Projekt współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Pomoc Techniczna 2007-2013 Koszt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Pomocy Technicznej PWT LitwaPolska 2007-2013 oraz ze środków budżetu państwa. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) Postępowanie o udzielenie zamówienia publicznego prowadzone jest w trybie przetargu nieograniczonego o wartości mniejszej niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2013 r., poz. 907 z późn zm.). Tytuł postępowania: Dostawa sprzętu komputerowego oraz licencji oprogramowania. (Nr sprawy: OK-III.272.12.2014) 1 I. NAZWA I ADRES ZAMAWIAJĄCEGO Podlaski Urząd Wojewódzki w Białymstoku, ul. Mickiewicza 3, 15-213 Białystok, www.bialystok.uw.gov.pl II. TRYB UDZIELENIA ZAMÓWIENIA 1. Postępowanie o udzielenie zamówienia publicznego prowadzone jest w trybie przetargu nieograniczonego o wartości mniejszej niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2013 r., poz. 907 z późn. zm.), zwanej dalej „ustawą”. 2. W sprawach, które nie zostały uregulowane w niniejszej SIWZ, mają zastosowanie przepisy ustawy i akty wykonawcze do ustawy. III. OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa sprzętu komputerowego oraz licencji oprogramowania. Sprzęt musi być fabrycznie nowy oraz pochodzić z oficjalnego kanału sprzedaży. 2. Przedmiot zamówienia podzielony jest na sześć zadań: 1) Zadanie I - dostawa licencji oprogramowania na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku; 2) Zadanie II - dostawa sprzętu komputerowego na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku; 3) Zadanie III - dostawa sprzętu komputerowego na potrzeby Wydziału Zarządzania Funduszami Europejskimi Podlaskiego Urzędu Wojewódzkiego w Białymstoku; 4) Zadanie IV – dostawa sprzętu komputerowego na potrzeby Wydziału Polityki Społecznej Podlaskiego Urzędu Wojewódzkiego w Białymstoku; 5) Zadanie V - dostawa licencji oprogramowania na potrzeby Wydziału Instytucji Pośredniczącej w Certyfikacji Podlaskiego Urzędu Wojewódzkiego w Białymstoku; 6) Zadanie VI – dostawa licencji oprogramowania na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku. 3. Szczegółowy opis przedmiotu zamówienia zawierają załączniki nr 7-15 do SIWZ. 4. Wykonawca zobowiązany jest do udzielenia gwarancji jakości na dostarczony sprzęt na okres wskazany w szczegółowym opisie przedmiotu zamówienia stanowiącym załączniki nr 8-10 do SIWZ. Potwierdzenie udzielenia gwarancji stanowi wypełniona i podpisana przez Wykonawcę karta gwarancyjna (na karcie gwarancyjnej powinny być podane numery seryjne urządzeń). 5. Wskazane w załączniku do umowy oświadczenia, certyfikaty, deklaracje zgodności Wykonawca dostarczy Zamawiającemu wraz ze sprzętem. 6. Zamawiający dopuszcza składanie ofert częściowych. Wykonawca może złożyć ofertę na jedno, kilka lub na wszystkie zadania. Nie dopuszcza się dzielenia zadań. 7. Zamawiający nie przewiduje możliwości udzielenia zamówień uzupełniających, o których mowa w art. 67 ust. 1 pkt 7 ustawy. 8. Oznaczenie przedmiotu zamówienia według Wspólnego Słownika Zamówień (CPV): Przedmiot główny: 48900000-7 Różne pakiety oprogramowania i systemy komputerowe; Przedmiot dodatkowy: 48761000-0 Pakiety oprogramowania antywirusowego, 30213000-5 Komputery osobiste, 30232130-4 Kolorowe drukarki atramentowe. IV. TERMIN WYKONANIA ZAMÓWIENIA Wymagany termin wykonania zamówienia: 1) Zadanie I, V i VI – do 14 dni od dnia zawarcia umowy; 2 2) Zadanie II, III i IV - do 21 dni od dnia zawarcia umowy. V. WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW 1. O udzielenie zamówienia mogą ubiegać się Wykonawcy: 1) którzy spełniają warunki, dotyczące: a) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania, b) posiadania wiedzy i doświadczenia: tj. wykonali co najmniej 2 dostawy; - Zadanie I: licencji oprogramowania, o wartości co najmniej 100 000,00 PLN brutto, - Zadanie II: sprzętu komputerowego o wartości co najmniej 3 000,00 PLN brutto, - Zadanie III: sprzętu komputerowego, o wartości co najmniej 20 000,00 PLN brutto, - Zadanie IV: sprzętu komputerowego, o wartości co najmniej 8 000,00 PLN brutto - Zadanie V: licencji oprogramowania, o wartości co najmniej 400,00 PLN brutto - Zadanie VI: licencji oprogramowania, o wartości co najmniej 7 000,00 PLN brutto każda dostawa, w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia, d) sytuacji ekonomicznej i finansowej, 2) wobec których brak jest podstaw do wykluczenia z powodu niespełniania warunków, o których mowa w art. 24 ust. 1 ustawy. 2. Na potwierdzenie spełniania warunków udziału w postępowaniu i braku podstaw do wykluczenia, Zamawiający wymaga złożenia przez Wykonawców pisemnych oświadczeń lub dokumentów, określonych w rozdziale VI SIWZ. 3. Warunki udziału w postępowaniu oraz brak podstaw do wykluczenia będą oceniane w oparciu o kryterium spełnia/nie spełnia. VI. WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU 1. Wykonawca składa następujące oświadczenia lub dokumenty: 1) oświadczenie o spełnianiu warunków udziału w postępowaniu z wykorzystaniem wzoru stanowiącego załącznik nr 2 do SIWZ; 2) w celu potwierdzenia warunku posiadania przez Wykonawcę wiedzy i doświadczenia: wykaz wykonanych głównych dostaw tj. 2 dostaw: - Zadanie I: licencji oprogramowania, o wartości co najmniej 100 000,00 PLN brutto - Zadanie II: sprzętu komputerowego o wartości co najmniej 3 000,00 PLN brutto - Zadanie III: sprzętu komputerowego, o wartości co najmniej 20 000,00 PLN brutto - Zadanie IV: sprzętu komputerowego, o wartości co najmniej 8 000,00 PLN brutto - Zadanie V: licencji oprogramowania, o wartości co najmniej 400,00 PLN brutto - Zadanie VI: licencji oprogramowania, o wartości co najmniej 7 000,00 PLN brutto każda dostawa, w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy te zostały wykonane, oraz załączeniem dowodów, czy zostały wykonane należycie, z wykorzystaniem wzoru stanowiącego załącznik nr 4 do SIWZ; 3) w celu potwierdzenia braku podstaw do wykluczenia, o których mowa w art. 24 ust. 1 ustawy oraz art. 24 ust. 2 pkt 5 ustawy: 3 a) oświadczenie o braku podstaw do wykluczenia z powodu niespełniania warunków, o których mowa w art. 24 ust. 1 ustawy, z wykorzystaniem wzoru stanowiącego załącznik nr 3 do SIWZ; b) aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert; c) listę podmiotów należących do tej samej grupy kapitałowej o której mowa w art. 24 ust. 2 pkt 5 ustawy, albo informację o tym, że nie należy do grupy kapitałowej z wykorzystaniem wzoru stanowiącego załącznik nr 5 do SIWZ; 4) w celu potwierdzenia, że oferowane dostawy odpowiadają wymaganiom określonym przez Zamawiającego: Wykonawca zobowiązany jest wskazać parametry techniczne, nazwy, modele oferowanego sprzętu i oprogramowania z wykorzystaniem wzoru stanowiącego załącznik nr 7-11 i 14 do SIWZ. 2. Jeżeli Wykonawca będzie polegał na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, Wykonawca w takiej sytuacji będzie zobowiązany udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawi w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonaniu zamówienia. 3. W przypadku, gdy Wykonawcy wspólnie ubiegają się o udzielenie zamówienia (np. w formie konsorcjum, spółki cywilnej lub innego porozumienia regulującego ich współpracę w celu uzyskania zamówienia) należy załączyć dodatkowo pełnomocnictwo udzielone przez Wykonawców do reprezentowania ich w postępowaniu lub do reprezentowania w postępowaniu i zawarcia umowy. Oświadczenia lub dokumenty wymienione w SIWZ składane są przez Wykonawców wspólnie, z wyjątkiem wymienionych w ust. 1 pkt 3, które składane są przez każdego z Wykonawców oddzielnie. Jeżeli oferta Wykonawców wspólnie ubiegających się o udzielenie zamówienia zostanie wybrana, Wykonawcy, przed zawarciem umowy w sprawie zamówienia publicznego przedstawią Zamawiającemu umowę regulującą ich współpracę. 4. Jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w ust. 1 pkt 3 lit. B SIWZ składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że nie otwarto jego likwidacji ani nie ogłoszono upadłości. 5. Dokumenty, o których mowa w ust. 4, powinny być wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. 6. Jeżeli w miejscu zamieszkania osoby lub w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w ust. 4, zastępuje się je dokumentem zawierającym oświadczenie, w którym określa się także osoby uprawnione do reprezentacji Wykonawcy, złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, lub przed notariuszem. Zapis ust. 5 stosuje się odpowiednio. 7. Dokumenty sporządzone w języku obcym są składane wraz z tłumaczeniem na język polski. 8. Wszystkie dokumenty muszą być złożone w formie oryginału lub kopii poświadczonej za zgodność z oryginałem przez Wykonawcę lub osobę upoważnioną do reprezentowania Wykonawcy. W przypadku Wykonawców wspólnie ubiegających się o udzielenie 4 zamówienia oraz w przypadku podmiotów, na których zasobach lub zdolnościach finansowych polega Wykonawca na zasadach określonych w art. 26 ust. 2b ustawy, kopie dokumentów dotyczących odpowiednio Wykonawcy lub tych podmiotów są poświadczane za zgodność z oryginałem przez Wykonawcę lub te podmioty. W przypadku składania elektronicznych kopii dokumentów powinny być one opatrzone przez Wykonawcę bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu. 9. W przypadku gdy, w którymkolwiek z dokumentów składanych przez Wykonawcę celem potwierdzenia spełniania warunków udziału w postępowaniu, zostaną podane wartości kwot w walucie innej, niż polska, Wykonawca winien przeliczyć te kwoty w określonej walucie zagranicznej na polskie złote (PLN) według średniego kursu NBP na dzień publikacji ogłoszenia o zamówieniu w Biuletynie Zamówień Publicznych. Jeśli Wykonawca nie dokona powyższej czynności, stosowne przeliczenia wykona Zamawiający. VII. INFORMACJE O SPOSOBIE POROZUMIEWANIA SIĘ ZAMAWIAJĄCEGO Z WYKONAWCAMI ORAZ PRZEKAZYWANIA OŚWIADCZEŃ LUB DOKUMENTÓW Wszelkie oświadczenia, wnioski, zawiadomienia oraz informacje Zamawiający i Wykonawcy przekazują pisemnie, faksem lub drogą elektroniczną. W przypadku oświadczeń, wniosków, zawiadomień i informacji przekazanych za pomocą faksu lub drogą elektroniczną, każda ze stron na żądanie drugiej niezwłocznie potwierdza fakt ich otrzymania. Wyjaśnienia treści SIWZ udzielane są na zasadach określonych w art. 38 ustawy. VIII. OSOBY UPOWAŻNIONE DO POROZUMIEWANIA SIĘ Z WYKONAWCAMI Joanna Pietrzak – starszy inspektor w Oddziale ds. Zamówień Publicznych Biura Organizacji i Kadr Podlaskiego Urzędu Wojewódzkiego w Białymstoku, ul. Mickiewicza 3, pokój nr 50, tel. 85 74 39 293, faks: 85 74 39 254, w godz. 9.00 - 15.00. e-mail: [email protected] IX. WYMAGANIA DOTYCZĄCE WADIUM Zamawiający nie żąda wniesienia wadium. X. TERMIN ZWIĄZANIA OFERTĄ Składający ofertę Wykonawca pozostaje nią związany przez okres 30 dni od upływu terminu składania ofert. XI. OPIS SPOSOBU PRZYGOTOWANIA OFERT 1. Ofertę należy złożyć wg formularza ofertowego z wykorzystaniem wzoru stanowiącego załącznik nr 1 do SIWZ. 2. Ofertę należy sporządzić zgodnie z wymaganiami SIWZ. 3. Każdy Wykonawca może złożyć tylko jedną ofertę na wykonanie zamówienia. 4. Oferta powinna być napisana w języku polskim, czytelną i trwałą techniką (dopuszcza się sporządzenie oferty w formie maszynopisu lub techniką komputerową) oraz podpisana wraz z załącznikami przez osobę/osoby upoważnione do składania oświadczeń woli w imieniu Wykonawcy, wymienione w Krajowym Rejestrze Sądowym bądź ewidencji działalności gospodarczej lub osoby posiadające pisemne pełnomocnictwo w tym zakresie. Pełnomocnictwo stanowi załącznik do oferty. 5. Wszystkie strony oferty wraz z załącznikami muszą być spięte lub zszyte i zabezpieczone w sposób zapobiegający możliwości zdekompletowania. Wszystkie strony powinny być 5 kolejno ponumerowane. Brak numeracji stron oraz niezszycie lub niespięcie oferty nie powoduje jej odrzucenia, jednakże w takim przypadku Wykonawca nie może powoływać się, że usunięto którąś ze stron. 6. Wszelkie poprawki lub zmiany w tekście oferty muszą być parafowane i datowane własnoręcznie przez osobę podpisującą ofertę. 7. Wszystkie koszty związane z przygotowaniem i złożeniem oferty ponosi Wykonawca niezależnie od wyniku postępowania przetargowego. 8. Ofertę należy złożyć w dwóch nieprzezroczystych, zamkniętych kopertach, zapieczętowanych w sposób gwarantujący zachowanie ich w stanie nienaruszonym. Koperta zewnętrzna ma być zaadresowana na adres Zamawiającego oraz być oznakowana następująco: "Oferta na dostawę sprzętu komputerowego oraz licencji oprogramowania” Koperta wewnętrzna – oprócz opisu jw. winna zawierać nazwę i adres Wykonawcy. XII. MIEJSCE ORAZ TERMIN SKŁADANIA I OTWARCIA OFERT 1. Oferty należy składać w formie pisemnej w sekretariacie Biura Organizacji i Kadr Podlaskiego Urzędu Wojewódzkiego w Białymstoku, ul. Mickiewicza 3, 15 – 213 Białystok, pokój nr 49 (parter) do dnia 10 kwietnia 2014 roku do godz. 10:00. 2. Za termin złożenia uważa się fizyczną obecność oferty w miejscu składania ofert, określonym w ust. 1. 3. Publiczne otwarcie ofert nastąpi w siedzibie Zamawiającego – pokój nr 50, dnia 10 kwietnia 2014 roku o godz. 10:30. XIII. OPIS SPOSOBU OBLICZENIA CENY 1. Cena oferty uwzględnia wszystkie zobowiązania niezbędne do wykonania przedmiotu zamówienia, musi być podana w PLN cyfrowo i słownie, z wyodrębnieniem podatku VAT. 2. Cenę oferty należy przedstawić w formularzu ofertowym stanowiącym załącznik nr 1 do SIWZ. XIV. OPIS KRYTERIÓW, KTÓRYMI ZAMAWIAJĄCY BĘDZIE SIĘ KIEROWAŁ PRZY WYBORZE OFERTY, WRAZ Z PODANIEM ZNACZENIA TYCH KRYTERIÓW ORAZ SPOSOBU OCENY OFERT Kryteria oceny: cena 100% Oferta najtańsza otrzyma 100 pkt. Pozostałe proporcjonalnie mniej, według formuły: Cn / Cb x 100 x 100% = liczba punktów Gdzie: Cn – najniższa cena spośród ofert nieodrzuconych Cb- cena oferty rozpatrywanej 100- wskaźnik stały 100 % - procentowe znaczenie kryterium cena XV. INFORMACJE O FORMALNOŚCIACH, JAKIE POWINNY ZOSTAĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY W SPRAWIE ZAMÓWNIENIA PUBLICZNEGO 1. Niezwłocznie po wyborze najkorzystniejszej oferty, Zamawiający jednocześnie zawiadomi Wykonawców, którzy złożyli oferty o: 1) wyborze najkorzystniejszej oferty, podając nazwę (firmę) albo imię i nazwisko, siedzibę albo miejsce zamieszkania i adres Wykonawcy, którego ofertę wybrano, uzasadnienie jej wyboru oraz nazwy (firmy) albo imiona i nazwiska, siedziby albo miejsca 6 zamieszkania i adresy Wykonawców, którzy złożyli oferty a także punktację przyznaną ofertom w każdym kryterium oceny ofert i łączną punktację; 2) Wykonawcach, których oferty zostały odrzucone, podając uzasadnienie faktyczne i prawne; 3) Wykonawcach, którzy zostali wykluczeni z postępowania o udzielenie zamówienia, podając uzasadnienie faktyczne i prawne; 4) terminie, określonym zgodnie z art. 94 ust. 1 lub 2 ustawy, po którego upływie umowa zamówienia publicznego może być zawarta. 2. Informacje, o których mowa w ust. 1 pkt 1, zostaną zamieszczone w siedzibie Zamawiającego na tablicy ogłoszeń oraz na jego stronie internetowej. 3. Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, Zamawiający wskaże termin i miejsce podpisania umowy. 4. Umowa zostanie zawarta według wzoru umowy określonego w załączniku nr 6 do SIWZ, w terminie określonym zgodnie z art. 94 ust. 1 lub 2 ustawy. 5. Jeżeli Wykonawca, którego oferta została wybrana jako najkorzystniejsza, uchyla się od zawarcia umowy lub nie wnosi wymaganego zabezpieczenia należytego wykonania umowy, Zamawiający może wybrać ofertę najkorzystniejszą spośród pozostałych ofert, bez przeprowadzania ich ponownego badania i oceny, chyba że zajdą przesłanki unieważnienia postępowania, o których mowa w art. 93 ust. 1 ustawy. XVI. ZABEZPIECZENIE NALEŻYTEGO WYKONANIA UMOWY 1. Wykonawca przed podpisaniem umowy wniesie zabezpieczenie należytego wykonania umowy w wysokości 10 % ceny brutto. 2. Zabezpieczenie należytego wykonania umowy należy wnieść w formie określonej w art. 148 ust.1 ustawy. 3. Jeżeli zabezpieczenie należytego wykonania umowy będzie wnoszone w pieniądzu, Wykonawca wpłaci je na rachunek bankowy Wydziału Finansów i Budżetu Podlaskiego Urzędu Wojewódzkiego: Narodowy Bank Polski Oddział Okręgowy w Białymstoku Nr 83 1010 1049 0000 3913 9120 0000, z dopiskiem: „zabezpieczenie należytego wykonania umowy na dostawę sprzętu komputerowego i licencji oprogramowania na Zadanie I*/Zadanie II*/ Zadanie III*/Zadanie IV*/Zadanie V*/Zadanie VI*.” 4. Datą wniesienia zabezpieczenia w pieniądzu jest dzień uznania rachunku bankowego Zamawiającego. 5. Kwota zabezpieczenia, o którym mowa w ust 1, zostanie zwrócona wykonawcy w wysokości: 1) 100% - w terminie do 30 dni od dnia podpisania bezusterkowego protokołu odbioru przedmiotu umowy – dotyczy Zadania I, V, VI; 2) 70% - w terminie do 30 dni od dnia podpisania bezusterkowego protokołu odbioru przedmiotu umowy – dotyczy Zadania II – IV; 3) 30% - w terminie do 15 dni po upływie okresu udzielonej przez Wykonawcę rękojmi za wady- dotyczy Zadania II – IV. * - w zależności od wyników postępowania XVII. WZÓR UMOWY 1. Wzory umów na poszczególne zadania stanowią załącznik nr 6 do SIWZ. 2. Zamawiający przewiduje możliwość istotnych zmian postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy, na następujących warunkach: w przypadku gdy zaproponowany w ofercie sprzęt i licencje oprogramowania nie będą dostępne na rynku w czasie wykonywania umowy, Wykonawca po uzyskaniu zgody Zamawiającego, może dostarczyć inny sprzęt lub licencje 7 oprogramowania o parametrach nie gorszych niż określone w załącznikach nr 7-11 i 14 do SIWZ. XVIII. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ PRZYSŁUGUJĄCYCH WYKONAWCY W TOKU POSTĘPOWANIA O UDZIELENIE ZAMÓWNIENIA Wykonawcy, a także innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy, przysługują środki ochrony prawnej określone w dziale VI ustawy (art. 179 – 198g ustawy). XIX. PODWYKONAWCY Wykonawca może powierzyć wykonanie części zamówienia podwykonawcy. Zatwierdzam: Z up. DYREKTORA GENERALNEGO /-/ Róża Januszkiewicz Dyrektor Biura Obsługi Urzędu Białystok, dnia 02.04.2014r. Wykaz załączników: 1) Załącznik nr 1 do SIWZ – wzór formularza ofertowego; 2) Załącznik nr 2 do SIWZ – wzór oświadczenia o spełnianiu warunków udziału w postępowaniu; 3) Załącznik nr 3 do SIWZ – wzór oświadczenia o braku podstaw do wykluczenia; 4) Załącznik nr 4 do SIWZ – wzór wykazu wykonanych głównych dostaw; 5) Załącznik nr 5 do SIWZ – informacja o przynależności do grupy kapitałowej; 6) Załącznik nr 6 do SIWZ – wzory umów; 7) Załączniki nr 7-11, 14 do SIWZ – szczegółowy opis przedmiotu zamówienia; 8) Załącznik nr 12 do SIWZ - szczegółowy opis przedmiotu zamówienia (Wymagania wobec systemu operacyjnego); 9) Załącznik nr 13 do SIWZ - szczegółowy opis przedmiotu zamówienia (Wymagania wobec pakietu biurowego); 10) Załącznik nr 15 do SIWZ - szczegółowy opis przedmiotu zamówienia (Wymagania wobec pakietu antywirusowego). 8 Załącznik nr 1 do SIWZ Wzór formularza ofertowego OFERTA I. Dane Wykonawcy: Pełna nazwa: ........................................................................................................................................... ........................................................................................................................................... 2. Adres: ........................................................................................................................................... telefon: ................................................................fax: ...................................................... adres poczty elektronicznej (e-mail): ............................................................................... II. Cena oferty: Zgłaszam gotowość wykonania zamówienia na dostawę sprzętu komputerowego oraz licencji oprogramowania, zgodnie ze Specyfikacją Istotnych Warunków Zamówienia OK-III.272.12.2014, za cenę: 1. Zadanie I - dostawa licencji oprogramowania na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku (załącznik nr 7, 15 do SIWZ) stawka podatku VAT:………% cena brutto: ………………………………….PLN słownie cena brutto……………………………………………………………………………. Zadanie II - dostawa sprzętu komputerowego na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku (załącznik nr 8 do SIWZ) stawka podatku VAT:………% cena brutto: ………………………………….PLN słownie cena brutto……………………………………………………………………………. Zadanie III - dostawa sprzętu komputerowego na potrzeby Wydziału Zarządzania Funduszami Europejskimi Podlaskiego Urzędu Wojewódzkiego w Białymstoku (załącznik nr 9, 12, 13 do SIWZ) stawka podatku VAT:………% cena brutto: ………………………………….PLN słownie cena brutto……………………………………………………………………………. Zadanie IV - dostawa sprzętu komputerowego na potrzeby Wydziału Polityki Społecznej Podlaskiego Urzędu Wojewódzkiego w Białymstoku (załącznik nr 10, 12, 13 do SIWZ) stawka podatku VAT:………% cena brutto: ………………………………….PLN słownie cena brutto……………………………………………………………………………. Zadanie V - dostawa licencji oprogramowania na potrzeby Wydziału Instytucji Pośredniczącej w Certyfikacji Podlaskiego Urzędu Wojewódzkiego w Białymstoku (załącznik nr 11, 12 do SIWZ) stawka podatku VAT:………% cena brutto: ………………………………….PLN 9 słownie cena brutto……………………………………………………………………………. Zadanie VI - dostawa licencji oprogramowania na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku (załącznik nr 14 do SIWZ) stawka podatku VAT:………% cena brutto: ………………………………….PLN słownie cena brutto……………………………………………………………………………. Oświadczam, że: 1. Akceptuję wymóg wykonania przedmiotu zamówienia w terminie: 1) Zadanie I, V i VI - do 14 dni od dnia zawarcia umowy; 2) Zadanie II, III i IV - do 21 dni od dnia zawarcia umowy. 2. Akceptuję warunki płatności oraz inne postanawiania umowy określone we wzorze umowy stanowiącym załącznik nr 6 do SIWZ. 3. Udzielę gwarancji jakości na okres wskazany w szczegółowym opisie przedmiotu zamówienia stanowiącym załączniki 8-10 do SIWZ i rękojmi za wady na okres 12 miesięcy od dnia podpisania bezusterkowego protokołu odbioru przedmiotu umowy. ........................................................... (podpis Wykonawcy) .............................., dnia ………………………………. (miejscowość) Załączniki: 1. .............................................. 2. .............................................. 3. .............................................. itd. 10 Załącznik nr 2 do SIWZ Wzór oświadczenia o spełnianiu warunków udziału w postępowaniu (Pieczęć firmowa Wykonawcy) OŚWIADCZENIE WYKONAWCY Oświadczam, że spełniam warunki udziału w postępowaniu, dotyczące: a) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania; b) posiadania wiedzy i doświadczenia, tj. wykonałem co najmniej 2 dostawy: - Zadanie I: licencji oprogramowania, o wartości co najmniej 100 000,00 PLN brutto, - Zadanie II: sprzętu komputerowego o wartości co najmniej 3 000,00 PLN brutto, - Zadanie III: sprzętu komputerowego, o wartości co najmniej 20 000,00 PLN brutto, - Zadanie IV: sprzętu komputerowego, o wartości co najmniej 8 000,00 PLN brutto, - Zadanie V: licencji oprogramowania, o wartości co najmniej 400,00 PLN brutto, - Zadanie VI: licencji oprogramowania, o wartości co najmniej 7 000,00 PLN brutto, każda dostawa, w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie; c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia; d) sytuacji ekonomicznej i finansowej. …………………………………… (podpis Wykonawcy) .............................., dnia ………………………………. (miejscowość) 11 Załącznik nr 3 do SIWZ Wzór oświadczenia o braku podstaw do wykluczenia (Pieczęć firmowa Wykonawcy) OŚWIADCZENIE WYKONAWCY Oświadczam, że brak jest podstaw do wykluczenia z powodu niespełniania warunków, o których mowa w art. 24 ust. 1 ustawy. …………………………………… (podpis Wykonawcy) .............................., dnia ………………………………. (miejscowość) 12 Załącznik nr 4 do SIWZ Wzór wykazu wykonanych głównych dostaw (Pieczęć firmowa Wykonawcy) WYKAZ WYKONANYCH PRZEZ WYKONAWCĘ GŁÓWNYCH DOSTAW Na potwierdzenie spełniania warunku posiadania wiedzy i doświadczenia przedkładam wykaz wykonanych głównych dostaw, tj.: 2 dostaw: - Zadanie I: licencji oprogramowania, o wartości co najmniej 100 000,00 PLN brutto, - Zadanie II: sprzętu komputerowego o wartości co najmniej 3 000,00 PLN brutto, - Zadanie III: sprzętu komputerowego, o wartości co najmniej 20 000,00 PLN brutto, - Zadanie IV: sprzętu komputerowego, o wartości co najmniej 8 000,00 PLN brutto, - Zadanie V: licencji oprogramowania, o wartości co najmniej 400,00 PLN brutto, - Zadanie VI: licencji oprogramowania, o wartości co najmniej 7 000,00 PLN brutto, każda dostawa, w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie. L.p. Wartość dostawy brutto Przedmiot dostawy Data wykonania dostawy Podmiot, na rzecz którego dostawa została wykonana Zadanie I 1. 2. Zadanie II 1. 2. Zadanie III 1. 2. Zadanie IV 1. 2. 13 Zadanie V 1. 2. Zadanie VI 1. 2. Do wykazu załączam dowody, potwierdzające, czy dostawy te zostały wykonane należycie. ……………………………………………….. (podpis Wykonawcy) .............................., dnia ………………………………. (miejscowość) 14 Załącznik nr 5 do SIWZ Informacja o przynależności do grupy kapitałowej (Pieczęć firmowa Wykonawcy) Informuję, że nie należę do grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr 50, poz. 331 z późn. zm.). ……………………………………………….. (podpis Wykonawcy) ............................., dnia ………………………………. (miejscowość) ----------------------------------------------------------------------------------------------------------------Informuję, że należę do grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr 50, poz. 331 z późn. zm.) i w załączeniu składam listę podmiotów należących do tej samej grupy kapitałowej. ……………………………………………….. (podpis Wykonawcy) ............................., dnia ………………………………. (miejscowość) 15 Koszt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Pomocy Technicznej PWT LitwaPolska 2007-2013 oraz ze środków budżetu państwa. Załącznik Nr 6 do SIWZ Wzory umów Zadanie II - IV UMOWA Nr ……………….. zawarta w dniu ……….2014 r. w Białymstoku pomiędzy Skarbem Państwa - Podlaskim Urzędem Wojewódzkim w Białymstoku, ul. Mickiewicza 3, 15 - 213 Białystok, zwanym dalej Zamawiającym, reprezentowanym przez ………………………………………………., a ……………………………………………………….....……………………………………….. zwaną dalej Wykonawcą, reprezentowaną przez:……………………………………....……… (wpisać w umowie nr KRS, PESEL w zależności od formy prowadzonej działalności przez Wykonawcę). W wyniku postępowania o udzielenie zamówienia publicznego, OK-III.272.12.2014 przeprowadzonego w trybie przetargu nieograniczonego o wartości mniejszej, niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2013 r., poz. 907 z późn. zm.) na dostawę sprzętu komputerowego oraz licencji oprogramowania, została zawarta umowa o następującej treści: §1 1. Przedmiotem umowy jest: 1) Zadanie II – dostawa sprzętu komputerowego na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku;* 2) Zadanie III – dostawa sprzętu komputerowego na potrzeby Wydziału Zarządzania Funduszami Europejskimi Podlaskiego Urzędu Wojewódzkiego w Białymstoku;* 3) Zadanie IV - dostawa sprzętu komputerowego na potrzeby Wydziału Polityki Społecznej Podlaskiego Urzędu Wojewódzkiego w Białymstoku.* 2. Wykonawca oświadcza, iż dostarczony sprzęt będzie fabrycznie nowy, będzie pochodził z oficjalnego kanału sprzedaży. 3. Szczegółowy opis przedmiotu umowy określa załącznik do umowy. 4. Wykonawca dostarczy przedmiot umowy do siedziby Zamawiającego w terminie do 21 dni od dnia zawarcia umowy. Wykonawca poinformuje Zamawiającego o terminie dostawy z co najmniej 2- dniowym wyprzedzeniem. 5. Odbiór przedmiotu umowy zostanie dokonany na podstawie bezusterkowego protokołu odbioru przedmiotu umowy, podpisanego przez przedstawicieli obu Stron w siedzibie Zamawiającego. 6. Wskazane w załączniku do umowy oświadczenia, certyfikaty, deklaracje zgodności Wykonawca dostarczy Zamawiającemu wraz ze sprzętem. 16 7. Strony ustalają, że datą wykonania umowy jest data podpisania przez Strony bezusterkowego protokołu odbioru przedmiotu umowy. 8. Zamawiający zleca a Wykonawca przyjmuje przedmiot umowy do wykonania. * - w zależności od wyników postępowania 1. 2. 3. 4. 5. 1. 2. 3. 4. §2 Wynagrodzenie Wykonawcy za wykonanie przedmiotu umowy wynosi: …………………….PLN (słownie: ………………..złotych) brutto. Wynagrodzenie, o którym mowa w ust. 1, Zamawiający zapłaci przelewem na rachunek bankowy Wykonawcy w terminie do 21 dni od dnia otrzymania faktury VAT. W wystawionej przez Wykonawcę fakturze muszą być ujęte nazwy, ilości oraz ceny poszczególnych pozycji określonych w załączniku do umowy. Podstawę do wystawienia faktury stanowi bezusterkowy protokół odbioru przedmiotu umowy podpisany przez Strony umowy. Datą zapłaty jest dzień obciążenia rachunku bankowego Zamawiającego. §3 Wykonawca udziela Zamawiającemu gwarancji jakości na dostarczony sprzęt na okres wskazany w załączniku do umowy, licząc od dnia podpisania bezusterkowego protokołu odbioru przedmiotu umowy. Warunki gwarancji jakości (o ile w szczegółowym opisie nie wskazano inaczej): 1) w przypadku awarii lub uszkodzenia, maksymalny czas przywrócenia sprzętu do eksploatacji nastąpi w ciągu 7 dni od zgłoszenia Wykonawcy awarii lub uszkodzenia; 2) w przypadku braku możliwości naprawy w terminie 7 dni od zgłoszenia Wykonawcy awarii lub uszkodzenia Wykonawca zapewni sprzęt zastępczy o parametrach nie gorszych niż wskazane w załączniku do umowy; 3) w przypadku kolejnych trzech nieskutecznych napraw sprzętu Zamawiającemu przysługuje żądanie od Wykonawcy wymiany sprzętu na nowy o parametrach nie gorszych niż wskazane w załączniku do umowy. Sprzęt nowy, wolny od wad musi być dostarczony do siedziby Zamawiającego w ciągu 2 dni od dnia zgłoszenia żądania; 4) Wykonawca jest zobowiązany do naprawienia sprzętu w miejscu użytkowania lub odebrania sprzętu z miejsca użytkowania, naprawienia w punkcie serwisowym, a następnie dostarczenia do miejsca użytkowania; 5) gwarantem jakości jest Wykonawca; 6) gwarancja jakości obejmuje wszystkie wykryte podczas eksploatacji sprzętu usterki i wady oraz uszkodzenia powstałe w czasie poprawnego, zgodnego z instrukcją jego użytkowania; 7) w okresie objętym gwarancją jakości Wykonawca zobowiązany jest do nieodpłatnego usunięcia awarii sprzętu objętego gwarancją jakości oraz do poniesienia wszystkich kosztów z tym związanych, w tym kosztów transportu lub wysyłania sprzętu. Wykonawca wystawi kartę gwarancyjną która ma być wypełniona i podpisana przez Wykonawcę (na karcie gwarancyjnej powinny być podane numery seryjne urządzeń). Wykonawca udziela Zamawiającemu rękojmi za wady na okres 12 miesięcy od dnia podpisania bezusterkowego protokołu odbioru przedmiotu umowy. 17 §4 1. Osobą upoważnioną do odbioru sprzętu i zgłaszania usterek ze strony Zamawiającego jest:…………………………………………… tel. faks, e-mail: 2. Osobą odpowiedzialną za dostawę sprzętu i oprogramowania na potrzeby Podlaskiego Urzędu Wojewódzkiego w Białymstoku oraz upoważnioną do przyjmowania zgłoszeń ze strony Wykonawcy jest: ............................................................... tel. faks, e-mail: §5 1. Zamawiający obciąży Wykonawcę karą umowną: 1) w wysokości 0,5 % wynagrodzenia, o którym mowa w § 2 ust. 1 w przypadku zwłoki w dostawie, za każdy dzień zwłoki; 2) w wysokości 10 % wynagrodzenia, określonego w § 2 ust 1 umowy, gdy Wykonawca odstąpi od umowy z przyczyn leżących po jego stronie; 3) w wysokości 10 % wynagrodzenia, określonego w § 2 ust. 1 umowy, gdy Zamawiający odstąpi od umowy z przyczyn leżących po stronie Wykonawcy, 4) w wysokości 0,5 % wynagrodzenia określonego w § 2 ust. 1 umowy w przypadku opóźniania się Wykonawcy z zapewnieniem sprzętu zastępczego na czas naprawy sprzętu, za każdy dzień zwłoki. 2. Zamawiający zastrzega sobie prawo dochodzenia odszkodowania w przypadku, gdy szkoda z tytułu niewykonania lub nienależytego wykonania umowy przekroczy kwotę kar umownych. 1. 2. 3. §6 Zamawiający zastrzega sobie możliwość odstąpienia od umowy w razie wystąpienia istotnej zmiany okoliczności powodującej, że wykonanie umowy nie leży w interesie publicznym, czego nie można było przewidzieć w chwili zawarcia umowy. Odstąpienie od umowy może nastąpić w terminie 30 dni od powzięcia wiadomości o tych okolicznościach. W przypadku określonym w ust. 1 Wykonawca może żądać jedynie wynagrodzenia należnego z tytułu wykonania części umowy, nie może natomiast żądać odszkodowania i kar umownych. Zamawiającemu przysługuje prawo odstąpienia od umowy w następujących sytuacjach: 1) w przypadku wszczęcia likwidacji Wykonawcy: 2) pomimo uprzednich dwukrotnych pisemnych monitów ze strony Zamawiającego, Wykonawca w rażący sposób zaniedbuje zobowiązania umowne. §7 1. Wykonawca przed podpisaniem umowy wniósł zabezpieczenie należytego wykonania umowy w wysokości .........PLN. tj. 10% wynagrodzenia, określonego w § 2 ust. 1 umowy. 2*. Zabezpieczenie zostało wniesione w pieniądzu, na rachunek bankowy Zamawiającego Narodowy Bank Polski Oddział Okręgowy w Białymstoku Nr 83 1010 1049 0000 3913 9120 0000, z dopiskiem „zabezpieczenie należytego wykonania umowy na dostawę sprzętu komputerowego oraz licencji oprogramowania na Zadanie II**/ Zadanie III**/Zadanie IV**”. 2*. Zabezpieczenie zostało wniesione w formie ......................................................................... i znalazło się fizycznie w siedzibie Zamawiającego przed podpisaniem umowy. 3. Kwota zabezpieczenia o którym mowa w ust. 1, zostanie zwrócona Wykonawcy w wysokości: 18 1) 70% - w terminie do 30 dni od dnia podpisania bezusterkowego protokołu odbioru przedmiotu umowy; 2) 30% - w terminie do 15 dni po upływie okresu udzielonej przez Wykonawcę rękojmi za wady. * - do umowy zostanie wpisana treść ust. 2 w zależności od formy wniesionego zabezpieczenia należytego wykonania umowy ** - w zależności od wyników postępowania §8 Zamawiający przewiduje możliwość istotnej zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy, na następujących warunkach: w przypadku gdy zaproponowany w ofercie sprzęt nie będzie dostępny na rynku w czasie wykonywania umowy, Wykonawca po uzyskaniu zgody Zamawiającego, może dostarczyć inny sprzęt o parametrach nie gorszych niż określone w załączniku do umowy. 1. 2. 3. 4. §9 Wszelkie zmiany niniejszej umowy wymagają dla swojej ważności formy pisemnego aneksu pod rygorem nieważności. W sprawach nieuregulowanych w umowie zastosowanie mają przepisy Kodeksu cywilnego i ustawy Prawo zamówień publicznych. We wszystkich kwestiach spornych, które mogą powstać w związku z niniejszą umową właściwy do ich rozstrzygnięcia będzie sąd powszechny w Białymstoku. Umowę sporządzono w dwóch jednobrzmiących egzemplarzach, po jednym dla każdej ze Stron. ZAMAWIAJĄCY: WYKONAWCA: Załącznik do umowy Załącznik do umowy będzie odpowiadał treścią załącznikowi nr 8*, 9*, 10*, 12*, 13*, 15* do SIWZ z uwzględnieniem ewentualnych zmian dokonanych w toku postępowania oraz wyników postępowania. * w zależności od wyników postępowania 19 Projekt współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Pomoc Techniczna 2007-2013 Zadanie I, V, VI UMOWA Nr ………………….. zawarta w dniu ……….2014 r. w Białymstoku pomiędzy: Skarbem Państwa - Podlaskim Urzędem Wojewódzkim w Białymstoku, ul. Mickiewicza 3, 15 - 213 Białystok, zwanym dalej Zamawiającym, reprezentowanym przez ……………………………………………… a ……………………………………………………….....……………………………………….. zwaną dalej Wykonawcą, reprezentowaną przez:……………………………………....……… (wpisać w umowie nr KRS, PESEL w zależności od formy prowadzonej działalności przez Wykonawcę). W wyniku postępowania o udzielenie zamówienia publicznego OK-III.272.12.2014, przeprowadzonego w trybie przetargu nieograniczonego o wartości mniejszej, niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2013 r., poz. 907 z późn. zm.) na dostawę sprzętu komputerowego oraz licencji oprogramowania, została zawarta umowa o następującej treści: §1 1. Przedmiotem umowy jest: Zadanie I - dostawa licencji oprogramowania na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku;* Zadanie V – dostawa licencji oprogramowania na potrzeby Instytucji Pośredniczącej w Certyfikacji Podlaskiego Urzędu Wojewódzkiego w Białymstoku;* Zadanie VI – dostawa licencji oprogramowania na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku.* 2. Szczegółowy opis przedmiotu umowy określa załącznik do umowy. 3. Wykonawca dostarczy przedmiot umowy do siedziby Zamawiającego w terminie do 14 dni od daty podpisania umowy. Wykonawca poinformuje Zamawiającego o terminie dostawy z co najmniej 2- dniowym wyprzedzeniem. 4 Strony ustalają, że datą wykonania umowy jest data podpisania przez Strony bezusterkowego protokołu odbioru przedmiotu umowy. 5 Zamawiający zleca a Wykonawca przyjmuje przedmiot umowy do wykonania. §2 1. Wynagrodzenie Wykonawcy za wykonanie przedmiotu umowy wynosi: …………………….PLN (słownie: ………………..złotych) brutto. 2. Wynagrodzenie, o którym mowa w ust. 1, Zamawiający zapłaci przelewem na rachunek bankowy Wykonawcy w terminie do 21 dni od dnia otrzymania faktury VAT. 20 3. Odbiór przedmiotu umowy zostanie dokonany przez przedstawicieli obu Stron w siedzibie Zamawiającego, na podstawie bezusterkowego protokołu końcowego odbioru przedmiotu umowy. 4. Podstawę do wystawienia faktury stanowi bezusterkowy protokół odbioru przedmiotu umowy podpisany przez Strony umowy. 5. W wystawionej przez Wykonawcę fakturze muszą być ujęte nazwy, ilości oraz ceny poszczególnych pozycji określonych w załączniku do umowy. 6. Datą zapłaty jest dzień obciążenia rachunku bankowego Zamawiającego. * - w zależności od wyników postępowania §3 1. Osobą upoważnioną do odbioru ze strony Zamawiającego jest:……… tel. faks, e-mail: 2. Osobą odpowiedzialną za dostawę oprogramowania na potrzeby Podlaskiego Urzędu Wojewódzkiego w Białymstoku ze strony Wykonawcy jest: …………… tel. faks, e-mail: §4 1. Zamawiający obciąży Wykonawcę karą umowną: 1) w wysokości 0,5 % wynagrodzenia, o którym mowa w § 2 ust. 1 w przypadku zwłoki w dostawie, za każdy dzień zwłoki; 2) w wysokości 10 % wynagrodzenia, określonego w § 2 ust 1 umowy, gdy Wykonawca odstąpi od umowy z przyczyn leżących po jego stronie; 3) w wysokości 10 % wynagrodzenia, określonego w § 2 ust. 1 umowy, gdy Zamawiający odstąpi od umowy z przyczyn leżących po stronie Wykonawcy, 2. Zamawiający zastrzega sobie prawo dochodzenia odszkodowania w przypadku, gdy szkoda z tytułu niewykonania lub nienależytego wykonania umowy przekroczy kwotę kar umownych. §5 1. Zamawiający zastrzega sobie możliwość odstąpienia od umowy w razie wystąpienia istotnej zmiany okoliczności powodującej, że wykonanie umowy nie leży w interesie publicznym, czego nie można było przewidzieć w chwili zawarcia umowy. Odstąpienie od umowy może nastąpić w terminie 30 dni od powzięcia wiadomości o tych okolicznościach. 2. W przypadku określonym w ust. 1 Wykonawca może żądać jedynie wynagrodzenia należnego z tytułu wykonania części umowy, nie może natomiast żądać odszkodowania i kar umownych. 3. Zamawiającemu przysługuje prawo odstąpienia od umowy w następujących sytuacjach: 1) w przypadku wszczęcia likwidacji Wykonawcy; 2) pomimo uprzednich dwukrotnych pisemnych monitów ze strony Zamawiającego, Wykonawca w rażący sposób zaniedbuje zobowiązania umowne. §6 1. Wykonawca przed podpisaniem umowy wniósł zabezpieczenie należytego wykonania umowy w wysokości .........PLN. tj. 10% wynagrodzenia, określonego w § 2 ust. 1 umowy. 2*. Zabezpieczenie zostało wniesione w pieniądzu, na rachunek bankowy Zamawiającego Narodowy Bank Polski Oddział Okręgowy w Białymstoku Nr 83 1010 1049 0000 3913 9120 0000, z dopiskiem „zabezpieczenie należytego wykonania umowy na dostawę licencji oprogramowania na Zadanie I*/Zadanie V*/Zadanie VI*.” 2*. Zabezpieczenie zostało wniesione w formie ......................................................................... i znalazło się fizycznie w siedzibie Zamawiającego przed podpisaniem umowy. 21 3. Kwota zabezpieczenia o którym mowa w ust. 1, zostanie zwrócona Wykonawcy w wysokości 100% - w terminie do 30 dni od dnia podpisania bezusterkowego protokołu odbioru przedmiotu umowy; * - do umowy zostanie wpisana treść ust. 2 w zależności od formy wniesionego zabezpieczenia należytego wykonania umowy §7 Zamawiający przewiduje możliwość istotnej zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy, na następujących warunkach: w przypadku gdy zaproponowane w ofercie oprogramowanie nie będzie dostępne na rynku w czasie wykonywania umowy, Wykonawca po uzyskaniu zgody Zamawiającego, może dostarczyć inne o parametrach nie gorszych niż określone w załączniku do umowy. 1. 2. 3. 4. §8 Wszelkie zmiany niniejszej umowy wymagają dla swojej ważności formy pisemnego aneksu pod rygorem nieważności. W sprawach nieuregulowanych w umowie zastosowanie mają przepisy Kodeksu cywilnego i ustawy Prawo zamówień publicznych. We wszystkich kwestiach spornych, które mogą powstać w związku z niniejszą umową właściwy do ich rozstrzygnięcia będzie sąd powszechny w Białymstoku. Umowę sporządzono w dwóch jednobrzmiących egzemplarzach, po jednym dla każdej ze Stron. ZAMAWIAJĄCY: WYKONAWCA: Załącznik do umowy Załącznik do umowy będzie odpowiadał treścią załącznikowi nr 7, 11, 14 do SIWZ z uwzględnieniem ewentualnych zmian dokonanych w toku postępowania oraz wyników postępowania. 22 Załącznik nr 7 do SIWZ Szczegółowy opis przedmiotu zamówienia Zadanie I - dostawa licencji oprogramowania na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku Lp. 1. 2. 3. Rodzaj Ilość Licencja Microsoft Exchange Server Standard 2013 lub oprogramowanie równoważne spełniające poniższe wymagania: Oprogramowanie musi umożliwiać dodanie kolejnych serwerów do istniejącej u Zamawiającego organizacji serwerów Microsoft Exchange 2003 bez utraty funkcjonalności infrastruktury. Pakiet podstawowych licencji dostępowych do oprogramowania serwera poczty elektronicznej z punktu 1 zapewniający (w zgodzie z wymaganiami licencyjnymi producenta) możliwość wykorzystania przez użytkowników podstawowej funkcjonalności serwerów poczty elektronicznej w opcji nadającej się do użycia w jednostkach rządowych. Symantec Protection Suite Enterprise Edition 4.0 Renewal Basic 12 Months Gov Band A Aktualizacja 700 licencji oprogramowania antywirusowego Symantec Protection Suite Enterprise Edition 4.0 na okres 12 miesięcy od daty zakończenia obecnej aktualizacji lub równoważny (równoważność została opisana w załączniku nr 15). Nazwa oferowanych licencji 2 527 700 …………………………………… (podpis Wykonawcy) .............................., dnia ………………………………. (miejscowość) 23 Załącznik nr 8 do SIWZ Szczegółowy opis przedmiotu zamówienia Zadanie II - dostawa sprzętu komputerowego na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku Lp. 1. Rodzaj urządzenia Drukarka kolorowa A4 2. Napęd DVD wraz z oprogramowaniem do nagrywania 3. Torba na laptop 4. Mysz USB Ilość Minimalne Parametry 1) Technologia druku: atramentowa piezoelektryczna 2) Szybkość druku mono: w trybie normalnym 37 str./min. (papier zwykły 75g/m2) 3) Szybkość druku w kolorze: w trybie normalnym 38 str./min. . (papier zwykły 75g/m2) 4) Rozdzielczość drukowania: 5.760 dpi x 1.440 dpi 5) Interfejs: USB 6) Formaty papieru: A4, A5, A6, B5, C6 (koperta), DL (koperta), Letter, 9 x 13 cm, 10 x 15 cm, 13 x 18 cm, Legal 7) Drukowanie bez marginesów 8) Pojemność podajnika papieru: 120 arkuszy 9) Certyfikat Energy Star, zużycie prądu w uśpieniu: max 1,2 W, podczas drukowania 13 W 10) Zgodność z systemami operacyjnymi: Windows XP/Vista/7 11) Dołączony kabel USB umożliwiający podłączenie drukarki do komputera 12) Gwarancja 12 miesięcy. 1) typ napędu: DVD+/-RW 2) typ interfejsu: Serial ATA 3) zapis DVD+/-R: 24 x 4) zapis DVD+/-RW: 8 x 5) zapis DVD+/-R DL: 12 x 6) zapis CD-R: 48 x 7) zapis CD-RW: 32 x 8) Oprogramowanie dołączone przez producenta nagrywarki Torba do przenoszenia laptopa 15” z oddzielna kieszenią na zasilacz i akcesoria. Przewodowa dwuprzyciskowa mysz optyczna USB z rolką wraz z jednokolorową podkładką pod mysz optyczną Nazwa/model i parametry techniczne oferowanego urządzenia 2 20 2 2 …………………………………… (podpis Wykonawcy) .............................., dnia ………………………………. (miejscowość) 24 Koszt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Pomocy Technicznej PWT LitwaPolska 2007-2013 oraz ze środków budżetu państwa. Załącznik nr 9 do SIWZ Szczegółowy opis przedmiotu zamówienia Zadanie III - dostawa sprzętu komputerowego na potrzeby Wydziału Zarządzania Funduszami Europejskimi Podlaskiego Urzędu Wojewódzkiego w Białymstoku Stacja robocza z wyposażeniem – 5 sztuk Lp. Minimalne parametry 1. Procesor 2. Chipset 3. Pamięć 4. Płyta główna 5. Dysk twardy 6. Obudowa Nazwa/model i parametry techniczne oferowanego urządzenia Procesor osiągający w teście Passmark CPU Benchmark (http://cpubenchmark.net/cpu_list.php) dla konfiguracji jednoprocesorowej min. 9900 pkt . Dedykowany do komputerów stacjonarnych. Posiadający możliwość obsługi pamięci z funkcją ECC (kontrola parzystości) Min. 4GB RAM Min. 4 złącza DIMM z obsługą do 32GB pamięci RAM zarówno ECC jak i non ECC, możliwość instalacji pamięci z obsługą kontroli parzystości ECC Obsługa RAID 0, 1, 5 Min. 2 złącza PCI-Express x 16, Min. 1 złącze PCI-Express x 1, Min. 1 złącze PCI Min. 500 GB Obudowa typu Small Form Factor Co najmniej 2 wnęki napędów 3,5", z czego co najmniej 1 wewnętrzna Co najmniej 1 zewnętrzna wnęka napędów 5,25" Wbudowany czujnik otwarcia obudowy oraz mechaniczne zabezpieczenie otwarcia obudowy w postaci kłódki z kluczykiem „indywidualnym” i uniwersalnym kluczykiem serwisowym tzw. master key lub zamka elektromagnetycznego. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej Czytnik kart multimedialnych min 14-in-1 25 7. Obsługa grafiki 8. 9. Obsługa dźwięku Obsługa sieci 10. Zintegrowane złącza wyprowadzone na zewnątrz obudowy 11. Klawiatura 12. Mysz 13. Zasilacz 14. System operacyjny, oprogramowanie dodatkowe 15. Bezpieczeństwo 16. Monitor Dwumonitorowa, zgodna z DirectX w wersji 11 i OpenGL w wersji co najmniej 3.1, min 1xDisplayPort lub DVI Stereo, High Definition 10/100/1000, WakeOnLan Min. 10 portów USB (sumarycznie) Min. 3 porty USB umiejscowione z przodu obudowy Min. 4 porty USB z tyłu obudowy port szeregowy RJ45, wejście audio (liniowe) DisplayPort lub DVI-D wyjście audio, (liniowe) wejście mikrofonowe wyjście słuchawkowe Klawiatura typu Windows pełnowymiarowa, układ typu QWERTY US, przewodowa, USB Przewodowa dwuprzyciskowa mysz laserowa z rolką wraz z jednokolorową podkładką pod mysz Zasilacz Active PFC umożliwiający pracę komputera przy pełnym wyposażeniu w dodatkowe urządzenia podpięte poprzez porty i sloty rozszerzeń, o sprawności min. 90% System operacyjny w języku polskim spełniający wymagania, które przedstawia Załącznik Nr 12 Oprogramowanie biurowe w języku polskim spełniające wymagania, które przedstawia Załącznik nr 13 Funkcje BIOS: · możliwość skonfigurowania hasła „Power On”, · możliwość ustawienia hasła dostępu do BIOSu (administratora), · możliwość blokady i/lub wyłączenia portów USB,; · kontrola sekwencji bootującej; Zintegrowany w płycie głównej aktywny układ szyfrujący dane na dysku twardym zgodny ze standardem Trusted Platform Module (TPM v 1.2); Możliwość zastosowania zabezpieczenia fizycznego w postaci linki metalowej Rodzaj matrycy: LCD z aktywną matrycą TFT, matryca matowa, klasy TN lub IPS, podświetlenie LED Przekątna: min 23’’, 16:9 Rozdzielczość: min 1920 x 1080 Kontrast: min. 1000:1 Jasność: min 250 cd/m2 Czas reakcji matrycy: max. 6ms 26 17. Certyfikaty i standardy 18. Gwarancja 19. Serwisowanie Plamka: max. 0,266 mm Kąty widzenia wyświetlacza: min. 170° w poziomie, min. 160° w pionie Złącza: DVI lub DisplayPort, VGA (złącza oraz dostarczone kable muszą umożliwiać podłączenie monitora do jednostki centralnej za pomocą DVI lub DisplayPort) Zasilacz: zintegrowany, wewnętrzny Funkcje: OSD wyświetlane na ekranie, automatyczne ustawienia, regulacja nachylenia ekranu w zakresie: min 0 stopni/+21 stopni, regulacja w pionie: min. 12cm, pivot, regulacja obrotu w podstawie: min 90 stopnie, głośnik wbudowany lub w postaci listwy dźwiękowej dolnej części obudowy monitora lub w podstawie monitora - rozwiązanie dedykowane producenta monitora kable DisplayPort lub DVI w komplecie Certyfikaty: EnergyStar TCO 5.0 certyfikat ISO 9001 dla producenta sprzętu deklaracja zgodności CE Bezpieczeństwo: możliwość zastosowania zabezpieczenia fizycznego w postaci linki metalowej Oferowane modele komputerów muszą posiadać certyfikat Microsoft, potwierdzający poprawną współpracę oferowanych modeli komputerów z systemem operacyjnym Windows 7 lub równoważny certyfikat producenta systemu zgodnego z wymaganiami przedstawionymi w załączniku nr 12 Deklaracja zgodności CE Certyfikat ISO 9001 dla producenta sprzętu Komputer musi spełniać wymogi normy Energy Star. 3 letnia gwarancja producenta świadczona w miejscu instalacji, naprawa lub wymiana sprzętu w następnym dniu roboczym Firma serwisująca musi posiadać ISO 9001: 2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera (oświadczenie Wykonawcy) Możliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera w najnowszych certyfikowanych wersjach przy użyciu dedykowanego darmowego oprogramowania producenta lub bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera po podaniu numeru seryjnego komputera lub modelu komputera 27 Polskojęzyczna telefoniczna infolinia/linia techniczna producenta komputera, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia - weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, pamięć) 20. 21. 22. Zarządzanie Napęd Pozostałe Możliwość weryfikacji czasu obowiązywania i reżimu gwarancji bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera Dołączone dedykowane oprogramowanie producenta komputera umożliwiające zdalną inwentaryzację sprzętu, monitorowanie stanu jego pracy, aktualizację i zmianę ustawień BIOS’u oraz na zdalną aktualizację sterowników Możliwość odczytania z BIOS: - wersji - informacji i numerze seryjnym komputera nadawanym na etapie produkcji - modelu procesora - wielkości zainstalowanej pamięci RAM DVD-RW Dual Layer wraz z oprogramowaniem do nagrywania dołączonym przez producenta nagrywarki lub producenta komputera Wszelkie niezbędne okablowanie (monitor-komputer, komputer-zasilanie, monitorzasilanie oraz pozostałe) umożliwiające instalację, uruchomienie i korzystanie ze stanowiska komputerowego …………………………………… (podpis Wykonawcy) .............................., dnia ………………………………. (miejscowość) 28 Załącznik nr 10 do SIWZ Szczegółowy opis przedmiotu zamówienia Zadanie IV - dostawa sprzętu komputerowego na potrzeby Wydziału Polityki Społecznej Podlaskiego Urzędu Wojewódzkiego w Białymstoku Stacja robocza z wyposażeniem – 2 sztuki Lp. Minimalne parametry 1. Procesor 2. Chipset 3. Pamięć 4. Płyta główna 5. Dysk twardy 6. Obudowa 7. Obsługa grafiki 8. 9. Obsługa dźwięku Obsługa sieci 10. Zintegrowane złącza wyprowadzone na zewnątrz obudowy Nazwa/model i parametry techniczne oferowanego urządzenia Procesor osiągający w teście Passmark CPU Benchmark (http://cpubenchmark.net/cpu_list.php) dla konfiguracji jednoprocesorowej min. 9900 pkt . Dedykowany do komputerów stacjonarnych. Posiadający możliwość obsługi pamięci z funkcją ECC (kontrola parzystości) Min. 4GB RAM Min. 4 złącza DIMM z obsługą do 32GB pamięci RAM zarówno ECC jak i non ECC, możliwość instalacji pamięci z obsługą kontroli parzystości ECC Obsługa RAID 0, 1, 5 Min. 2 złącza PCI-Express x 16, Min. 1 złącze PCI-Express x 1, Min. 1 złącze PCI Min. 500 GB Obudowa typu Small Form Factor Co najmniej 2 wnęki napędów 3,5", z czego co najmniej 1 wewnętrzna Co najmniej 1 zewnętrzna wnęka napędów 5,25" Wbudowany czujnik otwarcia obudowy oraz mechaniczne zabezpieczenie otwarcia obudowy w postaci kłódki z kluczykiem „indywidualnym” i uniwersalnym kluczykiem serwisowym tzw. master key lub zamka elektromagnetycznego. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej Czytnik kart multimedialnych min 14-in-1 Dwumonitorowa, zgodna z DirectX w wersji 11 i OpenGL w wersji co najmniej 3.1, min 1xDisplayPort lub DVI Stereo, High Definition 10/100/1000, WakeOnLan Min. 10 portów USB (sumarycznie) Min. 3 porty USB umiejscowione z przodu obudowy Min. 4 porty USB z tyłu obudowy port szeregowy RJ45, DisplayPort lub DVI-D 29 11. Klawiatura 12. Mysz 13. Zasilacz 14. System operacyjny, oprogramowanie dodatkowe 15. Bezpieczeństwo 16. Monitor wejście audio (liniowe) wyjście audio, (liniowe) wejście mikrofonowe wyjście słuchawkowe Klawiatura typu Windows pełnowymiarowa, układ typu QWERTY US, przewodowa, USB Przewodowa dwuprzyciskowa mysz laserowa z rolką wraz z jednokolorową podkładką pod mysz Zasilacz Active PFC umożliwiający pracę komputera przy pełnym wyposażeniu w dodatkowe urządzenia podpięte poprzez porty i sloty rozszerzeń, o sprawności min. 90% System operacyjny w języku polskim spełniający wymagania, które przedstawia Załącznik Nr 12 Oprogramowanie biurowe w języku polskim spełniające wymagania, które przedstawia Załącznik nr 13 Funkcje BIOS: · możliwość skonfigurowania hasła „Power On”, · możliwość ustawienia hasła dostępu do BIOSu (administratora), · możliwość blokady i/lub wyłączenia portów USB,; · kontrola sekwencji bootującej; Zintegrowany w płycie głównej aktywny układ szyfrujący dane na dysku twardym zgodny ze standardem Trusted Platform Module (TPM v 1.2); Możliwość zastosowania zabezpieczenia fizycznego w postaci linki metalowej Rodzaj matrycy: LCD z aktywną matrycą TFT, matryca matowa, klasy TN lub IPS, podświetlenie LED Przekątna: min 23’’, 16:9 Rozdzielczość: min 1920 x 1080 Kontrast: min. 1000:1 Jasność: min 250 cd/m2 Czas reakcji matrycy: max. 6ms Plamka: max. 0,266 mm Kąty widzenia wyświetlacza: min. 170° w poziomie, min. 160° w pionie Złącza: DVI lub DisplayPort, VGA (złącza oraz dostarczone kable muszą umożliwiać podłączenie monitora do jednostki centralnej za pomocą DVI lub DisplayPort) Zasilacz: zintegrowany, wewnętrzny Funkcje: OSD wyświetlane na ekranie, automatyczne ustawienia, regulacja nachylenia ekranu w zakresie: min 0 stopni/+21 stopni, regulacja w pionie: min. 12cm, 30 17. Certyfikaty i standardy 18. Gwarancja 19. Serwisowanie pivot, regulacja obrotu w podstawie: min 90 stopni, głośnik wbudowany lub w postaci listwy dźwiękowej dolnej części obudowy monitora lub w podstawie monitora - rozwiązanie dedykowane producenta monitora kable DisplayPort lub DVI w komplecie Certyfikaty: EnergyStar TCO 5.0 certyfikat ISO 9001 dla producenta sprzętu deklaracja zgodności CE Bezpieczeństwo: możliwość zastosowania zabezpieczenia fizycznego w postaci linki metalowej Oferowane modele komputerów muszą posiadać certyfikat Microsoft, potwierdzający poprawną współpracę oferowanych modeli komputerów z systemem operacyjnym Windows 7 lub równoważny certyfikat producenta systemu zgodnego z wymaganiami przedstawionymi w Załączniku nr 12 Deklaracja zgodności CE Certyfikat ISO 9001 dla producenta sprzętu Komputer musi spełniać wymogi normy Energy Star. 3 letnia gwarancja producenta świadczona w miejscu instalacji, naprawa lub wymiana sprzętu w następnym dniu roboczym Firma serwisująca musi posiadać ISO 9001: 2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera (oświadczenie Wykonawcy) Możliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera w najnowszych certyfikowanych wersjach przy użyciu dedykowanego darmowego oprogramowania producenta lub bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera po podaniu numeru seryjnego komputera lub modelu komputera Polskojęzyczna telefoniczna infolinia/linia techniczna producenta komputera, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia - weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, pamięć) Możliwość weryfikacji czasu obowiązywania i reżimu gwarancji bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera 31 20. 21. 22. Zarządzanie Napęd Pozostałe Dołączone dedykowane oprogramowanie producenta komputera umożliwiające zdalną inwentaryzację sprzętu, monitorowanie stanu jego pracy, aktualizację i zmianę ustawień BIOS’u oraz na zdalną aktualizację sterowników Możliwość odczytania z BIOS: - wersji - informacji i numerze seryjnym komputera nadawanym na etapie produkcji - modelu procesora - wielkości zainstalowanej pamięci RAM DVD-RW Dual Layer wraz z oprogramowaniem do nagrywania dołączonym przez producenta nagrywarki lub producenta komputera Wszelkie niezbędne okablowanie (monitor-komputer, komputer-zasilanie, monitorzasilanie oraz pozostałe) umożliwiające instalację, uruchomienie i korzystanie ze stanowiska komputerowego …………………………………… (podpis Wykonawcy) .............................., dnia ………………………………. (miejscowość) 32 Projekt współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Pomoc Techniczna 2007-2013 Załącznik nr 11 do SIWZ Szczegółowy opis przedmiotu zamówienia Zadanie V - dostawa licencji oprogramowania na potrzeby Wydziału Instytucji Pośredniczącej w Certyfikacji Podlaskiego Urzędu Wojewódzkiego w Białymstoku Lp. Rodzaj Ilość 1. Microsoft Windows 7 Professional 64 bit SP1 OEM PL lub równoważny (równoważność została opisana w załączniku Nr 12) 1 Nazwa oferowanych licencji 33 Załącznik nr 12 do SIWZ Szczegółowy opis przedmiotu zamówienia (Wymagania wobec systemu operacyjnego) Lp. 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) 12) 13) 14) 15) 16) 17) 18) 19) 20) 21) 22) 23) 24) 25) System operacyjny Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet – witrynę producenta systemu Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera WWW Internetowa aktualizacja zapewniona w języku polskim Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6 Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi) Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta Zabezpieczony hasłem hierarchiczny dostęp do systemu, kont i profili użytkowników Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych Funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi Wbudowany system pomocy w języku polskim Certyfikat producenta oprogramowania na dostarczany sprzęt Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących) Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509 Wsparcie dla logowania przy pomocy smartcard Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia aplikacji działających we wskazanych środowiskach Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem 34 26) 27) 28) 29) 30) 31) 32) 33) 34) 35) Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację Graficzne środowisko instalacji i konfiguracji Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe Udostępnianie modemu Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej Możliwość przywracania plików systemowych System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.) System operacyjny musi prawidłowo współpracować z przeglądarką IE8 (przeglądarka musi być wspierana przez producenta systemu operacyjnego). 35 Załącznik Nr 13 do SIWZ Szczegółowy opis przedmiotu zamówienia (Wymagania wobec pakietu biurowego) Lp. 1) 2) 3) 4) 5) 6) Wymagania Wymagania odnośnie interfejsu użytkownika: Pełna polska wersja językowa interfejsu użytkownika Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: posiada kompletny i publicznie dostępny opis formatu, ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766) umożliwia wykorzystanie schematów XML wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766) Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy) Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. Pakiet zintegrowanych aplikacji biurowych musi zawierać: Edytor tekstów Arkusz kalkulacyjny Narzędzie do przygotowywania i prowadzenia prezentacji Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR. 36 7) Edytor tekstów musi umożliwiać: Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty Wstawianie oraz formatowanie tabel Wstawianie oraz formatowanie obiektów graficznych Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne) Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków Automatyczne tworzenie spisów treści Formatowanie nagłówków i stopek stron Sprawdzanie pisowni w języku polskim Śledzenie zmian wprowadzonych przez użytkowników Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności Określenie układu strony (pionowa/pozioma) Wydruk dokumentów Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 i 2010 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych. 37 8) 9) Arkusz kalkulacyjny musi umożliwiać: Tworzenie raportów tabelarycznych Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice) Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych Wyszukiwanie i zamianę danych Wykonywanie analiz danych przy użyciu formatowania warunkowego Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności Formatowanie czasu, daty i wartości finansowych z polskim formatem Zapis wielu arkuszy kalkulacyjnych w jednym pliku. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007 i 2010, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: Przygotowywanie prezentacji multimedialnych, które będą: Prezentowanie przy użyciu projektora multimedialnego Drukowanie w formacie umożliwiającym robienie notatek Zapisanie jako prezentacja tylko do odczytu. Nagrywanie narracji i dołączanie jej do prezentacji Opatrywanie slajdów notatkami dla prezentera Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym Możliwość tworzenia animacji obiektów i całych slajdów Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003, MS PowerPoint 2007 i 2010. 38 10) Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną Automatyczne grupowanie poczty o tym samym tytule Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia Zarządzanie kalendarzem Udostępnianie kalendarza innym użytkownikom Przeglądanie kalendarza innych użytkowników Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach Zarządzanie listą zadań Zlecanie zadań innym użytkownikom Zarządzanie listą kontaktów Udostępnianie listy kontaktów innym użytkownikom Przeglądanie listy kontaktów innych użytkowników Możliwość przesyłania kontaktów do innych użytkowników 39 Załącznik nr 14 do SIWZ Szczegółowy opis przedmiotu zamówienia Zadanie VI - dostawa licencji oprogramowania na potrzeby Biura Obsługi Urzędu Podlaskiego Urzędu Wojewódzkiego w Białymstoku Lp. 1. Rodzaj Licencja pełnego użytkowania bazy danych Oracle Database Standard Edition One 10g na okres trzech lat dla pojedynczego użytkownika nazwanego. Licencja dotyczy użytkowania bazy danych w środowisku pojedynczego serwera z maksymalnie dwoma gniazdami procesora. Ilość Nazwa oferowanych licencji 25 40 Załącznik nr 15 do SIWZ Szczegółowy opis przedmiotu zamówienia (Wymagania wobec pakietu antywirusowego) I Ochrona komputerów i serwerów (Endpoint) 1. Antywirus 1.1. Usuwanie wirusów, makro–wirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samorozpakowujących się) lub kasowanie zainfekowanych plików Ochrona przed oprogramowaniem typu „spyware” i „adware”, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu. 1.2. Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym. 1.3. Określanie obciążenia CPU dla zadań skanowania zaplanowanego oraz skanowania na żądanie. 1.4. Skanowanie plików pobranych z Internetu wraz ze skryptami umieszczonymi w sieci Internet oraz plików skompresowanych. 1.5. Zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane: 1.5.1. na dyskach twardych, 1.5.2. w boot sektorach, 1.5.3. na dyskach wymiennych, 1.5.4. na płytach CD/DVD. 1.6. Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej. 1.7. Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta. 1.8. Scentralizowana obsługa wirusów polegająca na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań. 1.9. Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek. 1.10. Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności w plikach typu ZIP, GNU, LZH/LHA, BinHex, HTTP, ARJ, RAR, MIME/UU, TAR, kontenery CAB,UUE, Rich text format, ArcManager, MS-TNEF. 1.11. Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie – serwerze czy stacji roboczej. 1.12. Mikrodefinicje wirusów - przyrostowe, scentralizowane aktualizowanie klientów jedynie o nowe definicje wirusów i mechanizmy skanujące. 1.13. Możliwość cofnięcia procesu aktualizacji definicji wirusów i mechanizmów skanujących – powrót do poprzedniego zastawu definicji wirusów bez konieczności reinstalacji programowania czy też restartu komputerów. 1.14. Możliwość natychmiastowego „wypchnięcia” definicji wirusów do stacji klienckich. 1.15. Aktualizacja bazy definicji wirusów oraz mechanizmów skanujących co najmniej 1 raz dziennie. 1.16. Możliwość aktualizacji bazy definicji wirusów średnio co 1 godzinę. 1.17. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. 1.18. Moduł analizy zachowań aplikacji do wykrywania nowych, nieznanych zagrożeń typu robak internetowy, koń trojański, keylogger. 1.19. Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika. 1.20. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry określony czas. 1.21. Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe. 1.22. Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 1.23. Skanowanie poczty klienckiej (na komputerze klienckim). 1.24. Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach. 2. Firewall 2.1. Pełne zabezpieczenie stacji klienckich przed: atakami hakerów oraz nieautoryzowanymi próbami dostępu do komputerów i skanowaniem portów. 41 2.2. Moduł firewalla ma mieć możliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe. 2.3. Administrator może definiować połączenia, które stacja robocza może inicjować i odbierać. 2.4. Administrator może konfigurować dostęp stacji do protokołów rozszerzonych innych niż ICMP, UDP czy TCP np.: IGMP, GRE, VISA, OSPFIGP, L2TP, Lite-UDP. 2.5. Aktualizacje definicji sygnatur ataków posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 2.6. Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane jako: całkowicie bezpieczne lub niebezpieczne. 2.7. Program musi wykrywać próby wyszukiwania przez hakerów luk w zabezpieczeniach systemu w celu przejęcia nad nim kontroli. 2.8. Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina komunikacji. 2.9. Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji dns (FQDN) lub domeny dns. 2.10. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych aplikacjach. Ma istnieć możliwość dodania własnego komunikatu. 2.11. W przypadku wykrycia zdefiniowanego ruchu, firewall ma wysłać wiadomość do administratora. 2.12. Uniemożliwianie określenia systemu operacyjnego i rodzaju przeglądarki internetowej przez serwery WWW. 2.13. Uniemożliwienie określenia systemu operacyjnego poprzez analizę pakietów sieciowych wysyłanych przez stację. 2.14. Uniemożliwienie przejęcia sesji poprzez losowo generowane numery sekwencji TCP. 2.15. Domyślne reguły zezwalające na ruch DHCP, DNS, WINS. 3. Ochrona przed włamaniami 3.1. Producent ma dostarczyć bibliotekę ataków i podatności (sygnatur) stosowanych przez produkt. Administrator ma mieć możliwość uaktualniania tej biblioteki poprzez konsolę zarządzającą. 3.2. Wykrywanie skanowania portów. 3.3. Ochrona przed atakami typu odmowa usług (Denial of Service). 3.4. Wykrywanie trojanów i generowanego przez nie ruchu. 3.5. Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie. 3.6. Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez administratora czas. Ma istnieć możliwość definiowania wyjątków. 3.7. System IDS/IPS ma umożliwiać nagrywanie komunikacji (zawartości pakietów przesyłanych w tej samej sesji) spełniającej wymagania określone we własnej (stworzonej przez administratora) sygnaturze IPS/IDS. 4. Ochrona systemu operacyjnego 4.1. Produkt ma umożliwiać uruchamianie i blokowanie wskazanych aplikacji. 4.2. Produkt ma umożliwiać ładownie modułów lub bibliotek DLL. 4.3. Produkt ma umożliwiać kontrolę odczytywania i zapisywania na systemie plików przez wskazane aplikacje. 4.4. Aplikacje powinny być rozróżniane poprzez nazwę i sygnaturę cyfrową. 4.5. Produkt ma umożliwiać blokowanie wskazanego typu urządzeń przed dostępem użytkownika – urządzenia muszą być identyfikowane po ich numerze seryjnym. 4.6. Produkt ma kontrolować dostęp do rejestru systemowego. 4.7. Produkt ma umożliwiać logowanie plików wgrywanych na urządzenia zewnętrzne. 4.8. Polityki ochrony mają mieć możliwość pracy w dwóch trybach, testowym i produkcyjnym. W trybie testowym aplikacje i urządzenia nie są blokowane, ale jest tworzony wpis w logu. 5. Architektura 5.1. Rozwiązanie ma mieć architekturę trój-warstwową. Klienci mają być zarządzani przez serwery, a konfiguracja rozwiązania ma być zapewniona poprzez graficzną konsolę administratora. 5.2. Rozwiązanie ma zapewniać wysoką skalowalność i odporność na awarie. 5.3. Komunikacja pomiędzy agentami i serwerem ma być szyfrowana. 5.4. Numery portów używane do komunikacji mają mieć możliwość konfiguracji przez użytkownika końcowego. 5.5. Agent ma się przełączać do innego serwera zarządzającego w przypadku niedostępności przypisanego serwera. 5.6. Serwery zarządzające mają móc replikować pomiędzy sobą informacje o agentach, ich konfiguracji oraz logi. Musi istnieć możliwość zdefiniowania kierunku replikacji logów (jednostronna lub dwustronna). 42 5.7. Musi istnieć możliwość zdefiniowania dowolnego klienta jako lokalnego dostarczyciela aktualizacji – możliwość konfiguracji ilości przetrzymywanych aktualizacji, zajętości na dysku oraz konfiguracji prędkości ich pobierania z serwera zarządzającego. 5.8. Definiowanie lokalnego repozytorium musi zawierać warunki jakie muszą być zachowane by dany komputer mógł stać się lokalnym repozytorium – warunkami muszą być przynajmniej: wersja systemu operacyjnego, adres komputera, nazwa komputera (z możliwością podania ją ze znakami specjalnymi, np.: komputer*), określonego wpisu w rejestrze. 6. Moduł centralnego zarządzania 6.1. Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli. 6.2. Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci. 6.3. Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian. 6.4. Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień. 6.5. Możliwość definiowania wielu niezależnych organizacji na jednym serwerze zarządzającym – informacje dostarczone do serwera zarządzającego nie będą dostępne pomiędzy organizacjami. 6.6. Integracja z Microsoft ActiveDirectory w celu importu użytkowników, listy maszyn, struktury jednostek organizacyjnych. 6.7. Konta administracyjne mają być tworzone na poziomie serwerów zarządzających i na poziomie organizacji definiowanych na serwerze. 6.8. Uprawnienia administratorów mają być ustawiane niezależnie dla każdego kontenera wewnątrz organizacji. 6.9. Możliwość utworzenia administratorów z uprawnieniami tylko do odczytu. 6.10. Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia. 6.11. Uwierzytelnianie administratorów ma się odbywać w oparciu o wewnętrzną bazę danych lub z użyciem Microsoft ActiveDirectory. 6.12. Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej. 6.13. Konfiguracja aktywna na stacji ma rozróżniać lokalizację agenta i według tego kryterium określać stosowany zestaw reguł/polityk dla agenta. 6.14. Lokalizacja ma być określana według istnienia lub nieistnienia: typu interfejsu sieciowego, numeru MAC domyślnej bramki, adresu IP, zakresu podsieci, wartości kluczy w rejestrze, komunikacji z serwerem zarządzającym, nazwy domeny, adresów serwerów WINS, DNS, DHCP, wyniku zapytania do serwera DNS. 6.15. Opis lokalizacji powinien zawierać możliwość tworzenia połączeń logicznych „I” oraz „LUB” na powyżej wymienionych elementach. 6.16. Paczki instalacyjne produktu mają pozwalać na dodanie własnej konfiguracji. 6.17. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym. 6.18. Nowe wersje oprogramowania mają być automatycznie dystrybuowane na stacje robocze w postaci różnicy między aktualnie zainstalowaną wersją na kliencie a nową wersją oprogramowania. 6.19. Produkt ma automatycznie wykrywać wszystkie urządzenia przyłączone do sieci komputerowej. 6.20. Produkt ma zapewniać graficzne raportowanie. 6.21. Wbudowane raporty maja pokazywać: 6.21.1. stan dystrybucji sygnatur antywirusowych oraz IDS/IPS, 6.21.2. wersje zainstalowanych klientów, 6.21.3. inwentaryzacje stacji roboczych, 6.21.4. wykrytych wirusów, zdarzeń sieciowych, integralności komputerów. 6.22. Moduł raportowania ma pokazywać stan wykonywanych poleceń na komputerach. 6.23. Możliwość zaplanowanego tworzenia raportów i przesyłania ich do danych kont pocztowych. 6.24. Możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia: 6.24.1. błędnej autoryzacji do systemu zarządzania, 6.24.2. dostępności nowego oprogramowania, 6.24.3. pojawienia się nowego komputera, 6.24.4. zdarzeń powiązanych z infekcjami wirusów, 6.24.5. stanu serwerów zarządzających. 6.25. Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją. 43 7. Platforma 7.1. Oprogramowanie musi działać na systemach Windows XP 32/64-bit, Windows Vista 32/64-bit, Windows 7 32/64-bit, Windows 8 32/64-bit, Windows 2003 32/64-bit, Windows 2008 32/64-bit, Windows 2012. 7.2. Komponenty rozwiązania takie jak: firewall, zapobieganie włamaniom i kontrola integralności komputera muszą działać na wszystkich powyższych platformach 32/64 bitowych. 7.3. Serwer zarządzający musi działać na systemach Windows 2003 32/64-bit, Windows 2008 32/64-bit, Windows 2012. 8. Dodatkowa ochrona stacji roboczych - wsparcie dla wersji 32/64 bit. Windows XP/Vista/7/8 8.1. Oprogramowanie dedykowane do backupu i odtwarzania systemów operacyjnych Windows (desktopy, laptopy). 8.2. Musi potrafić odtwarzać cały system operacyjny po awarii w ciągu kilku minut, w sposób automatyczny. 8.3. Musi potrafić odtwarzać System Windows nawet na sprzęcie innym niż był wykonywany backup. 8.4. Musi posiadać centralną konsolę do zarządzania środowiskiem. 8.5. Możliwość backupu i odtwarzania nie tylko całych dysków ale i pojedynczych plików czy katalogów. 8.6. Możliwość integracji z systemami antywirusowymi umożliwiające automatyczne uruchomienie backupu w momencie zidentyfikowania zagrożenia. 8.7. Proces odtwarzania systemu musi być oparty na w pełni automatycznym procesie bez konieczności manualnego uaktualniania sterowników sprzętu nawet jeśli jest to inny serwer niż źródłowy. 8.8. Dane backupowe mogą być zapisywane na dyskach wymiennych, udziałach sieciowych czy serwerze FTP. 8.9. Możliwość zebrania (backupu) całego serwera przed rozpoczęciem cyklu startu systemu („Cold Image Technology”), bez konieczności instalowania oprogramowania na komputerze. 8.10. Możliwość integracji z Google Desktop dla sprawnego wyszukiwania plików i folderów poprzez interfejs webowy. 8.11. Możliwość balansowania obciążenia procesorów w czasie pracy oprogramowania, dla minimalizacji wpływu na zwykłą prace serwera czy stacji roboczej. 8.12. Możliwość konfigurowania nie tylko backupów pełnych ale i przyrostowych celem zmniejszenia ilości danych gromadzonych i czasu trwania procesu. 8.13. Możliwość definiowania zdarzeń które wymuszają automatyczne wykonywanie backupu np. instalacja aplikacji, zalogowanie czy wylogowanie użytkownika. 8.14. Wsparcie dla różnych nośników do przechowywania danych: NAS, SAN, USB driver, FireWire driver, CD, DVD. 8.15. Musi posiadać funkcję etykietowania dysków USB tak by nawet po zmianie litery dysku backup został wykonany automatycznie. 8.16. Możliwość ograniczenia pasma do przesyłu zbackupowanych danych. 8.17. Możliwość dodawania poleceń przed i po zakończeniu zadania backupowego. 8.18. Możliwość wysyłania komunikatów poprzez protokół SNMP czy SMTP. 8.19. Export danych raportowych do csv, html, xml. 8.20. Możliwość konfigurowania uprawnień administracyjnych. 8.21. Możliwość tworzenia dodatkowej kopii danych i transfer ich poprzez protokół FTP do innej lokalizacji. 8.22. Możliwość dostosowywania dysku startowego poprzez możliwość aktualizacji potrzebnych sterowników. II Ochrona serwerów pocztowych 1. Ochrona bramy pocztowej 1.1. Obsługa dedykowanego urządzenia lub środowiska wirtualne VMware. 1.2. Zintegrowane rozwiązanie antywirusowe, antyspamowe i filtrowania treści. 1.3. Praca jako bramka pocztowa. 1.4. Blokowanie spamu w oparciu o lokalne polityki, silnik skanujący i bazy. Poczta nie jest przekierowywana na serwer usługodawcy. 1.5. Rozwiązanie antyspamowe ma mieć skuteczność nie mniejszą niż 98%. Równocześnie rozwiązanie ma charakteryzować się współczynnikiem fałszywych alarmów na poziomie 1 na milion, potwierdzonym przez niezależne testy. 1.6. Do wykrywania spamu, system ma wykorzystywać bazy o numerach IP lub nazwach domen wykorzystywanych przez spamerów. 1.7. System ma zapewnić routing wiadomości pocztowych w oparciu o domenę i adres odbiorcy. 1.8. System ma mieć możliwość zmiany domeny i nazwy użytkownika w wiadomości przychodzącej i wychodzącej dla odbiorcy i nadawcy odpowiednio dla ruchu przychodzącego i wychodzącego. 1.9. System ma umożliwiać tworzenie aliasów dla grup użytkowników. 44 System ma zapewnić dopisywanie domyślnej nazwy domeny dla nadawcy wiadomości. System ma zapewnić ochronę przed skanowaniem serwera pocztowego w poszukiwaniu istniejących (prawidłowych) adresów pocztowych. Usuwanie nagłówków Received z wysyłanych wiadomości. Wiadomości z systemów próbujących atakować spamem serwer pocztowy, mają być automatycznie odrzucane przez określony czas jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych jako spam z jednego IP w danym przedziale czasu). 1.14. Wiadomości z systemów próbujących atakować wirusami serwer pocztowy, mają być automatycznie odrzucane przez określony czas jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych jako wirusy z jednego IP w danym przedziale czasu). 1.15. Połączenia z systemów próbujących atakować spamem serwer pocztowy, mają być automatycznie odrzucane przez określony czas jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych jako spam z jednego IP w danym przedziale czasu). 1.16. Administrator ma mieć możliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie się zawsze odbywać. 1.17. Administrator ma mieć możliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie zawsze blokowana. 1.18. Niezależnie konfigurowane polityki dla wiadomości przychodzących i wychodzących. 1.19. Funkcja ograniczająca dostępne pasmo dla maszyn/domen przesyłających spam, ale nie blokująca w całości komunikacji z tymi maszynami/domenami. 1.20. Aktualizacje sygnatur spamu nie rzadziej niż co 1 min. 1.21. Aktualizacje sygnatur antywirusowych nie rzadziej niż co 30-60 minut. 1.22. Rozwiązanie antywirusowy ma skanować skompresowane załączniki do 10 poziomów zagnieżdżeń w głąb i ma być odporna na złośliwie spreparowane załączniki („załączniki bomby”). 1.23. Wiadomości z wirusami typu mass-mailer mają być w całości odrzucane, bez podejmowania dodatkowych akcji takich jak np. powiadomienie. 1.24. Wykrywanie fałszywych URL-i w wiadomościach. 1.25. Wykorzystanie technologii znakowania załączników dla odróżnienia ich treści. 1.26. Wykorzystanie technologii analizy html mających na celu przeciwdziałanie metodom utrudniającym analizę treści wiadomości (np.: losowo generowane ciągi, nieprawidłowe kody formatujące). 1.27. Detekcja języka w którym została napisana wiadomość i możliwość użycia tej informacji jako kryterium przy przetwarzaniu wiadomości. 1.28. Kontrola treści w oparciu o słowa kluczowe lub słowniki definiowana przez administratora, w tym sprawdzanie zawartości skompresowanych archiwów. 1.29. Możliwość dodawania do wysyłanych wiadomości zdefiniowanego tekstu. 1.30. Nakładanie polityk na załączniki w oparciu o ich rozmiar, typ MIME, nazwa pliku lub jego rozszerzenie – w tym identyfikację prawdziwego rozszerzenia pliku. 1.31. Wiadomości sklasyfikowane jako spam można: 1.31.1. Usunąć, 1.31.2. Dodać nagłówek wiadomości, 1.31.3. Zmodyfikować – dodać informację dla odbiorcy, 1.31.4. Zarchiwizować, 1.31.5. BCC – wysłać blind carbon copy na inny adres pocztowy, 1.31.6. Bounce – odpowiedzieć nadawcy wiadomością z modyfikowalnym 1.31.7. NDR, 1.31.8. Wyczyścić jeśli wiadomość zawierała wirusa, 1.31.9. Dostarczyć bez modyfikacji, 1.31.10. Przekierowywać na inny adres pocztowy, 1.31.11. Zmodyfikować temat wiadomości, 1.31.12. Wrzucić wiadomość do centralnej kwarantanny, 1.31.13. Przesłać powiadomienie na wybrany adres, 1.31.14. Usunąć załącznik z wiadomości. 1.32. Możliwość wysłania wiadomości spam nie wykrytych przez rozwiązanie do producenta, w celu ich analizy. 1.33. Rozróżnienie kategorii wiadomości na: 1.33.1. Normalne wiadomości bez spamu i wirusów, 1.33.2. Spam, 1.33.3. Podejrzane o spam, 1.10. 1.11. 1.12. 1.13. 45 1.33.4. Wirusy masowe, 1.33.5. Wiadomości zawierające wirusy, 1.33.6. Wiadomości których nie można przeskanować, 1.33.7. Wiadomości od blokowanych nadawców, 1.33.8. Wiadomości zablokowane na podstawie filtrów przygotowanych przez 1.33.9. administratora. 1.34. Wsparcie dla Transport Layer Security (TLS) – definiowane per domena lub polityka, Sender Policy Framework (SPF), Sender ID. 1.35. Import bazy użytkowników poprzez LDA. 1.36. Administrator ma mieć możliwość w ingerencję czułości rozwiązania. 1.37. Rozwiązanie ma posiadać serwer kwarantanny, Serwer ma być dostępny dla poszczególnych użytkowników końcowych. Serwer ma przesyłać okresowe powiadomienia o zawartości kwarantanny. Powiadomienia mają mieć wbudowane mechanizmy do zarządzania zawartością kwarantanny (przesłanie dalej, podgląd, zalogowanie do kwarantanny). 1.38. Na serwer kwarantanny można nałożyć ograniczenia dla poszczególnych użytkowników jak i całego serwera wg ilości przechowywanych wiadomości, ilości zajętego miejsca. 1.39. Użytkownik końcowy rozwiązania ma mieć możliwość definiowania własnych list blokowanych i przepuszczanych nadawców wiadomości, ingerencje w zachowanie systemu detekcji języka i możliwość wysłania do producenta systemu źle sklasyfikowanych wiadomości. 1.40. Komunikacja pobierania uaktualnień ma być szyfrowana. Komunikacja w celu zarządzania systemem ma być szyfrowana. 1.41. Rozwiązanie ma być centralnie zarządzane z wbudowanymi mechanizmami raportowania. Jedna konsola ma umożliwić zarządzania kilkoma współpracującymi urządzeniami. Wykonywane raporty mają uwzględniać dane zebrane ze wszystkich współpracujących urządzeń. 1.42. System ma posiadać min 55 wbudowanych raportów. Wykonanie raportów można zaplanować w dzienniku. Gotowe raporty można przesłać do skrzynki pocztowej wyznaczonych odbiorców. 1.43. System ma umożliwiać tworzenie wielu kont administracyjnych z różnymi poziomami uprawnień, w tym możliwość zdefiniowania użytkowników mających dostęp do różnych kwarantann. 1.44. System ma umożliwiać definiowanie poziomu logowania o swojej aktywności. 1.45. System ma powiadamiać wybranych administratorów o nieprawidłowej pracy komponentów. 1.46. System ma umożliwiać wykonywanie zaplanowanych kopii bezpieczeństwa konfiguracji i baz kwarantanny oraz możliwość odtworzenia konfiguracji z tak wykonanej kopii. 1.47. Ograniczony zestaw poleceń dostępny z konsoli systemu operacyjnego. 1.48. System ma umożliwiać graficzne śledzenie wiadomości, w tym informacje co stało się z wiadomością. 1.49. System ma posiadać wewnętrzną bazę reputacji, śledzącą adresy IP serwerów pocztowych. 1.50. System ma umożliwiać zapytanie o adres IP do wewnętrznej i globalnej bazy reputacji. 1.51. System ma umożliwiać stworzenie odpowiednio obsługiwanych kolejek z punktu widzenie reputacji danego adresu IP – ograniczając taki adres do ilości wysyłanych wiadomości, ilości nawiązywanych połączeń w określonym czasie. 1.52. System ma mieć możliwość zdefiniowania osobnej kwarantanny dla poczty naruszającej reguły zgodności z polityką określającą rodzaj przesyłanych treści. 1.53. System musi umożliwiać skorzystania z predefiniowanych polityk i wzorców. 1.54. System ma umożliwiać rozpatrywanie incydentów skojarzonych z naruszeniem polityk, w tym definiowanie ważności incydentu. 1.55. System ma posiadać ochronę przed atakami wirusów typu Day Zero, oraz zdefiniowaną kwarantannie dla złapanych w ten sposób wirusów z możliwością ustawienia czasu przez który zatrzymane maile mają w niej pozostawać. 1.56. System ma dodatkowo posiadać możliwość wysyłania alertów SNMP. 1.57. System musi wspierać autentykację DomainKeys Identified Mail (DKIM). III Ochrona przed zagrożeniami płynącymi z Internetu 1. Ochrona stacji klienckich oraz serwerów 1.1. System posiada mechanizm analizy ruchu sieciowego. 1.2. System zapewnia ochronę przed destrukcyjnymi witrynami, ich zawartością, pobieranymi plikami aplikacji i niejawnym przekazywaniem informacji do twórców złośliwego oprogramowania. 1.3. Identyfikacja sieci botnet. 1.4. Blokowanie dostępu do internetu zainfekowanym stacjom. 1.5. Możliwość przechwytywania ruchu sieciowego. 46 1.6. Tworzenie raportów minimum: 1.6.1. zainfekowanych stacji 1.6.2. botnetów 1.6.3. przesyłanych plików 1.6.4. odwiedzanych witryn internetowych 1.6.5. potencjalnych ataków 1.6.6. definiowanych przez użytkownika 1.7. Możliwość pracy w trybach: 1.7.1. Proxy 1.7.2. Inline 1.7.3. SPAN 1.8. Możliwość cache’owania zawartości witryn WWW w celu zmniejszenia ilości ruchu sieciowego. 1.9. Możliwość kontrolowania ruchu generowanego przez aplikacje. 1.10. Możliwość tworzenia białych jak i czarnych list adresów internetowych, określanych przez IP jak i URL 1.11. Możliwość pracy w trybie monitoringu lub blokowania. 47