Warszawa, dnia 21.04.2010 r. PRZETARG NIEOGRANICZONY Nr MZ-AGZ-270-4675/JP/10 na dostawę bezterminowej licencji na oprogramowanie antywirusowe dla Ministerstwa Zdrowia na podstawie art. 39 ustawy z 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2007 r. Nr 223, poz. 1655 z późn. zm.) Specyfikacja istotnych warunków zamówienia ZAMAWIAJĄCY: MINISTERSTWO ZDROWIA 00-952 Warszawa ul. Miodowa 15 I. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostawa bezterminowej licencji na oprogramowanie antywirusowe dla 650 stacji roboczych wraz z dostępem do bezpłatnej aktualizacji oprogramowania i baz wzorców wirusów, zgodnie z załącznikiem Nr 1 niniejszej specyfikacji, zwanej dalej siwz. CPV 48761000-0 - pakiety oprogramowania antywirusowego II. TERMIN REALIZACJI ZAMÓWIENIA Wymagany termin realizacji zamówienia: 7 dni od dnia podpisania umowy. III. OPIS SPOSOBU PRZYGOTOWANIA OFERT 1. Oferta powinna być sporządzona zgodnie z wymogami niniejszej siwz, według wzoru załącznik nr 3. 2. Oferta powinna być sporządzona w języku polskim (dokumenty sporządzone w języku obcym należy złożyć wraz z tłumaczeniem na język polski), na maszynie do pisania, w postaci wydruku komputerowego, ręcznie długopisem lub nieścieralnym atramentem, proponujemy ponumerowanie wszystkich zapisanych stron. 3. Oferty nieczytelne nie będą rozpatrywane. 4. Oferta wraz z załącznikami powinna być podpisana przez osobę uprawnioną. 5. Oryginał upoważnienia do podpisywania oferty należy dołączyć do oferty, o ile nie wynika ono z przepisów prawa lub załączonych dokumentów. 6. Ewentualne miejsca, w których wykonawca naniósł zmiany, powinny być opisane i parafowane przez osobę podpisującą ofertę. 7. Do oferty należy załączyć wszystkie dokumenty, wymagane w punkcie VIII niniejszej siwz. 8. W przypadku, gdy wykonawca dołączy w formie załącznika do oferty kopię wymaganego dokumentu, kopia ta powinna być potwierdzona za zgodność z oryginałem przez osobę podpisującą ofertę. Zamawiający może żądać przedstawienia oryginału lub notarialnie potwierdzonej kopii 1
dokumentu wtedy, gdy załączona do oferty kopia zostanie uznana przez zamawiającego za nieczytelną lub budzącą wątpliwość. 9. Wszelkie koszty związane z przygotowaniem oraz złożeniem oferty ponosi wykonawca. 10. Zamawiający nie dopuszcza składania ofert częściowych. 11. Zamawiający nie dopuszcza składania ofert wariantowych. 12. Zamawiający żąda wskazania przez wykonawcę w ofercie części zamówienia, której wykonanie powierzy podwykonawcom. 13. Zamawiający nie przewiduje przeprowadzenia aukcji elektronicznej. 14. Zamawiający nie wymaga wniesienia wadium. 15. Dokumenty, których złożenia zamawiający wymaga w załącznikach do niniejszego postępowania (wymienione w pkt. VIII), powinny być sporządzone z zastosowaniem tych załączników. Wykonawca może sporządzić własny dokument, pod warunkiem, że umieści w nim wszystkie informacje w kolejności, ściśle wg wzoru określonego przez zamawiającego. Złożenie dokumentu w innej formie skutkuje odrzuceniem oferty. Dokumenty powinny być przedłożone w oryginale bądź potwierdzone, przez osobę uprawnioną, za zgodność z oryginałem. 16. W przypadku, gdy wykonawcy wspólnie ubiegają się o udzielenie zamówienia, ustanawiają pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego. 17. W przypadku, gdy informacje zawarte w ofercie stanowią tajemnicę przedsiębiorstwa w rozumieniu przepisów ustawy zwalczaniu nieuczciwej konkurencji, co do których wykonawca zastrzega, że nie mogą być udostępnione innym uczestnikom postępowania zaleca się, aby były one trwale oddzielnie spięte i oznaczone klauzulą: Informacje stanowiące tajemnicę przedsiębiorstwa w rozumieniu ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. z 2003 r. poz.1503). IV. SPOSÓB SKŁADANIA OFERT 1. Ofertę należy złożyć w dwóch kopertach zewnętrznej (bez nazwy wykonawcy) i wewnętrznej (z nazwą wykonawcy). Zewnętrzna koperta powinna być oznakowana nazwą zamówienia: Oferta Antywirus. Nie otwierać do dnia 30 kwietnia 2010 r. godz. 10.30 i zapieczętowana w sposób gwarantujący zachowanie nienaruszalności. 2. Ofertę należy złożyć w siedzibie zamawiającego w pok. nr 154, ul. Miodowa 15 w Warszawie do dnia 30 kwietnia 2010 r. do godz. 10-tej. 3. Oferty, które wpłyną do zamawiającego po wyznaczonym terminie składania ofert będą odsyłane. 4. Za prawidłowe złożenie oferty, tj. w we wskazane miejsce i w wyznaczonym terminie całkowitą odpowiedzialność ponosi wykonawca. 2
V. OSOBY UPRAWNIONE DO KONTAKTÓW Z WYKONAWCAMI. Osobami uprawnionymi do udzielania wyjaśnień w sprawach zamówienia jest: Jolanta Paczewska - tel. 22 6349389 i Mariola Twarowska tel. 22 6349317, od poniedziałku do piątku w godz. 9.00-13.00, fax 22 8312158. VI. SPOSÓB UDZIELANIA WYJAŚNIEŃ 1. Wykonawca może zwracać się na piśmie do zamawiającego o wyjaśnienia dotyczące wszelkich wątpliwości związanych z siwz, jednak nie później niż do końca dnia, w którym upływa połowa wyznaczonego terminu składania ofert. Odpowiedź zostanie przekazana niezwłocznie, nie później niż 2 dni przed upływem terminu składania ofert, wszystkim uczestnikom postępowania, bez podawania źródła zapytania oraz zamieszczona na stronie internetowej, na której została udostępniona siwz www.mz.gov.pl w zakładce Zamówienia publiczne. 2. W szczególnie uzasadnionych przypadkach, przed upływem terminu składania ofert, zamawiający może zmodyfikować treść siwz. Informacja o zmianie siwz zostanie przekazana wszystkim wykonawcom, którzy otrzymali siwz, oraz zamieszczona na stronie internetowej, na której została udostępniona siwz (www.mz.gov.pl). 3. Zamawiający może przedłużyć termin składania ofert w celu umożliwienia wykonawcy uwzględnienia w przygotowanej ofercie dokonanych zmian. 4. Wszelkie oświadczenia i zawiadomienia oraz informacje składane przez zamawiającego i wykonawców wymagają formy pisemnej. Oświadczenia lub zawiadomienia przekazane za pomocą faksu uważa się za złożone w terminie, jeżeli ich treść dotarła do adresata przed upływem terminu i została niezwłocznie potwierdzona na piśmie przez przekazującego - nie dotyczy uzupełnienia dokumentów na wezwanie zamawiającego. VII. WARUNKI WYMAGANE OD WYKONAWCÓW O udzielenie zamówienia może ubiegać się wykonawca, który spełnia warunki dotyczące: 1) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania; 2) posiadania wiedzy i doświadczenia; 3) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia; 4) sytuacji ekonomicznej i finansowej. Oceny spełniania warunków uczestnictwa w postępowaniu zamawiający dokona metodą spełnia/nie spełnia, na podstawie załączonych dokumentów. 3
VIII. DOKUMENTY WYMAGANE OD WYKONAWCY 1. W celu potwierdzenia, ze spełniacie Państwo warunki dotyczące uczestnictwa w postępowaniu wymagamy załączenia do oferty oświadczenia o spełnianiu warunków dotyczących uczestnictwa w postępowaniu według załączonego wzoru załącznik nr 4. Jeżeli wykonawca wykazując spełnianie warunków polega na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy Prawo zamówień publicznych, zamawiający żąda od wykonawcy przedstawienia oświadczenia podmiotu o udostępnieniu wykonawcy swoich zasobów. 2. W celu wykazania braku podstaw do wykluczenia z postępowania o udzielenie zamówienia wykonawcy w okolicznościach, o których mowa w art. 24 ust. 1 ustawy, zamawiający wymaga załączenia do oferty 1) oświadczenia o braku podstaw do wykluczenia według załączonego wzoru załącznik 4a; 2) aktualnego odpisu z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawionego nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenia w zakresie art. 24 ust. 1 pkt 2 ustawy. Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentu wymienionego w pkt 2 - w celu wykazania braku podstaw do wykluczenia z postępowania - składa odpowiednio dokument określony w 4 ust. 1 Rozporządzenia Prezesa Rady Ministrów z dnia 30 grudnia 2009r. (Dz. U. z 2009r. Nr 226 poz. 1817) w sprawie rodzajów dokumentów, jakich może żądać zamawiający od wykonawcy, oraz form, w jakich dokumenty mogą być składane, tj. dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że: nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. Jeżeli wykonawca wykazując spełnianie warunków polega na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy Prawo zamówień publicznych, a podmioty te będą brały udział w realizacji części zamówienia, zamawiający żąda od wykonawcy przedstawienia w odniesieniu do tych wykonawców dokumentów, o których mowa w pkt.2. W przypadku oferty składanej przez wykonawców ubiegających się wspólnie o udzielenie zamówienia publicznego, dokumenty potwierdzające, że wykonawca nie podlega wykluczeniu składa każdy oddzielnie. Oświadczenie o ustanowieniu pełnomocnika (zgodnie z pkt. III.16.), jeżeli dotyczy. 4
W przypadku uznania za najkorzystniejszą ofertę, złożoną przez podmioty występujące wspólnie, będą oni zobowiązani, przed podpisaniem umowy, do dostarczenia umowy regulującej ich współpracę. W przypadku uznania za najkorzystniejszą ofertę, złożoną przez podmioty będące osobami fizycznymi będą oni zobowiązani, przed podpisaniem umowy, do dostarczenia aktualnego wpisu do ewidencji podmiotów gospodarczych. Dokumenty są składane w oryginale lub kopii poświadczonej za zgodność z oryginałem przez wykonawcę. IX. TERMIN OTWARCIA OFERT. Otwarcie ofert nastąpi w dniu 30 kwietnia 2009 r., o godz. 10.30 w siedzibie zamawiającego, pok. 046. X. OKRES ZWIĄZANIA OFERTĄ. Ustala się, że składający ofertę pozostaje nią związany przez okres 30 dni. Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert. XI. ODRZUCANIE OFERT: Oferta zostanie odrzucona przez zamawiającego, jeżeli: 1. jest niezgodna z ustawą; 2. jej treść nie odpowiada specyfikacji istotnych warunków zamówienia, z zastrzeżeniem art.87 ust. 2 pkt 3 ustawy; 3. jej złożenie stanowi czyn nieuczciwej konkurencji w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji; 4. zawiera rażąco niską cenę w stosunku do przedmiotu zamówienia; 5. została złożona przez wykonawcę wykluczonego z udziału w postępowaniu o udzielenie zamówienia; 6. zawiera błędy w obliczeniu ceny; 7. wykonawca w terminie 3 dni od otrzymania zawiadomienia nie zgodził się na poprawienie omyłki, o której mowa w art. 87 ust. 2 pkt 3 ustawy; 8. jest nieważna na podstawie odrębnych przepisów. XII. KRYTERIA WYBORU OFERTY I SPOSÓB OCENY OFERT Zamawiający udzieli zamówienia temu wykonawcy, którego oferta uzyska największą liczbę punktów przy zastosowaniu kryterium: cena 100%. Punkty za cenę oblicza się, przyjmując za podstawę najniższą zaoferowana kwotę, przypisując jej 100 punktów. Ilość punktów dla kolejnej oferty oblicza się w następujący sposób: (cena najniższej oferty : cena kolejnej oferty) x 100 = N punktów. 5
XIII. ODWOŁANIA W toku postępowania o udzielenie zamówienia wykonawcy przysługują środki ochrony prawnej, przewidziane w dziale VI ustawy Prawo zamówień publicznych. Odwołanie przysługuje wyłącznie wobec czynności: 1) opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu; 2) wykluczenia odwołującego z postępowania o udzielenie zamówienia; 3) odrzucenia oferty odwołującego. XIV. POSTANOWIENIA KOŃCOWE Niezwłocznie po wyborze najkorzystniejszej oferty zamawiający jednocześnie zawiadomi wykonawców, którzy złożyli oferty, o: 1) wyborze najkorzystniejszej oferty, podając nazwę (firmę), albo imię i nazwisko, siedzibę albo adres zamieszkania i adres wykonawcy, którego ofertę wybrano, uzasadnienie jej wyboru oraz nazwy (firmy), albo imiona i nazwiska, siedziby albo miejsca zamieszkania i adresy wykonawców, którzy złożyli oferty, a także punktację przyznaną ofertom w każdym kryterium oceny ofert i łączną punktację; 2) wykonawcach, których oferty zostały odrzucone, podając uzasadnienie faktyczne i prawne; 3) wykonawcach, którzy zostali wykluczeni z postępowania o udzielenie zamówienia, podając uzasadnienie faktyczne i prawne; 4) terminie, określonym zgodnie z art. 94 ust. 1 lub 2 ustawy Prawo zamówień publicznych, po którego upływie umowa w sprawie zamówienia publicznego może być zawarta. Zamawiający unieważni postępowanie w przypadkach określonych ustawą Prawo zamówień publicznych z dnia 29 stycznia 2004 r. Z wykonawcą, którego oferta zostanie uznana za najkorzystniejszą, zostanie zawarta umowa zgodnie ze wzorem, stanowiącym załącznik nr 2 do siwz. W przypadku uznania za najkorzystniejszą ofertę, złożoną przez podmioty występujące wspólnie, będą oni zobowiązani, przed podpisaniem umowy, do dostarczenia umowy regulującej ich współpracę. W przypadku uznania za najkorzystniejszą ofertę, złożoną przez podmioty będące osobami fizycznymi będą oni zobowiązani, przed podpisaniem umowy, do dostarczenia aktualnego wpisu do ewidencji podmiotów gospodarczych. Załączniki: 1. Opis przedmiotu zamówienia - załącznik nr 1. 2. Wzór umowy załącznik nr 2. 3. Formularz oferty - załącznik nr 3. 4. Wzór oświadczeń załącznik nr 4 i zał. 4a. 6
Opis przedmiotu zamówienia CPV 48761000-0 - pakiety oprogramowania antywirusowego załącznik nr 1 Przedmiotem zamówienia jest dostawa bezterminowej licencji na oprogramowanie antywirusowe, spełniające wymogi poniższej specyfikacji oprogramowania antywirusowego na stacje robocze i serwery wraz z konsolą do centralnej administracji dla 650 stacji roboczych wraz z dostępem do bezpłatnej aktualizacji oprogramowania i baz wzorców wirusów przez okres 12 miesięcy od dnia przekazania zamawiającemu kodów dostępu. Specyfikacja oprogramowania antywirusowego na stacje robocze i serwery wraz z konsolą do centralnej administracji: 1. Wymagania w zakresie wspieranych systemów operacyjnych 1.1. Pełne wsparcie dla systemu Windows 2000/2003/XP/ Windows 2008/ Windows 7. 1.2. Wsparcie dla Windows Security Center (Windows XP SP2). 1.3. Wsparcie dla 32- i 64-bitwej wersji systemu Windows. 1.4. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. 1.5. Pomoc w programie (help) w języku polskim. 1.6. Dokumentacja do programu dostępna w języku polskim. 2. Wymagania w zakresie ochrony antywirusowej i antyspyware 2.1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 2.2. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 2.3. Wbudowana technologia do ochrony przed rootkitami. 2.4. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 2.5. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 2.6. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 2.7. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. 2.8. Możliwość skanowania dysków sieciowych i dysków przenośnych. 2.9. Skanowanie plików spakowanych i skompresowanych. 2.10. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 2.11. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 7
2.12. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji nowej wersji bazy wzorców wirusów i nowej wersji motoru programu skanującego. 2.13. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 2.14. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 2.15. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail 2.16. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 2.17. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 2.18. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 2.19. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 2.20. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 2.21. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. 2.22. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 2.23. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 2.24. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 2.25. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 2.26. Aktualizacje modułów analizy heurystycznej. 2.27. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 2.28. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e- mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 2.29. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. 2.30. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 8
2.31. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 2.32. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 2.33. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. 2.34. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. 2.35. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 2.36. Administrator powinien mieć możliwość zdefiniowania portów TCP na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 2.37. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 2.38. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. 2.39. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno być takie same. 2.40. Program powinien być w pełni zgodny z technologią CISCO NAC. 2.41. Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika waz z listą niezainstalowanych aktualizacji. 2.42. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu. 2.43. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci USB z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 2.44. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 2.45. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 2.46. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze które nie będą blokowane (wyjątki). 2.47. W programie powinien być wyposażony w funkcję która wygeneruje pełny raport na temat stacji na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 2.48. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 2.49. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 2.50. Aktualizacja dostępna bezpośrednio z Internetu, z lokalnego zasobu sieciowego, z CD ROM-u, oraz poprzez HTTP z dowolnej stacji roboczej lub serwera (moduł serwera HTTP wbudowany bezpośrednio w program). 2.51. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 9
2.52. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam). 2.53. Praca programu musi być niezauważalna dla użytkownika. 2.54. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. 2.55. Zarówno dla głównego serwera zarządzającego jak i dla ewentualnego zapasowego, administrator powinien mieć możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu na którym pracuje serwer oraz hasła do autoryzacji w tym serwerze. 3. Ochrona przed spamem 3.1. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. 3.2. Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. 3.3. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. 3.4. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. 3.5. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam 3.6. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam 3.7. Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook. 3.8. Program powinien umożliwiać funkcjonalność która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako nieprzeczytana oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako przeczytana. 4. Zapora osobista (personal firewall) 4.1. Zapora osobista mogąca pracować jednym z co najmniej 2 trybów: 4.1.1. - tryb automatyczny program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, 4.1.2. - tryb interaktywny program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), 4.2. Możliwość tworzenia list sieci zaufanych. 4.3. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego. 4.4. Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. 4.5. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. 4.6. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. 10
4.7. Możliwość zdefiniowania 2 oddzielnych zestawów reguł jeden dla strefy zaufanej (sieć wewnętrzna) i drugi niezaufanej (Internet). 4.8. Wbudowany system IDS. 4.9. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. 4.10. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 5. Konsola zdalnej administracji 5.1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows. 5.2. Zdalna instalacja wszystkich wersji programów stacjach roboczych i serwerach 2000/XP Professional/Vista/Windows 7. 5.3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy 5.4. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego 5.5. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 5.6. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 5.7. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 5.8. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 5.9. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 5.10. Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. 5.11. Możliwość importowania konfiguracji programu z wybranej stacji roboczej/serwera a następnie przesłanie (skopiowanie) jej na inną stację/ serwer lub grupę stacji roboczych w sieci. 5.12. Możliwość zmiany konfiguracji na stacjach i serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). 5.13. Możliwość uruchomienia serwera zdalnej administracji na stacjach Windows NT4 (Service Pack 6)/2000/XP/Vista oraz na serwerach Windows NT 4.0/2000/2003/2008 32 i 64-bitowe systemy. 5.14. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows 2000/XP/Vista, oraz na serwerach Windows 2003/2008-32 i 64-bitowe systemy. 5.15. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. 5.16. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie żadnych dodatkowych baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę z możliwością dostępu poprzez udostępniony przez producenta systemu sterownik ODBC. 5.17. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 5.18. Możliwość ręcznego (na żądanie) i automatycznego generowanie raportów (według ustalonego harmonogramu) w formacie HTML lub CSV. 11
5.19. Serwer centralnej administracji powinien oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Synchronizacja ta, powinna automatycznie umieszczać komputery należące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie powinna wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny. 5.20. Serwer centralnej administracji powinien umożliwiać definiowanie różnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja powinna otrzymać odpowiednią konfigurację. 5.21. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach. 5.22. Serwer centralnej administracji powinien być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. 5.23. Możliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http. 5.24. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Termin dostawy oprogramowania : 7 dni od dnia podpisania umowy. 12
Załącznik nr 2 UMOWA NR wzór zawarta w dniu.. w Warszawie w wyniku przeprowadzonego na podstawie art. 39 ustawy Prawo zamówień publicznych (Dz. U. z 2007 r. Nr 223, poz. 1655 z późn. zm.) postępowania o udzielenie zamówienia publicznego, w trybie przetargu nieograniczonego pomiędzy: Ministerstwem Zdrowia z siedzibą w Warszawie, ul. Miodowa 15, zwanym dalej Zamawiającym, w imieniu którego działa..., a firmą... wpisaną do... NIP... REGON... zwanym dalej Wykonawcą, w imieniu której działa:... 1 1. Przedmiotem umowy jest dostawa bezterminowej licencji na oprogramowanie antywirusowe., firmy. na stacje robocze i serwery wraz z konsolą do centralnej administracji dla 650 stacji roboczych wraz z dostępem do bezpłatnej aktualizacji systemu i baz wzorców wirusów przez okres 12 miesięcy od dnia otrzymania przez Zamawiającego kodów aktywacyjnych na oprogramowanie. Oprogramowanie spełnia wszystkie wymogi specyfikacji istotnych warunków zamówienia Nr. i jest zgodne z ofertą Wykonawcy z dnia.. Specyfikacja i oferta stanowią integralną część umowy. 2. Wykonawca oświadcza, że posiada prawo do pośredniczenia w sprzedaży oprogramowania firmy.- producenta i właściciela praw autorskich do oprogramowania antywirusowego... 2 Mocą niniejszej umowy Zamawiający nabywa, na zasadach określonych w art. 52 ust. 1 ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych, licencję firmy. na oprogramowanie antywirusowe.., która upoważnia Zamawiającego do bezterminowego korzystania z oprogramowania od dnia otrzymania kodów aktywacyjnych do oprogramowania na 650 stacjach roboczych wraz z dostępem do bezpłatnej aktualizacji systemu i baz wzorców wirusów przez okres 12 miesięcy od dnia otrzymania kodów aktywacyjnych. Wykonawca przekaże Zamawiającemu kody aktywacyjne w terminie 7 dni od dnia podpisania umowy. 13
3 W okresie 12 miesięcy od dnia otrzymania kodów aktywacyjnych Zamawiający ma prawo do prowadzonego przez Wykonawcę nieodpłatnego serwisu technicznego z zakresu instalacji i użytkowania programu oraz do nieodpłatnego dostępu do internetowej aktualizacji baz sygnatur wirusów przygotowywanej przez firmę.. 4 1. Wartość przedmiotu umowy, o którym jest mowa w wynosi zł w tym VAT %,(słownie: ), 2. Wynagrodzenie płatne jest jednorazowo, przelewem na rachunek bankowy Wykonawcy na podstawie wystawionej przez niego faktury, w terminie 14 dni od jej otrzymania. 3. Za dzień zapłaty przyjmuje się dzień obciążenia rachunku Zamawiającego.. 4. Podstawą do wystawienia faktury jest potwierdzenie otrzymania kodów aktywacyjnych do oprogramowania wystawione przez Zamawiającego. Potwierdzenie zostanie dostarczone Wykonawcy drogą elektroniczną na adres e-mail:., w terminie 3 dni od przekazania kodów. 6 1. Brak zapłaty przez Zamawiającego kwoty stanowiącej wartość przedmiotu umowy określonej w 5 umowy w terminie stanowi podstawę odstąpienia od umowy z winy Zamawiającego, co będzie skutkowało natychmiastowym pozbawieniem Zamawiającego uprawnień określonych w 2 i 3 niniejszej umowy, niezależnie od sądowego dochodzenia odszkodowania. 2. Zamawiający oświadcza, że w przypadku odstąpienia przez Wykonawcę od umowy przyjmie i podpisze stosowną fakturę korygującą oraz zwróci Wykonawcy wszelkie dokumenty licencyjne. 3. Wykonawca zapłaci Zamawiającemu kary umowne w wysokości 1 % wartości umowy, o której jest mowa za każdy, choćby rozpoczęty, dzień opóźnienia w dostawie. Jeżeli zwłoka w dostawie przekroczy 5 dni roboczych Zamawiający może odstąpić od umowy, a Wykonawca jest zobowiązany do zapłaty, na pisemne wezwanie Zamawiającego, kary umownej w wysokości 5 % wartości niezrealizowanej części umowy. 4. Kary umowne nie pozbawiają Zamawiającego prawa do dochodzenia od Wykonawcy odszkodowania na zasadach ogólnych, w przypadkach gdy kara umowna nie pokryje wyrządzonej szkody. 9 1.Wszelkie zmiany postanowień umowy wymagają dla swej ważności formy pisemnej w postaci aneksu podpisanego przez obie strony. 14
2.W sprawach nieuregulowanych niniejszą umową mają zastosowanie przepisy kodeksu cywilnego i ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2007 r. Nr 223, poz. 1655 z późn. zm.). 3.Wszelkie spory wynikające z realizacji niniejszej umowy będą rozstrzygane przez sąd właściwy dla siedziby Zamawiającego. 10 Niniejszą umowę sporządzono w 4 jednobrzmiących egzemplarzach, z czego 3 egzemplarze dla Zamawiającego i 1 dla Wykonawcy. ZAMAWIAJĄCY WYKONAWCA 15
Załącznik nr 3... (pieczęć wykonawcy) REGON :... NIP :... Nr telefonu :... Nr faksu :... e-mail... OFERTA wzór Nawiązując do ogłoszenia o przetargu nieograniczonym Nr MZ-AGZ-270-4675/JP/10 składam ofertę na dostawę bezterminowej licencji na oprogramowanie antywirusowe na stacje robocze i serwery wraz z konsolą do centralnej administracji dla 650 stacji roboczych wraz z dostępem do bezpłatnej aktualizacji systemu i baz wzorców wirusów przez okres 12 miesięcy od dnia otrzymania przez Zamawiającego kodów aktywacyjnych. Oferuję dostawę oprogramowania antywirusowego (podać nazwę). firmy... Oświadczam, że posiadam prawo do pośredniczenia w sprzedaży oprogramowania firmy.- producenta i właściciela praw autorskich do oprogramowania antywirusowego... Oświadczam, że oferowane oprogramowanie spełnia wszystkie wymogi Zamawiającego określone w specyfikacji istotnych warunków zamówienia Nr Zobowiązuję się do wykonania przedmiotu umowy za całkowite wynagrodzenie... zł (słownie...zł), w tym VAT... %. Wynagrodzenie zawiera wszystkie należności za wykonanie przedmiotu umowy. Licencję na oprogramowanie, kody dostępu do oprogramowania przekaże w terminie 7 dni od dnia podpisania umowy. Oświadczam, że: 1) zapoznaliśmy się ze specyfikacją istotnych warunków zamówienia Nr MZ-AGZ-270-4675/JP/10 i nie wnosimy do niej zastrzeżeń, 2) jesteśmy związani ofertą przez 30 dni od upływu terminu składania ofert, 3) akceptujemy termin płatności, 4) podana przez nas cena zawiera wszelkie należności z tytułu realizacji usługi, 16
5) w przypadku, uznania naszej oferty za najkorzystniejszą, podpiszemy umowę według załączonego wzoru, w terminie i miejscu wskazanym przez Zamawiającego, 6) do oferty załączamy następujące dokumenty:., dnia...... (podpis i pieczątka imienna uprawnionego przedstawiciela Wykonawcy) 17
Załącznik nr 4 Nazwa i adres Wykonawcy (pieczątka) OŚWIADCZENIE WYKONAWCY O SPEŁNIANIU WARUNKÓW OKREŚLONYCH W ART. 22 UST. 1 USTAWY PRAWO ZAMÓWIEŃ PUBLICZNYCH Składając ofertę w przetargu nieograniczonym na, oświadczam/y, że spełniam/y warunki określone w art. 22. ustawy Prawo zamówień publicznych (Dz. U. z 2003 r. Nr 223, poz. 1655 z późn. zm.), a dotyczące: 1) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania; 2) posiadania wiedzy i doświadczenia, 3) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia; 4) sytuacji ekonomicznej i finansowej,.. (data i podpis/y osoby/osób reprezentujących Wykonawcę/Wykonawców) 18
. Nazwa i adres Wykonawcy (pieczątka) załącznik nr 4a OŚWIADCZENIE WYKONAWCY O BRAKU PODSTAW DO WYKLUCZENIA Z POSTĘPOWANIA O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO Z ART. 24 UST. 1 USTAWY PRAWO ZAMÓWIEŃ PUBLICZNYCH Składając ofertę w przetargu nieograniczonym na, oświadczam/y, że nie podlegam/y wykluczeniu z postępowania o udzielenie zamówienia publicznego z art. 24 ust. 1 ustawy Prawo zamówień publicznych (Dz. U. z 2007 r. nr 223, poz. 1655 z późn. zm.). (data i podpis/y osoby/osób reprezentujących Wykonawcę/Wykonawców) UWAGA W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia wymóg złożenia niniejszego oświadczenia dotyczy każdego z Wykonawców 19