posiadać możliwość aktywacji poprzez podanie konta administratora licencji, podanie klucza licencyjnego oraz możliwość aktywacji programu offline. 87. Możliwość podejrzenia licencji za pomocą, której program został aktywowany. Ochrona serwera plików Windows 1. Wsparcie dla systemów: Microsoft Windows Server 2003, 2008, 2008 R2, 2012, 2012 R2, 2016, SBS 2003, SBS 2003 R2, SBS 2008, SBS 2011, Microsoft MultiPoint Server 2010, Microsoft MultiPoint Server 2011, Windows MultiPoint Server 2012. 2. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 3. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 4. Wbudowana technologia do ochrony przed rootkitami i exploitami. 5. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 6. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 7. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu. Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 8. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 9. System antywirusowy ma mieć możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. 10. System antywirusowy ma mieć możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych. 11. Użytkownik ma mieć możliwość zmiany ilości wątków skanowania w ustawieniach systemu antywirusowego. 12. Możliwość skanowania dysków sieciowych i dysków przenośnych. 13. Skanowanie plików spakowanych i skompresowanych. 14. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 15. Program musi posiadać funkcjonalność pozwalającą na ograniczenie wielokrotnego skanowania plików w środowisku wirtualnym za pomocą mechanizmu przechowującego informacje o przeskanowanym już obiekcie i współdzieleniu tych informacji z innymi maszynami wirtualnymi. 16. Aplikacja powinna wspierać mechanizm klastrowania. 17. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). Numer sprawy Zp/pn/27/2017 15

18. Program powinien oferować możliwość skanowania dysków sieciowych typu NAS. 19. Aplikacja musi posiadać funkcjonalność, która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. 20. Program ma umożliwiać użytkownikowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: pamięci masowych, płyt CD/DVD i pamięci masowych FireWire. 21. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. 22. Aplikacja musi posiadać funkcjonalność, która automatycznie uzupełni elementy wymagane dla tworzenia reguł w oparciu o informacje dostępne z aktualnie podłączonego nośnika. 23. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. 24. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. 25. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. 26. System antywirusowy ma automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki. 27. Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony. 28. Dodanie automatycznych wyłączeń nie wymaga restartu serwera. 29. Automatyczne wyłączenia mają być aktywne od momentu wykrycia usług serwerowych. 30. Administrator ma mieć możliwość wglądu w elementy dodane do wyłączeń i ich edycji. 31. W przypadku restartu serwera usunięte z listy wyłączeń elementy mają być automatycznie uzupełnione. 32. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji systemu antywirusowego. 33. System antywirusowy ma mieć możliwość zmiany konfiguracji oraz wymuszania zadań z poziomu dedykowanego modułu CLI (command line). 34. Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 35. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 36. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 37. Aktualizacje modułów analizy heurystycznej. 38. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń będą wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 39. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 40. Wysyłanie zagrożeń do laboratorium ma być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. 41. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. 42. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 43. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. 44. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy serwerze przy próbie dostępu do konfiguracji systemu antywirusowego był proszony o podanie hasła. 45. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy Numer sprawy Zp/pn/27/2017 16

posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program ma pytać o hasło. 46. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji ma być takie samo. 47. System antywirusowy ma być w pełni zgodny z technologią CISCO NAC. 48. System antywirusowy ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. 49. System antywirusowy ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Program ma także posiadać opcję dezaktywacji tego mechanizmu. 50. Po instalacji systemu antywirusowego, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 51. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 52. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym. 53. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: nośników CD/DVD oraz urządzeń USB. 54. System antywirusowy ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 55. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. 56. System antywirusowy ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 57. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 58. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). 59. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 60. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 61. Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. 62. System antywirusowy wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 63. Aplikacja musi wspierać skanowanie magazynu Hyper-V. 64. Aplikacja musi posiadać możliwość wykluczania ze skanowania procesów. 65. Praca programu musi być niezauważalna dla użytkownika. 66. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. 67. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Administracja zdalna 1. Serwer administracyjny musi oferować możliwość instalacji na systemach Windows Server 2003, 2008, 2012 oraz systemach Linux. 2. Musi istnieć możliwość pobrania ze strony producenta serwera zarządzającego w postaci gotowej maszyny wirtualnej w formacie OVA (Open Virtual Appliance). Numer sprawy Zp/pn/27/2017 17