Kasa Rolniczego Ubezpieczenia Społecznego - CENTRALA 00 608 Warszawa, Al. Niepodległości 190



Podobne dokumenty
Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Numer ogłoszenia: ; data zamieszczenia:

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

I. 1) NAZWA I ADRES: Państwowa Jednostka Budżetowa - Centrum Projektów Europejskich, ul.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Adres strony internetowej zamawiającego:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Okres w miesiącach: 12.

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Stargard Szczeciński: Pobór opłat w Strefie Płatnego Parkowania (SPP) zlokalizowanej na ulicach powiatowych w Stargardzie. Szczecińskim.

Opis przedmiotu zamówienia

I. 1) NAZWA I ADRES: Narodowy Instytut Audiowizualny, ul. Wałbrzyska 3/5, Warszawa, woj. mazowieckie, tel , faks

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

BUDOWA BUDYNKU OSP W NACZĘSŁAWICACH

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: itme.bip.eur.pl/public/?

Wrocław: Dostawa komputerów i akcesoriów komputerowych Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - dostawy

Adres strony internetowej zamawiającego: I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: wspólnota mieszkaniowa.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

I. 1) NAZWA I ADRES: Uniwersytet Przyrodniczy we Wrocławiu, ul. C.K. Norwida 25/27, Wrocław, woj.

I. 1) NAZWA I ADRES: Miejski Zakład Oczyszczania sp. z o.o., ul. Saperska 23, Leszno, woj. wielkopolskie, tel , faks

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

Rybnik: Dostawa worków foliowych Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - dostawy

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

Adres strony internetowej zamawiającego: I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Jednostka Samorządu Terytorialnego.

SUKCESYWNA DOSTAWA TABLIC REJESTRACYJNYCH DLA POTRZEB WYDZIAŁU KOMUNIKACJI I TRANSPORTU STAROSTWA POWIATOWEGO W KOLE

I. 1) NAZWA I ADRES: Uniwersytet Szczeciński, al. Jana Pawła II 22A, Szczecin, woj.

Mysłakowice: Dostawa energii elektrycznej Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU dostawy

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie

Wrocław: Dostawa komputerów przenośnych wraz z oprogramowaniem dla Zarządu Obsługi Jednostek Miejskich we Wrocławiu OGŁOSZENIE O ZAMÓWIENIU - dostawy

dostawa do siedziby Polskiego Komitetu Normalizacyjnego oprogramowania Microsoft Office Professional

Adres strony internetowej zamawiającego: I. 2) RODZAJ ZAMAWIAJĄCEGO: Samodzielny publiczny zakład opieki zdrowotnej.

Rybnik: Dostawa sadzonek drzew i krzewów Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - dostawy

I. 1) NAZWA I ADRES: Samodzielny Publiczny Zakład Opieki Zdrowotnej - Zespół Zakładów Lecznictwa Otwartego i

II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Okres w dniach: 30.

Polska-Wałcz: Przyrządy nawigacyjne 2015/S (Suplement do Dziennika Urzędowego Unii Europejskiej, , 2015/S )

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

ZAPO/AZ/43/2015. Katowice, dnia 21 grudnia 2015r. ZAPROSZENIE do złożenia OFERTY

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.poznan.pl

II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Zakończenie:

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

KUJAWSKO-POMORSKI TRANSPORT SAMOCHODOWY SPÓŁKA AKCYJNA WE WŁOCŁAWKU

Znak sprawy: KZp

Warszawa: Wykonanie robót budowlanych w zakresie remontu i bieżącej

I. 2) RODZAJ ZAMAWIAJĄCEGO:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Lublin: Dostawa tonerów do drukarek i materiałów biurowych dla Zarządu

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

I. 1) NAZWA I ADRES: Gmina Niemodlin, ul. Bohaterów Powstań Śląskich 37, Niemodlin,

I. 1) NAZWA I ADRES: Samodzielny Publiczny Szpital Kliniczny Nr 5 Śląskiego Uniwersytetu

Przebudowa stropu i dachu budynku gospodarczego z przeznaczeniem na budynek socjalno-biurowy w

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA PUBLIAKCJĘ OGŁOSZEŃ PRASOWYCH CZĘŚĆ I INFORMACJE OGÓLNE

z 5 budynków w Suwałkach Oznaczenie według CPV: Usługi usuwania azbestu W

URZĄD SKARBOWY Bytom, W BYTOMIU

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA.

Polska-Sieradz: Materiały medyczne 2016/S

I. 1) NAZWA I ADRES: Koleje Śląskie Sp. z o.o., Ul. Wita Stwosza 7, Katowice, woj. śląskie, tel , faks

I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Wspólnota Mieszkaniowa.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Gdynia: Usługi sprzątania obiektów i terenów zewnętrznych Morskiego Instytutu Rybackiego w Gdyni przy ul. Kołłątaja 1 i Alei

1. Zamawiający nie dopuszcza możliwości składania ofert częściowych. 2. Zamawiający nie dopuszcza możliwości składania ofert wariantowych

Polska-Olsztyn: Aparatura telemetryczna 2014/S

jest Remont Dachu w Domu Pomocy Społecznej w Cisewiu. Szczegółowy zakres prac został

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

I. 1) NAZWA I ADRES: Urząd Gminy Krasne, Krasne 121, Krasne, woj. podkarpackie, tel , faks

Modliborzyce: ZAKUP I DOSTAWA WYPOSAŻENIA ORAZ WYKONANIE POSADZEK EPOKSYDOWYCH W BUDYNKU GMINNEJ BIBLIOTEKI PUBLICZNEJ IM.

V zamówienia publicznego zawarcia umowy ramowej ustanowienia dynamicznego systemu zakupów (DSZ) SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA

Adres strony internetowej zamawiającego: I. 2) RODZAJ ZAMAWIAJĄCEGO: Podmiot prawa publicznego.

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.mazowiecka.policja.gov.

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Polanica-Zdrój: ZP/PN/2014/42-obsługa prawna Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Znak sprawy: PN-24/2013 Sułów, 17 grudnia 2013 r.

Adres strony internetowej zamawiającego:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO

Transkrypt:

Kasa Rolniczego Ubezpieczenia Społecznego - CENTRALA 00 608 Warszawa, Al. Niepodległości 190 Postępowanie o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Asystę oprogramowania antywirusowego (pakiety Maintenance) wraz ze wsparciem technicznym Wykonawcy. Specyfikacja istotnych warunków zamówienia (zwana dalej SIWZ) Spis treści: Spis treści: Rozdział I - INSTRUKCJA DLA WYKONAWCÓW Rozdział II - FORMULARZ OFERTY Rozdział III - WZÓR UMOWY Warszawa, 2012r. ZP-2310/20-23/12 1

Rozdział I Instrukcja dla Wykonawców I. Nazwa, adres Zamawiającego oraz tryb udzielenia zamówienia Kasa Rolniczego Ubezpieczenia Społecznego Centrala z siedzibą w Warszawie przy Al. Niepodległości 190, zwana dalej Zamawiającym lub KRUS, ogłasza postępowanie o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na podstawie art. 39 w związku z art. 40 ust. 2 ustawy Prawo zamówień publicznych z dnia 29 stycznia 2004r. zwaną dalej ustawą Pzp (tekst jednolity Dz. U. z 2010r. Nr 113, poz. 759 z późn. zm.), zgodnie z opisem przedmiotu zamówienia. II. Opis przedmiotu zamówienia Przedmiotem zamówienia jest odnowienie pakietów usług Maintenance BASIC dla posiadanych przez Zamawiającego 7.200 licencji na oprogramowanie antywirusowe - Symantec Endpoint Protection 12.1 (lub nowsze) Renewal Basic 12 Months GOV BAND A wraz ze wsparciem technicznym Wykonawcy. Dla powyższego oprogramowania, będącego przedmiotem zamówienia, Wykonawca będzie świadczył wsparcie techniczne polegające na: konsultacjach, pomocy w użytkowaniu oprogramowania, wsparciu przy usuwaniu błędów i problemów w pracy oprogramowania. W zależności od poziomu złożoności problemu wsparcie techniczne będzie świadczone: telefonicznie, poprzez pocztę elektroniczną lub stronę www, w siedzibie Zamawiającego, w dni robocze, w godzinach roboczych 8.00 16.00. W przypadku wystąpienia problemów wynikających z błędnego działania oprogramowania określonego w przedmiocie umowy, Wykonawca, na podstawie zgłoszenia problemu, podejmie działania zmierzające do usunięcia nieprawidłowości. Jeżeli problem nie zostanie rozwiązany w przeciągu dwóch godzin roboczych od momentu zgłoszenia, upoważniony przez Wykonawcę specjalista techniczny zgłosi się w ciągu kolejnych czterech godzin roboczych w siedzibie Zamawiającego, w celu wsparcia przy usuwaniu problemów. Tego typu problemy zgłaszane będą zarówno telefonicznie, jak i poprzez pocztę elektroniczną. Za czas zgłoszenia liczy się datę i godzinę wysłania wiadomości pocztą elektroniczną. W przypadku braku możliwości zgłoszenia wystąpienia problemów poprzez użycie poczty elektronicznej, zgłoszenia dokonuje się jedynie drogą telefoniczną, a za czas zgłoszenia przyjmuje się datę i godzinę zakończenia rozmowy telefonicznej i godzinę wysłania do Wykonawcy wiadomości e-mail. W przypadku wystąpienia w niniejszej SIWZ znaków towarowych, patentów lub pochodzenia dopuszcza się oferowanie produktów w pełni równoważnych do wymaganych w SIWZ, przy pełnym zagwarantowaniu przez Wykonawcę zachowania całkowitej użytkowej funkcjonalności systemu ochrony antywirusowej określonej w opisie przedmiotu zamówienia oraz warunkach określonych we wzorze umowy stanowiącym rozdział III niniejszej SIWZ. Przedmiot zamówienia został określony wg kodów zawartych we Wspólnym Słowniku Zamówień (CPV): 72.26.00.00-5 - Usługi w zakresie oprogramowania; 48.76.10.00-0 pakiety oprogramowania antywirusowego. Dla powyżej określonego przedmiotu zamówienia Zamawiający dopuszcza złożenie oferty przewidującej odmienny niż określony w Specyfikacji Istotnych Warunków Zamówienia sposób wykonania (oferta wariantowa). Wszystkie wymagania dotyczące złożenia oferty wariantowej wraz z Istotnymi Postanowieniami Umowy zostały zawarte w Rozdziale I SIWZ pkt XVII. III. Termin i miejsce wykonania zamówienia 1. Realizacja usługi rozpocznie się z dniem 01.01.2013r. i będzie trwała do dnia 31.12.2013r., 2

z tym że w terminie do 14 dni od dnia zawarcia umowy Wykonawca dostarczy Zamawiającemu dokument lub dokumenty poświadczające odnowienie pakietów usług Maintenance BASIC dla posiadanych przez Zamawiającego 7.200 licencji na oprogramowanie antywirusowe - Symantec Endpoint Protection 11.0 BNDL VER UG LIC GOV BAND A BASIC 12MO SKU 12706560. 2. Dostarczone dokumenty uprawniają Zamawiającego do użytkowania oprogramowania i pobierania aktualizacji niezależnie od systemu operacyjnego maszyny, na której zostanie ono zainstalowane oraz charakteru jej wykorzystania (serwer, stacja robocza, notebook, itp.). 3. Wykonawca, w ramach realizacji przedmiotu umowy, w terminie do 14 dni od zawarcia umowy dostarczy Zamawiającemu najnowszą wersję oprogramowania antywirusowego w ilości 1 kopii (CD/DVD). 4. W przypadku oferty wariantowej, termin i miejsce wykonania zamówienia określony został w Istotnych Postanowieniach Umowy w Rozdziale I pkt. XVII. IV. Opis warunków udziału w postępowaniu oraz opis sposobu dokonywania oceny spełniania tych warunków: 1. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki określone w art. 22 ust. 1 ustawy Pzp dotyczące: a). posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania. Zamawiający nie określa szczegółowego wymagania w tym zakresie. b). posiadania wiedzy i doświadczenia. Zamawiający nie określa szczegółowego wymagania w tym zakresie. c). dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia: Potencjał techniczny - Zamawiający nie określa szczegółowego warunku w tym zakresie. Osoby zdolne do wykonania zamówienia - Zamawiający nie określa szczegółowego wymagania w tym zakresie. d). sytuacji ekonomicznej i finansowej - Zamawiający nie określa szczegółowego wymagania w tym zakresie. W przypadku oferty składanej wspólnie przez kilku Wykonawców, ocena wymagań określonych w ppkt 1 lit. a) d) będzie dla tych Wykonawców dokonana łącznie. 2. W postępowaniu mogą wziąć udział Wykonawcy spełniający warunek braku podstaw do wykluczenia z postępowania o udzielenie zamówienia publicznego na podstawie art. 24 ust. 1 ustawy - Pzp. W przypadku oferty składanej wspólnie przez kilku Wykonawców, warunek ten powinien spełniać każdy z Wykonawców samodzielnie. 3. Zamawiający wymaga, aby Wykonawca, - który wykazując spełnianie warunków, o których mowa w art. 22 ust. 1 ustawy Pzp, polega na zasobach innych podmiotów określonych w art. 26 ust. 2b ustawy Pzp, a podmioty te będą brały udział w realizacji części zamówienia - przedstawił pisemne zobowiązanie tych podmiotów do oddania do dyspozycji Wykonawcy niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia oraz przedstawił w odniesieniu do tych podmiotów dokumenty potwierdzające spełnienie warunków określonych w pkt IV.2. Ocena spełniania warunków udziału w postępowaniu będzie dokonana metodą spełnia/nie spełnia w oparciu o oświadczenia i dokumenty dołączone do oferty. Z treści załączonych 3

oświadczeń i dokumentów winno wynikać jednoznacznie, że ww. warunki Wykonawca spełnia. V. Wykaz oświadczeń lub dokumentów jakie mają dostarczyć Wykonawcy w celu potwierdzenia spełniania warunków udziału w postępowaniu. A. W celu potwierdzenia spełniania warunków udziału w postępowaniu, o których mowa w art. 22 ust. 1 ustawy Prawo zamówień publicznych do oferty należy dołączyć: 1. oświadczenie Wykonawcy, że spełnia wymogi art. 22 ust. 1 ustawy Pzp (wzór oświadczenia stanowi Załącznik nr 1 do SIWZ). B. W celu wykazania spełnienia warunków udziału w postępowaniu dotyczących braku podstaw do wykluczenia z postępowania o udzielenie zamówienia publicznego wykonawcy, w okolicznościach o których mowa w art. 24 ust. 1 ustawy Prawo zamówień publicznych do oferty należy dołączyć: 2. oświadczenie o braku podstaw do wykluczenia z postępowania z powodu niespełnienia warunków o których mowa w art. 24 ust. 1 (wzór oświadczenia stanowi Załącznik nr 2 do SIWZ), 3. aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawionego nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenia w zakresie art. 24 ust. 1 pkt 2 ustawy; 4. aktualne zaświadczenie właściwego naczelnika urzędu skarbowego potwierdzające, że wykonawca nie zalega z opłacaniem podatków, lub zaświadczenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert; 5. aktualne zaświadczenie właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzające, że wykonawca nie zalega z opłacaniem składek na ubezpieczenia zdrowotne i społeczne, lub potwierdzenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonanie decyzji właściwego organu wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert; 6. wykonawca powołujący się przy wykazywaniu spełniania warunków udziału w postępowaniu na potencjał innych podmiotów, które będą brały udział w realizacji części zamówienia, przedkłada także dokumenty dotyczące tego podmiotu w zakresie wymaganym dla wykonawcy, określonym w pkt V. B. C. dokumenty podmiotów zagranicznych 7. jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium RP, zamiast dokumentów, o których mowa w pkt 3, 4 i 5 - składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzające odpowiednio, że: a) nie otwarto jego likwidacji, ani nie ogłoszono upadłości wystawione nie wcześniej niż 6 m-cy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, b) nie zalega z uiszczaniem podatków, opłat, składek na ubezpieczenie społeczne i zdrowotne albo, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu wystawione nie wcześniej niż 3 m-ce przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, 4

8. jeżeli w miejscu zamieszkania osoby lub w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w pkt 7 zastępuje się je dokumentem zawierającym oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym, albo organem samorządu zawodowego lub gospodarczego odpowiednio miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania; wymagania dotyczące okresu ważności tego dokumentu określone w pkt 7 stosuje się odpowiednio. D. Inne dokumenty: 9. wypełniony Formularz Oferty według wzoru zawartego w SIWZ, Rozdział II Formularz Oferty, 10. dowód wniesienia wadium, 11. oświadczenie Wykonawcy wskazujące, którą część zamówienia powierzy wykonaniu przez podwykonawców, zgodnie z art. 36 ust. 4 ustawy Pzp (składane tylko w przypadku, gdy Wykonawca przewiduje udział podwykonawców Formularz oferty pkt III. 7) 12. oryginał lub kopię poświadczoną za zgodność z oryginałem przez notariusza pełnomocnictwa /upoważnienia/ do reprezentowania Wykonawcy w niniejszym postępowaniu, o ile oferta została podpisana przez osoby nie umocowane do tych czynności w dokumentach rejestracyjnych firmy, 13. pisemne zobowiązanie podmiotów do oddania do dyspozycji Wykonawcy niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia - w przypadku określonym w pkt III ppkt 3. VI. Informacje o sposobie porozumiewania się Zamawiającego z Wykonawcami oraz przekazywania oświadczeń i dokumentów, a także wskazanie osób uprawnionych do porozumiewania się z Wykonawcami 1. Postępowanie o udzielenie zamówienia prowadzi się z zachowaniem formy pisemnej, w języku polskim. 2. Zgodnie z wyborem Zamawiającego na podst. art. 27 ust. 2 ustawy Pzp, Zamawiający lub Wykonawca przekazują oświadczenia, wnioski, zawiadomienia oraz informacje faksem lub drogą elektroniczną, każda ze stron niezwłocznie dokona zwrotnego potwierdzenia otrzymania przesłanej wiadomości. 3. Oświadczenia, wnioski oraz pozostałe informacje przekazane za pomocą faksu lub drogą elektroniczną uważa się za złożone w terminie, jeżeli ich treść dotarła do adresata przed upływem terminu, a następnie zostaną niezwłocznie przekazane do Zamawiającego w formie pisemnej (przesłane pocztą lub dostarczone do siedziby Zamawiającego pok. 101 kancelaria). 4. W przypadku nie potwierdzenia ze strony Wykonawcy odbioru przesłanych informacji, Zamawiający uzna, że wiadomość dotarła do Wykonawcy po wydrukowaniu prawidłowego raportu faxu lub komunikatu poczty elektronicznej o dostarczeniu informacji. 5. Uprawnionym do porozumiewania się z Wykonawcami, udzielania wyjaśnień i informacji Wykonawcom ze strony Zamawiającego jest Biuro Zamówień Publicznych tel.: (22) 592-64- 20, fax: (22) 592-66-63, e-mail: bzp@krus.gov.pl od poniedziałku do piątku w godz. 8:00 16:00. Wyjaśnienia i modyfikacje specyfikacji istotnych warunków zamówienia 6. Wykonawca może zwrócić się do Zamawiającego na piśmie o wyjaśnienie treści postanowień niniejszej SIWZ. Zamawiający niezwłocznie udzieli wyjaśnień, jednak nie później niż na 2 dni przed upływem terminu składania ofert pod warunkiem, że wniosek o wyjaśnienie treści SIWZ wpłynął do Zamawiającego nie później niż do końca dnia, w którym upływa połowa wyznaczonego terminu składania ofert. 5

7. Jeżeli wniosek o wyjaśnienie treści specyfikacji istotnych warunków zamówienia wpłynął po upływie terminu składania wniosku, o którym mowa w pkt VI.6 lub dotyczy udzielonych wyjaśnień, Zamawiający może udzielić wyjaśnień albo pozostawić wniosek bez rozpoznania. 8. Przedłużenie terminu składania ofert nie wpływa na bieg terminu składania wniosku, o którym mowa w pkt VI.6. 9. Treść zapytań wraz z wyjaśnieniami Zamawiający przekazuje Wykonawcom, bez ujawniania źródła zapytania oraz zamieszcza je na stronie internetowej, na której została udostępniona SIWZ. 10. W uzasadnionych przypadkach Zamawiający może przed upływem terminu składania ofert zmienić treść SIWZ. Dokonaną zmianę SIWZ Zamawiający przekazuje niezwłocznie wszystkim Wykonawcom, którym przekazano SIWZ, a jeżeli SIWZ jest dostępna na stronie internetowej, zamieszcza ją także na tej stronie. VII. Wymagania dotyczące wadium 1. Wykonawca jest zobowiązany do wniesienia wadium w wysokości 4.000,00 zł, w terminie do dnia upływu składania ofert w jednej z następujących form: pieniądzu, poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, z tym że poręczenie kasy jest zawsze poręczeniem pieniężnym, gwarancjach bankowych, gwarancjach ubezpieczeniowych, poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. z 2007r. Nr 42, poz. 275, z 2008r. Nr 116, poz. 730 i 732 i Nr 227, poz. 1505 oraz z 2010r. Nr 96, poz. 620). Wadium wnoszone w pieniądzu należy wpłacić przelewem na rachunek Zamawiającego: 27 1130 1017 0019 9015 9220 0003 z adnotacją wadium na asystę Antywirusa. 2. W przypadku wadium wnoszonego w innych formach niż pieniądz, należy; oryginał dokumentu umieścić w odrębnej kopercie opatrzonej dopiskiem WADIUM i złożyć wraz z ofertą, natomiast kserokopię poświadczoną za zgodność z oryginałem dołączyć do oferty. 3. W przypadku wnoszenia wadium w formie gwarancji ubezpieczeniowej lub bankowej, gwarancja winna być podpisana przez upoważnionego przedstawiciela Gwaranta. 4. Wykonawca, którego oferta nie będzie zabezpieczona akceptowaną formą wadium oraz wadium w formie innej niż pieniądz nie będzie zawierać zapisów umożliwiających Zamawiającemu skorzystanie z uprawnień określonych w pkt VII.9 i 10 zostanie przez Zamawiającego wykluczony, a jego oferta będzie uznana za odrzuconą. 5. Zamawiający zwróci wadium wszystkim Wykonawcom niezwłocznie po wyborze oferty najkorzystniejszej lub unieważnieniu postępowania z wyjątkiem Wykonawcy, którego oferta została wybrana jako najkorzystniejsza z zastrzeżeniem pkt VII.9. 6. Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, Zamawiający zwróci wadium niezwłocznie po zawarciu umowy w sprawie zamówienia publicznego oraz wniesieniu zabezpieczenia należytego wykonania umowy. 7. Zamawiający zwróci niezwłocznie wadium na wniosek Wykonawcy, który wycofał ofertę przed upływem terminu składania ofert. 8. Wadium wniesione w formie pieniężnej będzie zwracane wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszonymi o koszty prowadzenia rachunku oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy wskazany przez Wykonawcę. 9. Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli Wykonawca w odpowiedzi na wezwanie, o którym mowa w art. 26 ust. 3, nie złożył dokumentów i oświadczeń, o których mowa w art. 25 ust. 1, lub pełnomocnictw, chyba że udowodni, że wynika to z przyczyn nieleżących po jego stronie. 10. Zamawiający zatrzymuje wadium wraz z odsetkami w przypadku, gdy Wykonawca, którego oferta została wybrana: 6

- odmówił podpisania umowy w sprawie zamówienia publicznego na warunkach określonych w ofercie, - nie wniósł wymaganego zabezpieczenia należytego wykonania umowy, - zawarcie umowy w sprawie zamówienia publicznego stało się niemożliwe z przyczyn leżących po stronie Wykonawcy. VIII. Termin związania ofertą Termin związania ofertą wynosi 30 dni. Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert. IX. Opis sposobu przygotowywania ofert: 1. Zamawiający nie dopuszcza składania ofert częściowych. 2. Zamawiający dopuszcza składanie ofert wariantowych. 3. Każdy Wykonawca może złożyć tylko jedną ofertę. 4. Oferta musi być sporządzona w języku polskim na maszynie, komputerze lub czytelnie inną trwałą techniką w sposób zapewniający jej czytelność i podpisana przez osobę upoważnioną do reprezentowania wykonawcy. 5. Oferta wraz z załącznikami (wymienionymi w SIWZ, Rozdział I pkt V) musi być podpisana i ostemplowana pieczątką imienną przez osobę lub osoby upoważnione do reprezentowania Wykonawcy. Wszystkie strony oferty powinny być parafowane przez osobę lub osoby upoważnione do reprezentowania Wykonawcy. 6. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia oraz w przypadku podmiotów, o których mowa w SIWZ Rozdział I pkt IV.3, kopie dokumentów dotyczących każdego z tych podmiotów winny być poświadczone za zgodność z oryginałem przez Wykonawcę lub te podmioty. 7. Ewentualne poprawki w ofercie powinny być naniesione czytelnie oraz opatrzone podpisem i pieczątką osoby upoważnionej do reprezentowania firmy. 8. W przypadku załączenia dokumentów w językach obcych niezbędne jest przedstawienie tłumaczenia na język polski, poświadczone za zgodność z oryginałem przez Wykonawcę. 9. Zaleca się, aby wszystkie dokumenty tworzące ofertę były trwale spięte (zszyte) w jedną całość oraz posiadały kolejno ponumerowane strony. 10. Wykonawca jest zobowiązany do przedstawienia oferty zgodnie z wymaganiami niniejszej SIWZ i przepisami ustawy Pzp. Oferty nie spełniające tych wymagań zostaną odrzucone z uwzględnieniem art. 87 ust. 2 pkt 3 ustawy Pzp. 11. Wykonawca, którego oferta nie będzie zawierała oświadczeń o spełnianiu warunków udziału w postępowaniu lub dokumentów potwierdzających spełnianie tych warunków lub złożone dokumenty będą zawierać błędy, zostanie wykluczony z postępowania, z uwzględnieniem art. 26 ust. 3 ustawy Pzp. 12. Dokumenty składające się na ofertę powinny być przedstawione w formie oryginałów albo kopii poświadczonych za zgodność z oryginałem przez upełnomocnionego/ych przedstawiciela/i Wykonawcy: a) poświadczenie za zgodność z oryginałem winno być sporządzone w sposób umożliwiający identyfikację podpisu (np. wraz z imienną pieczątką osoby poświadczającej kopię dokumentu za zgodność z oryginałem), b) w przypadku poświadczenia za zgodność z oryginałem dokumentów przez osobę/y, której/ych upoważnienie do reprezentacji nie wynika z dokumentu rejestracyjnego Wykonawcy, należy do oferty dołączyć oryginał stosownego pełnomocnictwa lub jego kserokopię, poświadczoną przez notariusza, c) pełnomocnictwo do reprezentowania Wykonawców wspólnie ubiegających się o udzielenie zamówienia winno być złożone w formie oryginału lub kopii, poświadczonej za zgodność z oryginałem przez notariusza. 7

13. Zamawiający wyklucza z postępowania Wykonawcę, jeżeli stwierdzi, że złożone przez niego informacje mające wpływ lub mogące mieć wpływ na wynik prowadzonego postępowania są nieprawdziwe, a jego ofertę uznaje się za odrzuconą. 14. W przypadku wątpliwości co do treści dokumentu złożonego przez Wykonawcę mającego siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, Zamawiający może zwrócić się do właściwych organów odpowiednio miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, z wnioskiem o udzielenie niezbędnych informacji dotyczących przedłożonego dokumentu. 15. Wykonawca ponosi wszelkie koszty związane z przygotowaniem i złożeniem oferty. 16. Wykonawca może zastrzec, że określone informacje zawarte w ofercie nie mogą być udostępniane innym uczestnikom postępowania. Informacje podlegające zastrzeżeniom powinny być wyodrębnione i zamieszczone w załączniku do oferty. X. Miejsce oraz termin składania i otwarcia ofert 1. Ofertę należy złożyć w siedzibie KRUS : pok. 101 kancelaria lub drogą pocztową w terminie do dnia 7 listopada 2012r. do godz. 09:30 w zamkniętej kopercie z pieczątką Wykonawcy i oznaczonej w następujący sposób: Kasa Rolniczego Ubezpieczenia Społecznego - Centrala Al. Niepodległości 190 00-608 Warszawa Oferta na asystę oprogramowania antywirusowego. Otwiera komisja przetargowa 2. Wykonawca może zmodyfikować lub wycofać ofertę pod warunkiem, że Zamawiający otrzyma stosowne pisemne powiadomienie przed wyznaczonym terminem składania ofert. 3. Powiadomienie o modyfikacji lub wycofaniu oferty musi być złożone według takich samych wymagań, jak składana oferta, tj. w zamkniętej kopercie odpowiednio oznakowanej dopiskiem Modyfikacja lub Wycofanie. 4. Koperty oznaczone napisem Wycofanie będą otwierane w pierwszej kolejności i po stwierdzeniu poprawności postępowania Wykonawcy, oferty wycofane nie będą otwierane. 5. Koperty oznaczone dopiskiem Modyfikacja zostaną otwarte przy otwieraniu oferty Wykonawcy, który wprowadził zmiany i po stwierdzeniu poprawności procedury dokonywania zmian, zostaną dołączone do oferty. 6. Zamawiający niezwłocznie zwraca ofertę, która została złożona po upływie terminu, natomiast zgłoszenia i pisma przesłane faksem nie będą traktowane jako oferty. 7. Otwarcie ofert nastąpi w dniu 7 listopada 2012r. o godz. 10:00 w siedzibie Zamawiającego w sali konferencyjnej A - parter. 8. Oferty otwiera Komisja przetargowa. 9. Bezpośrednio przed otwarciem ofert Zamawiający poda kwotę, jaką zamierza przeznaczyć na sfinansowanie zamówienia. 10. Otwarcie ofert jest jawne. Podczas otwarcia ofert Zamawiający poda nazwy (firmy) oraz adresy Wykonawców, których oferty zostały otwarte, a także informacje dotyczące ceny, terminu wykonania zamówienia, okresu gwarancji i warunków płatności zawartych w ofertach. 11. Informacje, o których mowa w ppkt 9 i 10 Zamawiający przekaże niezwłocznie Wykonawcom, którzy nie byli obecni przy otwarciu ofert, na ich wniosek. XI. Opis sposobu obliczenia ceny 1. Wykonawca określi ceny ściśle według Formularza oferty Rozdział II SIWZ. 2. Cena musi być podana w złotych polskich (PLN), wyrażona liczbowo i słownie wraz z należnym podatkiem VAT, w zaokrągleniu do dwóch miejsc po przecinku. 3. Ceny podane w ofercie muszą zawierać wszystkie koszty związane ze świadczeniem usług, 8

dostawą do siedziby Zamawiającego dokumentu lub dokumentów, o których mowa w SIWZ Rozdział I pkt III oraz nośników oprogramowania (w ilości 1 sztuki CD/DVD), ubezpieczeniem, opakowaniem, itp., a w przypadku ofert wariantowych, również koszt sprzedaży licencji. 4. Cena powinna być wyliczona zgodnie z art. 3 ust. 1 pkt 1 ustawy z dnia 5 lipca 2001r. o cenach (Dz. U. Nr 97, poz. 1050 z późn. zm.). 5. Cena, określona przez Wykonawcę, musi zawierać w sobie pełne koszty wsparcia technicznego Wykonawcy oraz wszystkie inne koszty mogące powstać w okresie ważności umowy, a także uwzględniać pozostałe opłaty i podatki wynikające z realizacji umowy jak również ewentualne opusty i rabaty. 6. Cena podana w ofercie jest ostateczna i nie może ulec zmianie w trakcie realizacji umowy. 7. Stawka podatku VAT jest określona zgodnie z ustawą z dnia 11 marca 2004r. o podatku od towarów i usług (tj. Dz. U. z 2011r., Nr 177, poz. 1054 z późn. zm.). 8. Jeżeli złożono ofertę, której wybór prowadziłby do powstania obowiązku podatkowego Zamawiającego zgodnie z przepisami o podatku od towarów i usług w zakresie dotyczącym wewnątrzwspólnotowego nabycia towarów, w celu oceny takiej oferty dolicza do przedstawionej w niej ceny podatek od towarów i usług, który miałby obowiązek wpłacić zgodnie z obowiązującymi przepisami. XII. Opis kryteriów, którymi Zamawiający będzie się kierował przy wyborze oferty, wraz z podaniem znaczenia tych kryteriów i sposobu oceny ofert. 1. Oceny ofert będzie dokonywała Komisja przetargowa. 2. W odniesieniu do Wykonawców, którzy spełnili postawione warunki, komisja dokona oceny ofert w oparciu o następujące kryteria wyboru: 3. Zamawiający spośród ważnych ofert, wybierze Wykonawcę, którego oferta uzyska najwyższą ocenę końcową (OK) liczoną wg wzoru: OK = K1 + K2 gdzie: OK ocena końcowa, K1 ocena w kryterium jakość, K2 ocena w kryterium cena. Maksymalna liczba punktów jaką może uzyskać Wykonawca w ocenie końcowej wynosi 100,00. Ocena w kryterium jakoś (K1) dokonana zostanie wg wzoru: K1 = (K1ob / K1max) * 30 gdzie: K1ob ilość punktów uzyskanych przez ofertę badaną, K1max największa ilość uzyskanych punków spośród ofert ważnych, Poszczególne punkty przyznawane będą za nagrody i wyróżnienia, otrzymane przez oferowane produkty od organizacji testujących jakość i skuteczność oprogramowania, publikowane na stronach www podanych w nawiasach, jak poniżej: a) Virus Bulletin (http://www.virusbtn.com/vb100/archive/summary) 1 pkt. za każdy pozytywny wynik w każdej kategorii w ostatnim przeprowadzonym teście skuteczności, b) Anti-Virus Comparative 9

(http://www.av-comparatives.org/images/docs/avc_sum_201112_en.pdf tabela strona 3) 0,5 pkt. za każdą ocenę ADV plus i 0,25 pkt. za każdą ocenę ADV, c) AV-TEST (http://www.av-test.org/en/tests/award/2011/) - 3 pkt. za otrzymanie wyróżnienia AV-TEST AWARD w co najmniej jednej z wymienionych kategorii (w tej grupie można uzyskać max. 3 pkt), d) Westcostlabs (http://westcoastlabs.com/checkmark/search/ - tabela Vendors ) - 0,5 pkt. za każdą pozycję na liście Checkmark Certified Products dla danego produktu. W danym teście, punkty przyznawane będą jedynie za nagrody / wyróżnienia w ostatnim, aktualnym i opublikowanym teście. Maksymalna liczba punktów jaką w tym kryterium może uzyskać Wykonawca wynosi 30. Kryterium cena (K2): Punkty w tym kryterium przyznawane będą wg wzoru: gdzie: Cmin najniższa cena spośród ofert ważnych, Cob cena oferty badanej. K2 = ( Cmin / Cob ) * 70 Maksymalna liczba punktów jaką w tym kryterium może uzyskać Wykonawca wynosi 70. 4. Wszystkie obliczenia dokonywane będą z dokładnością do dwóch miejsc po przecinku. 5. W toku badania i oceny ofert Zamawiający może żądać od Wykonawców wyjaśnień dotyczących treści złożonych ofert. Zamawiający dokona oceny ofert w oparciu o wyniki ww. testów opublikowane na stronach internetowych do dnia otwarcia ofert, aktualne na dzień otwarcia ofert. XIII. Informacje o formalnościach, jakie powinny zostać dopełnione po wyborze oferty w celu zawarcia umowy w sprawie zamówienia publicznego 1. Zamawiający udzieli zamówienia Wykonawcy, którego oferta będzie odpowiadać wszystkim wymaganiom określonym w niniejszej SIWZ i zostanie oceniona jako najkorzystniejsza w oparciu o określone w SIWZ kryteria oceny ofert. 2. Niezwłocznie po wyborze najkorzystniejszej oferty Zamawiający jednocześnie zawiadamia Wykonawców, którzy złożyli oferty, o: a) wyborze najkorzystniejszej oferty, podając nazwę (firmę), albo imię i nazwisko, siedzibę albo adres zamieszkania i adres wykonawcy, którego ofertę wybrano, uzasadnienie jej wyboru oraz nazwy (firmy), albo imiona i nazwiska, siedziby albo miejsca zamieszkania i adresy wykonawców, którzy złożyli oferty, a także punktację przyznaną ofertom w każdym kryterium oceny ofert i łączną punktację; b) Wykonawcach, których oferty zostały odrzucone, podając uzasadnienie faktyczne i prawne; c) Wykonawcach, którzy zostali wykluczeni z postępowania o udzielenie zamówienia, podając uzasadnienie faktyczne i prawne; d) terminie, określonym zgodnie z art. 94 ust. 1 lub 2, po którego upływie umowa w sprawie zamówienia publicznego może być zawarta. 10

3. Niezwłocznie po wyborze najkorzystniejszej oferty Zamawiający zamieszcza informacje, o których mowa w pkt XIII.2a), na stronie internetowej oraz w miejscu publicznie dostępnym w swojej siedzibie. 4. Zgodnie z art. 94 ust. 1 pkt 2) z zastrzeżeniem art. 183, ustawy Pzp, Zamawiający zawiera umowę w sprawie zamówienia publicznego, w terminie nie krótszym niż 5 dni od dnia przesłania zawiadomienia o wyborze najkorzystniejszej oferty. 5. Zamawiający może zawrzeć umowę w sprawie zamówienia publicznego przed upływem terminów, o których mowa w art. 94 ust. 1 pkt 2, jeżeli wystąpią przesłanki zastosowania art. 94 ust. 2 pkt 1) lit. a) oraz ust. 2 pkt 3) lit. a). XIV. Wymagania dotyczące zabezpieczenia należytego wykonania umowy 1. Wybrany Wykonawca wniesie zabezpieczenie należytego wykonania umowy w wysokości 2% ceny całkowitej brutto podanej w ofercie, najpóźniej w dniu podpisania umowy. 2. Zabezpieczenie może być wnoszone według wyboru Wykonawcy w jednej lub w kilku następujących formach: 1) pieniądzu; 2) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, z tym że zobowiązanie kasy jest zawsze zobowiązaniem pieniężnym; 3) gwarancjach bankowych; 4) gwarancjach ubezpieczeniowych; 5) poręczeniach udzielanych przez podmioty, o których mowa w art.6b ust.5 pkt.2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości. 3. Zabezpieczenie wnoszone w pieniądzu Wykonawca wpłaca przelewem na rachunek bankowy wskazany przez Zamawiającego. 4. W przypadku wnoszenia zabezpieczenia należytego wykonania umowy w formie gwarancji ubezpieczeniowej lub bankowej: a). z jej treści winno wynikać, iż Gwarant gwarantuje nieodwołalnie i bezwarunkowo zapłatę wszelkich należności w przypadku niewykonania lub nienależytego wykonania umowy, w tym zapłatę należności z tytułu kar umownych na każde pisemne żądanie zgłoszone przez Zamawiającego (Beneficjenta), b). winna być podpisana przez upoważnionego przedstawiciela Gwaranta. 5. Jeżeli zabezpieczenie wniesiono w pieniądzu, Zamawiający przechowuje je na oprocentowanym rachunku bankowym. Zamawiający zwraca zabezpieczenie wniesione w pieniądzu z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszt prowadzenia tego rachunku oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy Wykonawcy. 6. Zabezpieczenie służy pokryciu roszczeń z tytułu niewykonania lub nienależytego wykonania umowy oraz pokrywania ewentualnych roszczeń z tytułu rękojmi za wady (która wynosi 12 miesięcy od dnia zakończenia jej realizacji). 7. Zabezpieczenie należytego wykonania przedmiotu zamówienia zostanie zwrócone w terminie 30 dni od dnia wykonania zamówienia i uznania przez zamawiającego za należycie wykonane. XV. Zaliczki Zamawiający nie przewiduje udzielenia zaliczek na poczet wykonania przedmiotu zamówienia. XVI. Wzór Umowy 1. Umowa zostanie zawarta według wzoru zamieszczonego w SIWZ, Rozdział III wzór umowy a w przypadku wyboru rozwiązania wariantowego na podstawie Istotnych Postanowień Umowy zawartych w Rozdziale I pkt XVII SIWZ. 2. Na podstawie art. 144 ust. 1 ustawy Pzp Zamawiający przewiduje możliwość zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy w przypadku wystąpienia jednej lub kilku z następujących okoliczności: 11

w przypadku zmiany stanu prawnego lub faktycznego, które mają wpływ na treść zawartej umowy, uzasadnionych przyczyn technicznych lub funkcjonalnych powodujących konieczność zmiany sposobu wykonania umowy, wynikających ze specyfiki działalności Zamawiającego potrzeby w zakresie zmiany terminów wykonania lub odbioru przedmiotu umowy. XVII. Opis sposobu przedstawienia oferty wariantowej oraz minimalne warunki jakim musi odpowiadać oferta wariantowa. Zamawiający dopuszcza złożenie oferty przewidującej odmienny niż określony w Specyfikacji Istotnych Warunków Zamówienia sposób wykonania zamówienia (oferta wariantowa) i oczekuje, że Wykonawca zaoferuje sprzedaż i dostawę oprogramowania antywirusowego na stacje robocze i serwery wraz z konsolą do centralnej administracji, wraz ze wszystkimi niezbędnymi licencjami w ilości 7200 szt. Zamawiający przyjmie rozwiązanie wariantowe odpowiadające poniższym wymaganiom: 1. Specyfikacja oprogramowania antywirusowego na stacje robocze i serwery wraz z konsolą do centralnej administracji. 1.1. Wymagania dotyczące stacji i serwerów Windows oferowane oprogramowanie musi posiadać: a. pełne wsparcie dla systemów Windows 2000 / 2003 / XP / PC Tablet / Vista / Windows 2008 /Windows 2008 R2 / Windows 7, b. wsparcie dla Windows Security Center (Windows XP SP2), c. wsparcie dla 32 i 64-bitowych wersji systemów Windows (tylko XP / Vista / 2008 / 7), d. wersja programu dla stacji roboczych Windows dostępną zarówno języku polskim jak i angielskim, e. pomoc w programie (help) w języku polskim tylko stacje robocze, f. dokumentację do programu dostępną w języku polskim. 1.2. Wymagania dotyczące ochrony antywirusowej i antyspyware - oprogramowanie musi charakteryzować się: a. pełną ochroną przed wirusami, trojanami, robakami i innymi zagrożeniami, b. możliwością wykrywania i usuwania niebezpiecznych aplikacji typu adware, spyware, dialers, phishing, narzędzi hakerskich, backdoor, itp., c. wbudowaną technologię do ochrony przed rootkitami, d. możliwością skanowania w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików, e. możliwością skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu, f. możliwością oferowania administratorowi definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało, czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania, g. możliwością utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania), h. możliwością skanowania "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym, 12

13 i. możliwością określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu, j. możliwością skanowania dysków sieciowych i dysków przenośnych, k. możliwością skanowania plików spakowanych i skompresowanych, l. możliwością definiowania listy rozszerzeń plików, które mają być skanowane (w tym uwzględniania plików bez rozszerzeń), m. możliwością umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. n. brakiem konieczności ponownego uruchomienia (restartu) komputera po instalacji programu, o. możliwością przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli oraz przechowywania tych plików w katalogu kwarantanny w postaci zaszyfrowanej, p. wbudowanymi konektorami dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu powinny być dostępne bezpośrednio z menu programu pocztowego), q. możliwością skanowania i oczyszczania w czasie rzeczywistym poczty przychodzącej i wychodzącej, obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail, r. możliwością skanowania i oczyszczania poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego), s. możliwością automatycznej integracji skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji tegoż klienta, t. możliwością definiowania różnych portów dla POP3, na których ma odbywać się skanowanie, u. możliwością opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail, v. możliwością skanowania na żądanie lub według harmonogramu baz programu Outlook Express, w. możliwością skanowania ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch musi być automatycznie blokowany a użytkownikowi wyświetlane stosowne powiadomienie, x. możliwością blokowania przeglądania wybranych stron internetowych. Lista takich blokowanych stron internetowych powinna być możliwa do edycji i określania przez administratora. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nawie strony. y. możliwością automatycznej integracji z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji tejże przeglądarki, z. możliwością definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie, aa. wbudowanymi dwoma niezależnymi modułami heurystycznymi jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie, bb. możliwością skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów, cc. możliwością aktualizacji modułów analizy heurystycznej, dd. możliwością automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymagać ingerencji użytkownika), Użytkownik musi mieć możliwość określenia rozszerzeń dla

plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika, ee. możliwością wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. Wysyłanie zagrożeń/próbek do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe, ff. możliwością ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta, gg. możliwością automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. W przypadku wykrycia zagrożenia, możliwością wysłania ostrzeżenie do użytkownika i/lub administratora poprzez e-mail, hh. możliwością zastosowania interfejsu programu w tzw. funkcji pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu, ii. możliwością automatycznego aktywowania trybu bez grafiki w momencie gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu, jj. możliwością skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S, kk. możliwością skanowania ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe, ll. możliwością zdefiniowania przez administrator portów TCP na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego, mm. możliwością zabezpieczenia konfiguracji programu hasłem, w taki sposób aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła, nn. możliwością zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora - przy próbie deinstalacji program powinien pytać o hasło, oo. wymaganiem takiego samego hasła do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji, pp. pełną zgodnością z technologią CISCO NAC, qq. możliwością kontroli zainstalowanych aktualizacji systemu operacyjnego tak aby w przypadku braku którejkolwiek z nich móc poinformować o tym użytkownika przedstawiając mu listę niezainstalowanych aktualizacji, rr. możliwością definiowania typu aktualizacji systemowych, o braku których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie wraz z możliwością opcji wyłączenia tego mechanizmu, ss. możliwością przygotowania płyty CD, DVD lub pamięci USB (po instalacji), z której będzie można uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów przy czym system antywirusowy uruchomiony z ww. płyty bootowalnej lub pamięci USB musi charakteryzować się możliwością pełnej aktualizacji baz własnych sygnatur wirusów oraz baz zapisanych na dysku za pośrednictwem połączenia internetowego (z internetu). Ponadto system antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB musi pracować w trybie graficznym, tt. umożliwieniem administratorowi blokowania zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB, jak również funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze które nie będą blokowane (wyjątki), uu. wbudowaną funkcją która wygeneruje pełny raport na temat stacji na której został 14

zainstalowany, w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. Funkcja generująca taki raport/log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa, vv. posiadaniem funkcji, która aktywnie monitoruje i skutecznie blokuje działania wszystkich własnych plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie, ww. automatyczną, inkrementacyjną aktualizacją baz wirusów i innych zagrożeń, xx. możliwością udostępnienia ww. aktualizacji za pośrednictwem Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP), yy. obsługą konfiguracji pobierania aktualizacji za pośrednictwem serwera proxy, zz. możliwością utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Do każdego takiego zadania aktualizacji powinna istnieć możliwość przypisania dwóch różnych profili z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja), aaa. możliwością przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Czyli np. gdy domyślny profil aktualizuje z sieci lokalnej, a zasób jest niedostępny to automatycznie wybierany jest profil rezerwowy pobierający aktualizację z Internetu, bbb. wyposażeniem w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam), ccc. pracą w sposób taki, aby była niezauważalna dla użytkownika, ddd. posiadaniem dwóch wersji interfejsu (standardową z ukrytą częścią ustawień oraz zaawansowaną z widocznymi wszystkimi opcjami), eee. posiadaniem dziennika zdarzeń, rejestrującego informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania, fff. możliwością współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki sposób że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie nawiązuje połączenie z serwerem zapasowym. Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu na którym pracuje serwer oraz hasła do autoryzacji w tym serwerze. 1.3. Wymagania dotyczące ochrony przed spamem - oprogramowanie musi charakteryzować się: 1. ochroną antyspamową dla programów pocztowych MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird wykorzystującą filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych, 2. możliwością uaktywnienia funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej, 3. pełną integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird antyspamowe funkcje oprogramowania muszą być dostępne bezpośrednio z paska menu programu pocztowego, 4. możliwością automatycznego wpisania do białej listy wszystkich kontaktów z książki adresowej programu pocztowego, 5. możliwością ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji oprogramowania zintegrowanych z programem pocztowym, 15

6. możliwością definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam, 7. możliwością zdefiniowania dowolnego Tag-u / przedrostka / przyrostka dodawanego do tematu wiadomości zakwalifikowanej jako spam, 8. możliwością współpracy z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook, 9. funkcjonalnością która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość na nieprzeczytana oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości na przeczytana. 1.4. Wymagania dotyczące zapory osobistej (personal firewall) - oprogramowanie musi charakteryzować się: 1. posiadaniem zapory osobistej mogącej pracować we wszystkich z 5 poniższych trybów (w danym momencie w jednym z tych trybów): 2. tryb automatyczny program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, 3. tryb automatyczny z wyjątkami - działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, 4. tryb interaktywny program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), 5. tryb oparty na regułach użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany, 6. tryb uczenia się umożliwia zdefiniowanie przez administratora określonego okresu czasu w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji, 2. możliwością tworzenia list sieci zaufanych, 3. możliwością dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera, 4. możliwością określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego, 5. możliwością wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję, 6. możliwością powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń, 7. możliwością zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu, 8. możliwością zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet, 9. wbudowanym systemem IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych, 10. możliwością wykrywanie zmian w aplikacjach korzystających z sieci i monitorowania o takim zdarzeniu, 11. pełnym wsparciem podczas tworzenia reguł, zarówno dla protokołu IPv4 jak i dla standardu Ipv6, 12. wsparciem technicznym do programu świadczonym w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta oprogramowania, 13. możliwością tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci, 14. możliwością sprecyzowania przez administratora, który profil pracy zapory powinien zostać zaaplikowany po wykryciu danej sieci, 15. możliwością automatycznego przełączania profili pracy, bez ingerencji użytkownika lub 16

administratora, 16. możliwością autoryzacja stref m.in. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych, konkretny interfejs sieciowy w systemie, 17. możliwością definiowania adresów IP podczas konfiguracji autoryzacji sieci przez administratora dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS - zarówno z wykorzystaniem adresów IPv4 jak i Ipv6, 18. posiadaniem opcji związanych z autoryzacją stref, które to opcje muszą oferować z kolei możliwość łączenia ich (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci, 19. możliwością aktualizacji sterowników zapory osobistej po restarcie komputera. 1.5. Wymagania dotyczące Konsoli Zdalnej Administracji oferowane oprogramowanie musi charakteryzować się: a. możliwością centralnej instalacji i zarządzania z jednego miejsca - programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows, b. możliwością zdalnej instalacji wszystkich wersji programów na stacjach roboczych i serwerach Windows NT 4.0 sp6 / 2000 / XP Professional / PC Tablet / 2003 / Vista / Windows 7 / 2008, c. brakiem konieczności instalacji dodatkowego agenta w celu zdalnej instalacji i zdalnego zarządzania. Na końcówkach / stacjach roboczych / serwerach zainstalowane ma być jedynie samo oprogramowanie antywirusowe, d. możliwością zabezpieczenia hasłem komunikacji miedzy serwerem a klientami, e. możliwością centralnej konfiguracji i zarządzania ochroną antywirusową, antyspyware ową, oraz zaporą osobistą (w tym tworzeniem reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego, f. możliwością uruchomienia zdalnego skanowania wybranych stacji roboczych / serwerów z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej, g. możliwością sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczych (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych), h. możliwością sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczych / serwerów: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza / serwer należy, i. możliwością centralnej aktualizacji stacji roboczych / serwerów z zasobu w sieci lokalnej lub Internetu, j. możliwością skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych / serwerów, k. możliwością tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnych dla zarządzanych programów, l. możliwością importowania konfiguracji programu z wybranej stacji roboczej / serwera a następnie przesłanie (skopiowanie) jej na inną stację / serwer lub grupę stacji roboczych / serwerów w sieci, m. możliwością zmiany konfiguracji na stacjach / serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik / administrator zna hasło zabezpieczające ustawienia konfiguracyjne), n. możliwością uruchomienia serwera zdalnej administracji na stacjach roboczych pracujących pod kontrolą systemu operacyjnego Windows NT4 (Service Pack 6) / 2000 / XP / Vista / 17

18 Windows 7 oraz na serwerach pracujących pod kontrolą systemu operacyjnego Windows NT 4.0 sp6 / 2000 / 2003 / 2008 w technologiach 32 i 64-bitowych, o. możliwością uruchomienia centralnej konsoli zarządzającej na stacjach roboczych pracujących pod kontrolą systemu operacyjnego Windows 2000 / XP / Vista / Windows 7, oraz na serwerach pracujących pod kontrolą systemu operacyjnego Windows 2000 / 2003 / 2008 w technologiach 32 i 64-bitowych, p. możliwością wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła, q. brakiem wymagania instalacji żadnych dodatkowych baz typu MSDE lub MS SQL lub podobnych do instalacji serwera centralnej administracji. Serwer centralnej administracji musi mieć własną wbudowaną bazę, nie wymagającą posiadania lub zakupu żadnych dodatkowych licencji, r. możliwością opcjonalnego oferowania administratorowi współpracy serwera centralnej administracji z przynajmniej trzema zewnętrznymi motorami baz danych, w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle, s. brakiem wymagania instalacji dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache lub podobnych do instalacji serwera centralnej administracji, t. możliwością ręcznego (na żądanie) i automatycznego generowanie raportów (według ustalonego harmonogramu) w formacie HTML lub CSV, u. możliwością tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta), v. możliwością oferowania przez serwer centralnej administracji funkcjonalności synchronizacji grup komputerów z drzewem Active Directory. Ponadto synchronizacja taka, musi umożliwiać automatyczne umieszczanie komputerów należących do zadanych grup w AD do odpowiadających im grup w programie (SCA). Funkcjonalność taka nie może wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny, w. umożliwieniem przez serwer centralnej administracji definiowania różnych kryteriów wobec podłączonych do niego klientów (w tym minimum: przynależność do grupy roboczej, przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy) - po spełnieniu którego (kryterium) lub kilku z nich stacja powinna otrzymać odpowiednią konfigurację, x. wyposażeniem serwera centralnej administracji w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym że zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę oraz że niektórzy z klientów podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania, y. wyposażeniem serwera centralnej administracji w mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo serwer powinien informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych. W sytuacji, gdy użytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną powinien zostać poinformowany o tym fakcie za pomocą okna informacyjnego, z. możliwością tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany (własny) serwer http, aa. wsparciem technicznym do programu świadczonym w języku polskim przez polskiego dystrybutora posiadającego autoryzacje producenta oferowanego oprogramowania, bb. możliwością oferowania dostępu do kwarantanny klienta z poziomu systemu zdalnego

zarządzania, cc. możliwością przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu zdalnej administracji, dd. oferowaniem administratorowi możliwości przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej, przy czym podczas przywracania pliku, administrator musi mieć możliwość zdefiniowania kryteriów, dla plików które zostaną przywrócone, w tym minimum: zakres czasu kiedy wykryto daną infekcję, nazwa danego zagrożenia, nazwa wykrytego obiektu oraz zakres minimalnej i maksymalnej wielkości pliku, ee. posiadaniem kreatora konfiguracji zapory osobistej stacji klienckich pracujących w sieci, umożliwiającym podgląd i utworzenie globalnych reguł w oparciu o reguły odczytane ze wszystkich lub z wybranych komputerów lub ich grup, ff. możliwością utworzenia grup do których przynależność jest aplikowana dynamicznie na podstawie zmieniających się parametrów klientów, w tym minimum w oparciu o: wersję bazy sygnatur wirusów, maskę wersji bazy sygnatur wirusów, nazwę zainstalowanej aplikacji, dokładną wersję zainstalowanej aplikacji, przynależność do domeny lub grupy roboczej, przynależność do serwera zdalnego zarządzania, przynależność lub jej brak do grup statycznych, nazwę komputera lub jej maskę, adres IP, zakres adresów IP, przypisaną politykę, czas ostatniego połączenia z systemem centralnej administracji, oczekiwanie na restart, ostatnie zdarzenie związane z wirusem, ostatnie zdarzenie związane z zaporą i systemem IDS, ostatnie zdarzenie związane z usługą programu lub jego procesem, ostatnie zdarzenie związane ze skanowaniem na żądanie oraz z nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą klienta mobilnego, gg. możliwością dowolnego łączenia oraz dokonywania wykluczeń parametrów dla klientów podczas tworzenia grup dynamicznych oraz możliwością współpracy utworzonych grupy dynamicznych z grupami statycznymi. Termin realizacji zamówienia 1. W terminie do 14 dni od dnia podpisania niniejszej umowy Wykonawca dostarczy Zamawiającemu dokument lub dokumenty poświadczające udzielenie Zamawiającemu licencji na Oprogramowanie. Dostarczenie dokumentu lub dokumentów oraz udostępnienie Oprogramowania zostanie zrealizowane łącznie, tj. w tym samym dniu. 2. Zakup licencji uprawniać będzie do wsparcia technicznego, które będzie świadczone przez Licencjodawcę co najmniej w okresie od 15.12.2012r. do 31.12.2013r. ISTOTNE POSTANOWIENIA UMOWY dla rozwiązania wariantowego. 1 PRZEDMIOT UMOWY 1. Przedmiotem umowy jest dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z konsolą do centralnej administracji, wraz ze wszystkimi niezbędnymi licencjami w ilości 7200 szt. licencji do oprogramowania antywirusowego o nazwie. (zwane dalej: Oprogramowaniem). Licencje dostarczone będą do siedziby Zamawiającego w postaci najaktualniejszych na dzień dostawy - wersji Oprogramowania, w formie linków do pobrania Oprogramowania, lub na płytach CD/DVD/BluRay z aktywnymi wszystkim niezbędnymi elementami, zapewniającymi pełne funkcjonowanie całej infrastruktury (wszystkie niezbędne klucze aktywacyjne, licencje i ew. inne konieczne elementy, nie wymienione w niniejszej umowie, a konieczne dla spełniania niniejszego wymagania). 2. Licencje na Oprogramowanie są licencjami niewyłącznymi i udzielone są na czas nieokreślony. 3. Zakup licencji uprawniać będzie do wsparcia technicznego, które będzie świadczone przez Licencjodawcę co najmniej w okresie od 15.12.2012r. do 31.12.2013r. 19

4. Wsparcie techniczne realizowane będzie na zasadach wskazanych w 2 ust. 3 umowy. 5. Zamawiający uprawniony jest do użytkowania oprogramowania i pobierania aktualizacji niezależnie od rodzaju maszyny, na której zostanie ono zainstalowane oraz charakteru jej wykorzystania (serwer, stacja robocza, notebook, itp.). 6. Wykonawca oświadcza, iż posiada odpowiedni potencjał techniczny, kadrowy i ekonomiczny oraz posiada wymaganą przez Zamawiającego autoryzację produktów oprogramowania niezbędną do wypełnienia postanowień niniejszej umowy. 7. Wykonawca potwierdza, iż jest uprawniony do realizacji przedmiotu umowy oraz oświadcza, iż posiada status autoryzowanego partnera Licencjodawcy. 2 ZASADY REALIZACJI UMOWY 1. W terminie do 14 dni od dnia podpisania niniejszej umowy Wykonawca dostarczy Zamawiającemu dokument lub dokumenty poświadczające udzielenie Zamawiającemu licencji na Oprogramowanie w zakresie i ilości wskazanych w 1 ust. 1 niniejszej umowy oraz udostępni kopie Oprogramowania, w jednej ze wskazanych w 1 ust. 1 formie. Dostarczenie dokumentu lub dokumentów oraz udostępnienie Oprogramowania zostanie zrealizowane łącznie, tj. w tym samym dniu. 2. Potwierdzenie przekazania dokumentów poświadczających udzielenie Zamawiającemu licencji oraz przekazania oprogramowania (kopii na CD/DVD/BluRay lub linki), nastąpi na podstawie protokołu odbioru, podpisanego przez upoważnionych przedstawicieli Wykonawcy i Zamawiającego. Formularz protokołu odbioru stanowi Załącznik nr 1 do niniejszej umowy. 3. W ramach niniejszej umowy Wykonawca zapewniał będzie wsparcie techniczne polegające na: a) pomocy technicznej w zakresie użytkowania Oprogramowania. Pomoc techniczna udzielana będzie drogą telefoniczną (nr ) i za pomocą poczty elektronicznej (adres: ). Przedmiotem pomocy technicznej jest użytkowanie/eksploatacja Oprogramowania, pomoc w rozwiązywaniu ewentualnych problemów w użytkowaniu Oprogramowania oraz usuwanie ewentualnych błędów w działaniu Oprogramowania. Pomoc techniczna udzielana jest w godzinach 9-17 od poniedziałku do piątku z wyłączeniem dni ustawowo wolnych od pracy. W przypadku wystąpienia problemów wynikających z błędnego działania Oprogramowania, Wykonawca na podstawie zgłoszenia problemu, podejmie działania zmierzające do usunięcia nieprawidłowości. Jeżeli problem nie zostanie rozwiązany w przeciągu dwóch godzin roboczych od momentu zgłoszenia, upoważniony przez Wykonawcę specjalista techniczny zgłosi się w ciągu kolejnych czterech godzin roboczych w siedzibie Zamawiającego, w celu wsparcia przy usuwaniu problemów. Za czas zgłoszenia liczy się datę i godzinę wysłania wiadomości pocztą elektroniczną. W przypadku braku możliwości zgłoszenia wystąpienia problemów poprzez użycie poczty elektronicznej, zgłoszenia dokonuje się jedynie drogą telefoniczną, a za czas zgłoszenia przyjmuje się datę i godzinę zakończenia rozmowy telefonicznej; b) aktualizacji bazy danych sygnatur oprogramowań złośliwych, c) wszelkie powstałe aktualizacje Oprogramowania. Aktualizacje nie są limitowane numerem wersji. Aktualizacje będą udostępniane Zamawiającemu poprzez automatyczną informacje wysyłaną przez program lub drogą poczty elektronicznej. 3 WYNAGRODZENIE I ZASADY PŁATNOŚCI 1. Strony umowy ustalają, że wynagrodzenie całkowite za przedmiot umowy wynosi..,- zł (słownie: zł) z podatkiem VAT. 2. Cena jednostkowa licencji wynosi zł (słownie:. zł /100) z podatkiem VAT. 3. Podane w umowie ceny zawierają wszystkie koszty Wykonawcy, łącznie z kosztami dostawy Oprogramowania do siedziby Zamawiającego. 20