Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej Warszawa, dnia 15 grudnia 2011 r. Nr RZP B/2011/12/02 I N F O R M A C J A O W P Ł Y N I Ę C I U P Y T A Ń, U D Z I E L O N Y C H N A N I E O D P O W I E D Z I A C H, Z M I A N I E T R E Ś C I S I W Z ORAZ ZMIANIE TERMINU SKŁADANIA OFERT dotyczy postępowania o udzielenie zamówienia publicznego prowadzonym w trybie przetargu nieograniczonego, którego Udzielenie prawa do aktualizacji oprogramowania antywirusowego (odnowienie licencji) i bazy danych sygnatur wirusów oprogramowania obecnie eksploatowanego w sieci komputerowej wraz ze wsparciem produktu dla kompleksowej ochrony systemów komputerowych. Na podstawie art. 38 ust. 2 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz.U. z 2010 r. Nr 113, poz.759 z późn.zm.), dalej zwanej Pzp, uprzejmie informuję, że dnia 13 grudnia 2011 r. w ww. postępowaniu o udzielenie zamówienia publicznego zostały wniesione zapytania następującej treści: Dostępny na stronie Zamawiającego SIWZ zawiera określenie przedmiotu zamówienia wyłącznie za pomocą nazwy konkretnego oprogramowania. Zgodnie z art. 29 ust. 3 Ustawy przedmiotu zamówienia nie można opisywać przez wskazanie znaków towarowych, patentów lub pochodzenia, chyba, że jest to uzasadnione specyfiką przedmiotu zamówienia i zamawiający nie może opisać przedmiotu zamówienia za pomocą dostatecznie dokładnych określeń, a wskazaniu takiemu towarzyszą wyrazy lub równoważny". Chcielibyśmy zwrócić Państwa uwagę na obowiązek zamawiającego zawarcia klauzuli dopuszczającej składanie ofert równoważnych przez zamieszczenie wyrazów lub równoważny" w każdym przypadku posłużenia się znakiem towarowym, w tym przypadku F-Secure, Trend Micro oraz ESET. Ponadto, zgodnie z art. 29 ust 2 Ustawy, przedmiotu zamówienia nie można opisywać w sposób, który mógłby utrudniać uczciwą konkurencję. Dopuszczenie możliwości wskazania znaku towarowego nie stanowi, wobec generalnego zakazu opisywania przedmiotu zamówienia w sposób mogący utrudniać uczciwą konkurencję, przepisu szczególnego uchylającego taki zakaz. Celem tego przepisu jest wskazanie technicznego sposobu wykorzystania znaków towarowych, zgodnego z prawem zamówień publicznych, do sprecyzowania przedmiotu Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej, ul. T. Chałubińskiego 4/6, 00-928 Warszawa tel. +48 22 630 15 59 fax +48 22 630 16 49 e-mail: mkus@transport.gov.pl, www.transport.gov.pl
zamówienia. W tym znaczeniu opis przedmiotu zamówienia dokonany z wykorzystaniem znaków towarowych - zawsze uzupełniony o obligatoryjne oświadczenie Zamawiającego o dopuszczeniu składania ofert równoważnych - nie zawęża dopuszczalnej konkurencji do ofert zawierających jedynie wskazane przedmioty. Biorąc pod uwagę powyższe uwarunkowania prawne zwracamy się do Zamawiającego z prośbą o uzupełnienie zapisów SIWZ o klauzulę dopuszczającą składanie ofert równoważnych. Zamawiający, w odpowiedzi na prośbę Wykonawcy dokonał zmiany SIWZ w następującym zakresie: 1. Rozdział III SIWZ otrzymuje następujące brzmienie : I. OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia objętego postępowaniem jest udzielenie prawa do aktualizacji oprogramowania antywirusowego (odnowienie licencji) i bazy danych sygnatur wirusów oprogramowania obecnie eksploatowanego w sieci komputerowej wraz ze wsparciem produktu dla kompleksowej ochrony systemów komputerowych. Przedmiot zamówienia został podzielony na trzy następujące części: CZĘŚĆ A Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6, F-Secure Business Suite lub równoważny; CZĘŚĆ B Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4, Trend Micro NeatSuite Advanced, Multi- Platform, Polish lub równoważny; CZĘŚĆ C - Aktualizacja programu antywirusowego dla ochrony sieci komputerowej wydzielonej, ESET NOD32 Business Edition Suite oraz ESET Smart Security BE Suite lub równoważny. 2. Szczegółowy opis przedmiotu zamówienia wraz z wyjaśnieniami równoważności znajduje się w załączniku Nr 1 do SIWZ. 3. CPV: Przedmiot zamówienia obejmuje następujący zakres, według Kodów Wspólnego Słownika Zamówień: 48760000-3 Pakiety oprogramowania do ochrony antywirusowej 72263000-6 Usługi wdrażania oprogramowania 80533100-0 Usługi szkolenia komputerowego 72611000-6 Usługi w zakresie wsparcia technicznego Ilekroć w SIWZ przedmiot zamówienia jest opisany ze wskazaniem znaków towarowych, patentów lub pochodzenia, to przyjmuje się, że wskazaniom takim towarzyszą wyrazy lub równoważny.
Wykonawca, który powołuje się na rozwiązania równoważne opisywanym przez zamawiającego, jest obowiązany wykazać, że oferowane przez niego dostawy, usługi lub roboty budowlane spełniają wymagania określone przez zamawiającego. 2. W Rozdziale X SIWZ - OPIS SPOSOBU PRZYGOTOWYWANIA OFERT ustęp 14 otrzymuje następujące brzmienie : 14. Ofertę wraz z załączonymi oświadczeniami i dokumentami należy złożyć w zamkniętym opakowaniu (lub kopercie), uniemożliwiającym zapoznanie się z jej treścią bez uszkodzenia opakowania. Na opakowaniu (kopercie) powinien znajdować się adres Zamawiającego: Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej ul. Chałubińskiego 4/6, pok. 15 bud. B 00-928 Warszawa oraz opis: Oferta na udzielenie prawa do aktualizacji oprogramowania antywirusowego (odnowienie licencji) i bazy danych sygnatur wirusów oprogramowania obecnie eksploatowanego w sieci komputerowej wraz ze wsparciem produktu dla kompleksowej ochrony systemów komputerowych; [Wykonawca wpisuje tę część zamówienia, na którą składa ofertę] Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6, F-Secure Business Suite; oraz [Wykonawca pomija spójnik oraz jeśli wybiera tylko wymienioną wyżej część zamówienia] Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4, Trend Micro NeatSuite Advanced, Multi-Platform, Polish; oraz [Wykonawca pomija spójnik oraz jeśli wybiera tylko wymienioną wyżej część zamówienia] Aktualizacja programu antywirusowego dla ochrony sieci komputerowej wydzielonej, ESET NOD32 Business Edition Suite oraz ESET Smart Security BE Suite; nie otwierać przed 20 grudnia 2011 roku, do godz.. 12:30 nr ref. postępowania B/2011/12/02. 3. Rozdział XI SIWZ otrzymuje następujące brzmienie: XI.MIEJSCE ORAZ TERMIN SKŁADANIA I OTWARCIA OFERT 1. Oferty należy składać w terminie do dnia 20 grudnia 2011, do godziny 12:00. na adres: Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej, ul. Chałubińskiego 4/6, pok. 15 bud. B 00-928 Warszawa 2. Otwarcie ofert jest jawne. 3. Oferty zostaną otwarte w dniu upływu terminu składania ofert o godzinie 12:30 Otwarcie ofert odbędzie się w Ministerstwie Transportu, Budownictwa i Gospodarki Morskiej ul. Chałubińskiego 4/6, pok. 12 bud. B 00-928 Warszawa
4. Zamawiający niezwłocznie zawiadamia Wykonawcę o złożeniu oferty po terminie oraz zwraca ofertę po upływie terminu do wniesienia odwołania. 5. Oferty można składać od poniedziałku do piątku w godzinach 8 15-16 15. Przy składaniu ofert, w celu zachowania terminu, o którym mowa w ust. 1, należy uwzględnić fakt objęcia budynku Zamawiającego systemem kontroli dostępu. 4. Załącznik Nr 1 do SIWZ otrzymuje brzmienie : Szczegółowy opis przedmiotu zamówienia I. PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest: udzielenie prawa do aktualizacji oprogramowania antywirusowego (odnowienie licencji) i bazy danych sygnatur wirusów oprogramowania obecnie eksploatowanego w sieci komputerowej wraz ze wsparciem produktu dla kompleksowej ochrony systemów komputerowych, w następujących częściach: część A zamówienia Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6, F-Secure Business Suite lub równoważny; część B zamówienia Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4, Trend Micro NeatSuite Advanced, Multi-Platform, Polish lub równoważny; część C zamówienia Aktualizacja programu antywirusowego dla ochrony sieci komputerowej wydzielonej, ESET NOD32 Business Edition Suite oraz ESET Smart Security BE Suite lub równoważny. Przedmiot zamówienia obejmuje: 1) w zakresie części A zamówienia Zamawiający użytkuje od wielu lat 1030 sztuk (obecnie) licencji wdrożonego oprogramowania pod nazwą F-Secure Anti-Virus Corporate Suite, obecnie zwanego F-Secure Business Suite. Zgodnie z zapewnieniem producenta oprogramowania Zamawiający ma prawo do korzystania z pakietu F-Secure Business Suite oraz z poniższych produktów nie wchodzących w zakres pakietu, a do których miał prawo nabywając wcześniej pakiet F-Secure Anti-Virus Corporate Suit: - F-Secure Anti-Virus for MIMEsweeper - F-Secure Internet Gatekeeper for Windows - F-Secure Linux Security Zamawiający wymaga objęcia ochroną antywirusową stacje robocze łącznie do 1005 sztuk licencji; 2) w zakresie części B zamówienia Zamawiający użytkuje od wielu lat 270 sztuk (obecnie) licencji wdrożonego oprogramowania pod nazwą Trend Micro NeatSuite Advanced, Multi-Platform, Polish. Zamawiający wymaga objęcia ochroną antywirusową stacje robocze łącznie do 270 sztuk licencji; 3) w zakresie części C zamówienia Zamawiający użytkuje od wielu lat 150 sztuk (obecnie) licencji wdrożonego oprogramowania pod nazwą ESET NOD32 Business Edition Suite oraz 10 sztuk licencji ESET Smart Security BE Suite. Zamawiający wymaga objęcia ochroną antywirusową stacje robocze łącznie do 150 sztuk licencji programu ESET NOD32 Business Edition Suite i do 10 sztuk licencji ESET Smart Security BE Suite; 4) Zamawiający, dysponując wdrożonym oprogramowaniem, w niniejszym postępowaniu o zamówienie publiczne pragnie zapewnić 12-miesięczną aktualizację oprogramowania antywirusowego przez odnowienie licencji i aktualizację bazy danych sygnatur wirusów
oprogramowania obecnie eksploatowanego w sieci komputerowej Zamawiającego, w liczbach jw. wraz ze wsparciem produktu w tym samym okresie; 5) Zamawiający dopuszcza zastosowanie przez Wykonawców w ofertach, rozwiązań kompleksowej ochrony systemów komputerowych w oparciu o inne równoważne oprogramowanie, po spełnieniu warunków opisanych w niniejszym załączniku, określających równoważność oprogramowania do wskazanego w poszczególnych częściach zamówienia. 2. Równoważność oprogramowania antywirusowego w poszczególnych częściach zamówienia. Przez równoważność oprogramowania należy rozumieć spełnienie następujących warunków formalnych: 1) oferowane oprogramowanie spełnia specyfikację wymagań funkcjonalnych ogólnych, wspólnych dla trzech części zamówienia (rozdział II) oraz szczegółowych dla każdej części oddzielnie (rozdziały III, IV i V); 2) Wykonawca wdroży oprogramowanie (równoważne) w nieprzekraczalnym terminie 5 dni roboczych od zawarcia umowy, tj. a) przeszkoli personel techniczny (kilkanaście osób z Biura Ochrony Informacji Niejawnych) w zakresie używania, zarządzania oraz administrowania programem; b) przygotuje i przekaże Zamawiającemu wersję elektroniczną instrukcji obsługi interfejsu użytkownika oprogramowania zainstalowanego na komputerze (adekwatnie do liczby licencji); c) dokona pełnej deinstalacji istniejącego oprogramowania w liczbie [odpowiednio] 1005/ 270/ 150 i 10 licencji, łącznie z usunięciem wpisów w rejestrach systemowych; d) dokona zainstalowania oprogramowania w komputerach i serwerach w liczbie zgodnej z liczbą wymaganych licencji; e) wdrożenie kończy się najpóźniej w terminie określonym w rozdziale IV ust. 2 SIWZ z zastrzeżeniem określonym w rozdziale IV ust. 3 SIWZ; f) Zamawiający odbierze protokólarnie etap wdrożenia po zgłoszeniu gotowości przez Wykonawcę. Protokół jest integralną częścią protokółu odbioru dokumentów licencyjnych. Wykonawca, który powołuje się na rozwiązania równoważne opisywanym przez zamawiającego, jest obowiązany wykazać, że oferowane przez niego dostawy, usługi lub roboty budowlane spełniają wymagania określone przez zamawiającego. 4. Inne wymagania Wykonawca w trakcie trwania 12-miesięcznego abonamentu na aktualizacje zapewnia wsparcie techniczne dla personelu technicznego: telefoniczne i e-mailowe w dni robocze, w godzinach od 9:00 do 16:30 z czasem reakcji na zgłoszony problem lub awarię: do 4 godzin zegarowych w przypadku pomocy telefonicznej liczonych dla czasu pracy u Zamawiającego (od godz. 8:15 do 16:15 w dniach roboczych) poczynając od chwili zgłoszenia) i czasem podjęcia czynności naprawczych (uzasadnionych) u Zamawiającego liczony od chwili zgłoszenia problemu lub awarii: do 8 godzin zegarowych liczonych dla czasu pracy u Zamawiającego poczynając od chwili zgłoszenia. II. SPECYFIKACJA WYMAGAŃ FUNKCJONALNYCH OGÓLNYCH Zamawiający dopuszcza możliwość przedstawienia w ofercie oprogramowania antywirusowego, innego niż podany z nazwy w opisie przedmiotu zamówienia, pod warunkiem, że oferowane oprogramowanie antywirusowe będzie spełniało wymagania, tj.: 1) ochrona stacji roboczych (Windows XP, Windows Vista 32 i Vista 64 bity, Windows 7 32 i Windows 7 64 bity);
2) ochrona całego systemu monitorowania i zarządzania z pojedynczej konsoli, zarówno po stronie administratora jak i użytkownika końcowego; 3) polski interfejs użytkownika; 4) ochrona antywirusowa realizowana na trzech poziomach, tj.: monitora kontrolującego system w tle, modułu skanującego nośniki danych i monitora poczty elektronicznej; 5) oddzielny, zintegrowany silnik antyrootkitowy; 6) aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu; 7) możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie prze określonego klienta; 8) aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym; 9) brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów; 10) heurystyczne technologia do wykrywania nowych, nieznanych wirusów; 11) wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu spyware, Adware, keylogger, dialer, trojan ; 12) mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona; 13) makrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji); 14) obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej: ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2; 15) automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa; 16) automatyczne uruchamiania procedur naprawczych; 17) oprogramowanie zapewnia w procesie skanowania ręcznego i automatycznego przeskanowanie dowolnego celu pod względem wirusów, spyware, rootkitów, riskware; 18) program posiada kwarantannę wirusów; 19) uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione; 20) gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin; 21) średni czas reakcji producenta na nowego wirusa wynosi poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365); 22) wsparcie dla technologii Cisco Network Admission Control (NAC); 23) kontrola oraz możliwość blokowania aplikacji próbujących uzyskać połączenie z Internetem lub siecią lokalną; 24) osobista zapora ogniowa (tzw. Personal Firewall) z możliwością definiowania profili bezpieczeństwa możliwych do przypisania dla pojedynczej stacji roboczej lub grup roboczych z możliwością automatycznego ustawiania profilu w zależności od lokalizacji, w której znajduje się stacja robocza; 25) możliwość aktualizacji oprogramowania antywirusowego na maszynie ze stacji sąsiadującej w sieci LAN. Wykonawca, który powołuje się na rozwiązania równoważne opisywanym przez zamawiającego, jest obowiązany wykazać, że oferowane przez niego dostawy, usługi lub roboty budowlane spełniają wymagania określone przez zamawiającego.
III.SPECYFIKACJA WYMAGAŃ FUNKCJONALNYCH DLA CZĘŚCI A ZAMÓWIENIA Program antywirusowy dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6, F-Secure Anti-Virus Corporate Suite, obecnie zwany F-Secure Business Suite lub równoważny; Zamawiający dopuszcza zastosowanie innego równoważnego rozwiązania pod warunkiem, że: 1) system posiada: a) co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie dane; b) co najmniej dwa dedykowane silniki antyspyware; c) skanowanie przez program na komputerze klienckim danych pobieranych i wysyłanych danych przy pomocy protokołu HTTP na poziomie WinSocks na wszystkich portach, na których odbywa się komunikacja; d) ochrona przeglądarki internetowej, w tym: blokowanie wyskakujących okienek, blokowanie ciasteczek (Cookiem), blokowanie możliwości zmian ustawień w IE, analiza uruchamianych skryptów ActiveX i pobieranie plików; e) ochrona rejestrów systemowych, w tym odpowiedzialnych za konfigurację przeglądarki Internet Explorer, listy uruchamianych aplikacji przy starcie, przypisania rozszerzeń plików do zadanych aplikacji; f) oprogramowanie zapewnia uruchomienie podejrzanej aplikacji w wirtualnym środowisku, w pełni odizolowanym od rzeczywistego systemu operacyjnego; wirtualne środowisko powinno odwzorować sieciową stację Windows z Windows API z pełną emulacją x86; g) oprogramowanie zapewnia sprawdzanie w czasie rzeczywistym nieznanych aplikacji poprzez zapytania przesyłane poprzez sieć do systemów serwerów producenta; h) możliwość instalacji konsoli zarządzania niezależnie na kilku wybranych stacjach; i) program posiada kwarantannę spyware oraz riskware; j) program z Menu Start pozwala stworzyć plik diagnostyczny do analizy problemów; k) program pozwala z interfejsu graficznego użytkownika wysłać próbkę wirusa bezpośrednio do laboratorium antywirusowego producenta; l) program posiada narzędzie ręcznej aktualizacji stacji roboczych we wszystkich sygnaturach dla poszczególnych silników skanujących; m) automatyczne powiadamianie użytkowników oraz administratora o pojawiających się zagrożeniach wraz z określeniem, czy stacja robocza jest odpowiednio zabezpieczona; n) skanowanie przez program na komputerze klienckim przychodzącej i wychodzącej poczty elektronicznej bez konieczności instalowania dodatkowych programów/modułów; w programach pocztowych nie modyfikowane są ustawienia konta, tj. serwera POP3, SMTP i IMAP; obsługa i wsparcie techniczne dla m.in. MS Outlook Express, MS Outlook, MOzilla, Eudora, Netscape Mail; o) program posiada wsparcie do filtrowania protokołu IPv6; p) automatyczna kwarantanna blokująca ruch przychodzących i wychodzących realizowana na poziomie oferowanego oprogramowania, włączająca się w momencie gdy stacja robocza posiada stare sygnatury antywirusowe; q) konsola zarządzania działa w systemie Windows, umożliwia tworzenie paczek instalacyjnych niezależnie od platformy (np. dzięki technologii Java), paczki te można instalować zdalnie z uprawnieniami administratora (lub administratora domeny) bądź lokalnie za pomocą drag and drop; IV.SPECYFIKACJA WYMAGAŃ FUNKCJONALNYCH DLA CZĘŚCI B ZAMÓWIENIA Program antywirusowy dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4, Trend Micro NeatSuite Advanced, Multi-Platform, Polish lub równoważny
Zamawiający dopuszcza zastosowanie innego równoważnego rozwiązania pod warunkiem, że: 1) system posiada: a) wsparcie dla systemów operacyjnych MS Windows 2003 i 2008; b) zarządzanie z dowolnego miejsca przy pomocy konsoli dostępnej przez przeglądarkę internetową (z użyciem szyfrowanego połączenia SSL); c) możliwość aktualizacji komputerów klienckich bezpośrednio z serwera producenta lub poprzez serwer zarządzający; d) mechanizmy informowania o zagrożeniach poprzez konsolę zarządzającą i pocztę elektroniczną; e) możliwość wyłączenia ochrony komputera klienckiego blokowaną hasłem; f) skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików na komputerach klienckich; g) co najmniej 2 spośród wymienionych mechanizmów instalacji na komputerach klienckich: za pomocą skryptu logowania, przez przeglądarkę internetową, poprzez paczki instalacyjne MSI, przy pomocy narzędzia skanującego sieć w poszukiwaniu niezabezpieczonych komputerów; h) skanowanie przez program na komputerze klienckim danych pobieranych i wysyłanych danych przy pomocy protokołu HTTP na poziomie WinSocks na wszystkich portach, na których odbywa się komunikacja; i) ochrona rejestrów systemowych, w tym odpowiedzialnych za konfigurację przeglądarki Internet Explorer, listy uruchamianych aplikacji przy starcie; j) oprogramowanie zapewnia sprawdzanie w czasie rzeczywistym nieznanych aplikacji poprzez zapytania przesyłane poprzez sieć do systemów serwerów producenta; 2) system spełnia wymagania dotyczące ochrony poczty w systemie MS Exchange, tj.: a) oferowane rozwiązanie ma wspierać systemy: MS Exchange 2007 zainstalowany w układzie klastrowym dla roli skrzynek pocztowych oraz usługą transportową zainstalowaną na osobnym serwerze., MS Exchange 2003, Windows Server 2003 i Windows Server 2008; b) system musi umożliwiać definiowanie różnych poziomów uprawnień dla administratorów systemu; c) zarządzanie systemem musi odbywać się z dowolnego miejsca przy pomocy konsoli dostępnej przez przeglądarkę internetową (z użyciem szyfrowanego połączenia SSL); d) system ma wykrywać i usuwać zagrożenia typu: robaki, trojany, wirusy, dialery, spyware, adware, aplikacje do łamania haseł itp.; e) akcja w przypadku wykrycia zagrożenia powinna być dostosowana do typu zagrożenia. Musi istnieć możliwość zdefiniowania różnych akcji dla różnych zagrożeń; f) system ma umożliwiać zdefiniowanie akcji wykonanej w przypadku, gdy wiadomość nie może być przeskanowana: np. wiadomość zaszyfrowana; g) w przypadku zablokowania wiadomości, system ma umożliwiać zastąpienie jej plikiem tekstowym o treści zdefiniowanej przez administratora; h) powiadomienia o zablokowanych wiadomościach mogą być wysyłane do administratora, nadawcy i odbiorcy. Treść każdego powiadomienia może być konfigurowana przez administratora i może zawierać informacje o nazwie wirusa, dacie wykrycia, podjętej akcji, nadawcy, odbiorcy, temacie, nazwie załącznika itp.; i) system ma umożliwiać rozróżnienie nadawcy i odbiorcy zewnętrznego i wewnętrznego. Dla każdego z nich można zdefiniować różną treść powiadomienia; j) skanowaniu mają podlegać wszystkie załączniki, wybrane/zdefiniowane przez administratora rozszerzenia lub stosując metodę sprawdzającą rzeczywisty typ pliku i dopasowując zagrożenia do tego typu pliku; k) system musi blokować niechciane załączniki ze względu na ich rozszerzenia, typ i nazwę; l) system musi umożliwiać blokowanie wiadomości na podstawie treści zawartej w nagłówku (pola: od, do,cc), temacie, treści wiadomości i załączniku; m) system musi umożliwiać tworzenie własnych reguł filtrowania zawartości;
n) system musi posiadać wbudowaną ochronę antyspam i antyphishing; o) system musi umożliwiać tworzenie białych i czarnych list nadawców i domen; p) system musi umożliwiać przesyłanie zablokowanych wiadomości do kwarantanny; q) system musi umożliwiać przeglądanie listy przesłanych do kwarantanny wiadomości osobno dla każdego typu zastosowanych wobec tych wiadomości mechanizmów, np. tylko wiadomości zablokowane na podstawie załączników; r) system musi umożliwiać ponowne przesłanie wiadomości umieszczonej w kwarantannie; s) system musi umożliwiać skanowanie na żądanie i według harmonogramu wszystkich lub wybranych baz systemu MS Exchange pod kątem infekcji, blokowania załączników i filtrowania zawartości; t) system musi umożliwiać określenie maksymalnego obciążenia procesora podczas skanowania na żądanie i według harmonogramu; u) system musi umożliwiać wysyłanie wiadomości e-mail, powiadamiających o wykryciu zagrożenia, problemach z usługą i zasobami systemowymi, problemach z aktualizacjami, pomyślnej aktualizacji i po przeskanowaniu baz; v) zdarzenia z ppkt. u) muszą być zapisywane w formie logów, np. do systemowego dziennika zdarzeń; w) system musi umożliwiać generowanie raportów na żądanie lub według harmonogramu. Raporty mają dotyczyć wykrywania infekcji, blokowania załączników, filtrowania zawartości, zablokowania spamu, nieprzeskanowanych wiadomości. 3) system spełnia wymagania dotyczące centralnego zarządzania, tj.: a) umożliwia centralne zarządzanie systemem antywirusowym i systemem ochrony poczty w systemie MS Exchange; b) zarządzanie z dowolnego miejsca przy pomocy konsoli dostępnej przez przeglądarkę internetową (z użyciem szyfrowanego połączenia SSL); c) zapewnia szyfrowaną komunikację centralnej konsoli z zarządzanymi produktami; d) zapewnia centralną konfigurację aktualizacji dla wszystkich zarządzanych produktów; e) zapewnia centralne dzienniki zdarzeń dla wszystkich zarządzanych produktów; f) umożliwia tworzenie statystyk na temat aktualizacji wszystkich zarządzanych produktów i stanu zabezpieczenia wszystkich komputerów w sieci; g) zapewnia automatyczną aktualizację dla wszystkich zarządzanych produktów; h) umożliwia sprawdzenie stanu wykonywania zadań, np: aktualizacja lub zmiana konfiguracji zarządzanych produktów; i) umożliwia okresowe generowanie raportów w co najmniej 2 formatach do wyboru, np.: pdf, html, csv; j) raporty powinny być automatycznie wysyłane na zdefiniowane adresy e-mail i powinny być dostępne z poziomu konsoli zarządzającej. V. SPECYFIKACJA WYMAGAŃ FUNKCJONALNYCH DLA CZĘŚCI C ZAMÓWIENIA Programy antywirusowe dla ochrony sieci komputerowej wydzielonej, ESET NOD32 Business Edition Suite oraz ESET Smart Security BE Suite lub równoważne Zamawiający dopuszcza zastosowanie innego równoważnego rozwiązania pod warunkiem, że: 1) system umożliwia: a) automatyczną (zdalną) instalację na stacjach klienckich, bez dostępu do internetu; b) automatyczną dystrybucję bazy sygnatur wirusów i aktualizacji komponentów programu w sieci wydzielonej, bez dostępu do internetu (funkcjonalność serwera kopii dystrybucyjnej); 2) system posiada wbudowane narzędzie do analizy i gromadzenia wszystkich ważnych informacji o danym komputerze, bez konieczności korzystania z żadnych zewnętrznych stron internetowych, w szczególności o następujących funkcjonalnościach:
a) gromadzenie informacji o aktywnych procesach, stanowiących zagrożenie dla komputera lub mogących być przyczyną jego nieprawidłowej pracy; b) możliwość selekcji i grupowania wszystkich procesów wg kryterium prawdopodobieństwa zagrożenia, jakie mogą powodować; c) możliwość określenia przyczyn błędnej pracy systemu, w tym m.in. tych powiązanych z działaniem złośliwych programów, które niezauważenie dla użytkownika przedostały się do systemu; d) możliwość instalacji konsoli zarządzania niezależnie na kilku wybranych stacjach; e) program posiada kwarantannę spyware oraz riskware; f) program z Menu Start pozwala stworzyć plik diagnostyczny do analizy problemów; g) program pozwala z interfejsu graficznego użytkownika wysłać próbkę wirusa bezpośrednio do laboratorium antywirusowego producenta; h) program posiada narzędzie ręcznej aktualizacji stacji roboczych we wszystkich sygnaturach dla poszczególnych silników skanujących; i) automatyczne powiadamianie użytkowników oraz administratora o pojawiających się zagrożeniach wraz z określeniem, czy stacja robocza jest odpowiednio zabezpieczona; j) skanowanie przez program na komputerze klienckim przychodzącej i wychodzącej poczty elektronicznej bez konieczności instalowania dodatkowych programów/modułów; w programach pocztowych nie modyfikowane są ustawienia konta, tj. serwera POP3, SMTP i IMAP; obsługa i wsparcie techniczne dla m.in. MS Outlook Express, MS Outlook, MOzilla, Eudora, Netscape Mail; k) program posiada wsparcie do filtrowania protokołu IPv6; l) automatyczna kwarantanna blokująca ruch przychodzących i wychodzących realizowana na poziomie oferowanego oprogramowania, włączająca się w momencie gdy stacja robocza posiada stare sygnatury antywirusowe; 3) system umożliwia całkowitą, niekolidującą z pracą systemu operacyjnego i automatyczną deinstalację systemu na stacji klienckiej. 5. W załączniku Nr 2 do SIWZ - paragraf 1 Istotne postanowienia umowy, otrzymuje następujące brzmienie: 1. Przedmiot umowy 1. Przedmiotem umowy jest *)............................................................................................................................. na warunkach określonych w Specyfikacji Istotnych Warunków Zamówienia (SIWZ) z dnia 29.11.2011 r. (znak sprawy: RZP B/2011/12/02) oraz w ofercie Wykonawcy Nr... z dnia......... *) Uwaga: przedmiot umowy może dotyczyć całości lub tylko części zamówienia, zgodnie z podziałem na część A, B i C, jak niżej, z uwagi na przeprowadzenie postępowania o udzielenie zamówienia, w którym dopuszczono składanie ofert częściowych (trzy części: cz.a Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6, F-Secure Anti-Virus Corporate Suite, obecnie zwanego F-Secure Business Suite, cz.b - Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4, Trend Micro NeatSuite Advanced, Multi-Platform, Polish, cz.c - Aktualizacja programu antywirusowego dla ochrony sieci komputerowej wydzielonej,
ESET NOD32 Business Edition Suite oraz ESET Smart Security BE Suite), wynikiem którego może być wybór trzech Wykonawców realizujących odpowiednie części zamówienia (możliwe jest zawarcie maksymalnie trzech umów z różnymi Wykonawcami). Treść niniejszego załącznika do SIWZ dotyczy trzech części zamówienia. W przypadku wyboru trzech różnych ofert i Wykonawców dla trzech części, treść każdej umowy będzie dostosowana odpowiednio do zakresu przedmiotowego części zamówienia, na jaką Wykonawca złożył ofertę, a oferta w ocenie Zamawiającego dokonanej na podstawie określonego w SIWZ kryterium oceny ofert okazała się najkorzystniejsza. 2. Przedmiot umowy jest realizowany następująco: 1) Wykonawca z dniem [cz.a:] 1 stycznia 2012r./ [cz.b:] 29 grudnia 2011r./ [cz.c:] 8 stycznia 2012r. i 11 stycznia 2012r. udziela Zamawiającemu na okres 12 miesięcy prawa do aktualizacji oprogramowania i bazy danych sygnatur wirusów eksploatowanego oprogramowania antywirusowego F-Secure Business Suite / Trend Micro NeatSuite Advanced, Multi-Platform, Polish / ESET NOD32 Business Edition Suite i ESET Smart Security BE Suite, w trybie abonamentowym, w ramach posiadanych przez Zamawiającego [odpowiednio] 1005/ 270/ 150 i 10 licencji; 2) Wykonawca realizując przedmiot umowy dostarczy Zamawiającemu co najmniej 1 pakiet oprogramowania antywirusowego zawierający nośniki z najnowszymi wersjami oprogramowania odpowiednimi dla programu typu Suite wymienionego w pkt 1. Uwaga: W przypadku umowy na dostawę nowego oprogramowania antywirusowego w poszczególnych częściach zamówienia będącego zgodnie z SIWZ równoważnym oprogramowaniem ( nazwa własna ), pkt 1 ma brzmienie: 1) Wykonawca z dniem [cz.a:] 1 stycznia 2012r./ [cz.b:] 29 grudnia 2011r./ [cz.c:] 8 stycznia 2012r. i 11 stycznia 2012r. udziela Zamawiającemu prawa do użytkowania i prawa do aktualizacji na okres 12 miesięcy oprogramowania i bazy danych sygnatur wirusów oprogramowania antywirusowego nazwa własna, w trybie abonamentowym, w ramach zakupionych przez Zamawiającego [odpowiednio] 1005/ 270/ 150 i 10 licencji; oraz pkt 2 staje się pkt 3 i wprowadza się pkt 2 w brzmieniu: 2) Wykonawca wdroży oprogramowanie, o którym mowa w pkt. 1, w nieprzekraczalnym terminie do 5 dni roboczych od daty zawarcia umowy, tj. a) przeszkoli personel techniczny (kilkanaście osób z Biura Ochrony Informacji Niejawnych) w zakresie używania, zarządzania oraz administrowania programem; b) przygotuje i przekaże Zamawiającemu wersję elektroniczną instrukcji obsługi interfejsu użytkownika oprogramowania zainstalowanego na komputerze (adekwatnie do liczby licencji); c) dokona pełnej deinstalacji istniejącego oprogramowania w liczbie [odpowiednio] 1005/ 270/ 150 i 10 licencji, łącznie z usunięciem wpisów w rejestrach systemowych; d) dokona zainstalowania oprogramowania w komputerach i serwerach w liczbie zgodnej z liczbą zakupionych licencji; e) wdrożenie kończy się najpóźniej 1 dzień wcześniej niż w terminie określonym w pkt. 1 z zastrzeżeniem określonym w pkt. 2; f) Zamawiający odbierze protokólarnie etap wdrożenia po zgłoszeniu gotowości przez Wykonawcę. Protokół jest integralną częścią protokółu odbioru
dokumentów licencyjnych. Ponadto, do umowy wymagany jest załącznik tożsamy z załącznikiem w ofercie pod nazwą Specyfikacja funkcjonalna, sporządzona we własnym zakresie przez Wykonawcę, w przypadku oferowania programów równoważnych. 6. Załącznik Nr 6 SPECYFIKACJA RZECZOWO-CENOWA do SIWZ otrzymuje następujące brzmienie: Uwaga: Wykonawca wypełnia zestawienie tylko dla tych części zamówienia, na które składa ofertę. Ceny należy określić z dokładnością do drugiego miejsca po przecinku w złotych. W przypadku zaoferowania oprogramowania równoważnego w cenie oferty należy uwzględnić czynności wdrożenia oprogramowania, o których mowa w Szczegółowym opisie przedmiotu zamówienia (zał. Nr 1 do SIWZ), należy uwzględnić w kolumnie 4 i 5 poniższych tabel. Poz. Nazwa Liczba [kpl./ szt.] Cena jednostkowa brutto [zł] Wartość brutto [zł] 1 2 3 4 5 Część A zamówienia 1. Program antywirusowy dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6 1.1 Odnowienie licencji oprogramowania F- Secure Anti-Virus Corporate Suite, obecnie F-Secure Business Suite, wraz ze wsparciem produktu, na 12 miesięcy od 01.01.2012r. 1.2 Zakup równoważnego do F-Secure Business Suite oprogramowania antywirusowego: [wpisać nazwę ] wraz ze wsparciem produktu, z aktualizacją na 12 miesięcy od 01.01.2012r., spełniającego wymagania podane w SIWZ, w tym z wdrożeniem. 1 005 1 005 RAZEM dla poz.1: tj. słownie: xxx tysięcy xxx złotych xxx groszy Uwaga: 1) Wykonawca oferując oprogramowanie dotychczas eksploatowane przez Zamawiającego wypełnia specyfikację dla pozycji 1.1; 2) Wykonawca oferując oprogramowanie równoważne wypełnia specyfikację dla pozycji 1.2... (miejscowość) (data) (podpis/y osoby/osób reprezentującej/ych Wykonawcę/Wykonawców)
Poz. Nazwa Liczba [kpl./ szt.] Cena jednostkowa brutto [zł] Wartość brutto [zł] 1 2 3 4 5 Część B zamówienia 2. Program antywirusowy dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4 2.1 Odnowienie licencji oprogramowania Trend Micro NeatSuite Advanced, Multi- Platform, Polish, wraz ze wsparciem produktu, na 12 miesięcy od 29.12.2011r. 270 2.2 Zakup równoważnego do Trend Micro NeatSuite Advanced oprogramowania antywirusowego: [wpisać nazwę ] wraz ze wsparciem produktu, z aktualizacją na 12 miesięcy od 29.12.2011r., spełniającego wymagania podane w SIWZ, w tym z wdrożeniem. 270 RAZEM dla poz.2: tj. słownie: xxx tysięcy xxx złotych xxx groszy Uwaga: 1) Wykonawca oferując oprogramowanie dotychczas eksploatowane przez Zamawiającego wypełnia specyfikację dla pozycji 2.1; 2) Wykonawca oferując oprogramowanie równoważne wypełnia specyfikację dla pozycji 2.2... (miejscowość) (data) (podpis/y osoby/osób reprezentującej/ych Wykonawcę/Wykonawców)
Poz. Nazwa Liczba [kpl./ szt.] Cena jednostkowa brutto [zł] Wartość brutto [zł] 1 2 3 4 5 Część C zamówienia 3. Program antywirusowy dla ochrony sieci komputerowej wydzielonej 3.1 Odnowienie licencji oprogramowania ESET NOD32 Business Edition Suite (dla stacji roboczych i serwerów plików) wraz ze wsparciem produktu, na 12 miesięcy od 08-01- 2012r. 150 3.2 Odnowienie licencji oprogramowania ESET Smart Security BE Suite (dla stacji roboczych i serwerów plików) wraz ze wsparciem produktu, na 12 miesięcy od 11-01-2012r. 10 3.3 Zakup równoważnego do ESET NOD32 Business Edition Suite oprogramowania antywirusowego: [wpisać nazwę ] wraz ze wsparciem produktu, z aktualizacją na 12 miesięcy od 08-01-2012r., spełniającego wymagania podane w SIWZ, w tym z wdrożeniem. 150 3.4 Zakup równoważnego do ESET Smart Security BE Suite oprogramowania antywirusowego: [wpisać nazwę ] wraz ze wsparciem produktu, z aktualizacją na 12 miesięcy od 11-01-2012r., spełniającego wymagania podane w SIWZ, w tym z wdrożeniem. 10 RAZEM dla poz.3: tj. słownie: xxx tysięcy xxx złotych xxx groszy Uwaga: 1) Wykonawca oferując oprogramowanie dotychczas eksploatowane przez Zamawiającego wypełnia specyfikację dla pozycji 3.1 i 3.2; 2) Wykonawca oferując oprogramowanie równoważne wypełnia specyfikację dla pozycji 3.3 i 3.4. (miejscowość) (data).. (podpis/y osoby/osób reprezentującej/ych Wykonawcę/Wykonawców)