Stalowa Wola: Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola


Numer ogłoszenia: 104513 - 2014; data zamieszczenia: 15.05.2014

OGŁOSZENIE O ZAMÓWIENIU - dostawy


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Gmina Stalowa Wola , ul. Wolności 7, 37-450 Stalowa Wola, woj. podkarpackie, tel. 015 6433456, faks 015 6433412.


  • Adres strony internetowej zamawiającego:
    http://bip.stalowawola.pl/


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA


II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola.


II.1.2) Rodzaj zamówienia:
dostawy.


II.1.4) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
1. Przedmiotem zamówienia jest: Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola. 2. Wymagania techniczne i technologiczne dotyczące dostarczanego oprogramowania w ramach zamówienia: 1. Pełne wsparcie dla systemu Windows XP/Vista/7/8,8.1 Linux. 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji roboczych Windows dostępna w języku polskim. 4. Pomoc w programie (help) w języku polskim. 5. Dokumentacja do programu dostępna w języku polskim. 6. Wysoka skuteczność oferowanego programu potwierdzona musi być przez co najmniej dwie niezależne organizacje badające skuteczność oprogramowania antywirusowego np. ICSA labs lub Check Mark. 7. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 8. Wykrywanie i usuwanie niebezpiecznych aplikacji typu ad-aware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 9. Wbudowana technologia do ochrony przed rootkitami. 10. Możliwość skanowania w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 11. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 12. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu 13. Możliwość skanowania na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 14. Możliwość skanowania dysków sieciowych i dysków przenośnych. 15. Możliwość skanowania plików spakowanych i skompresowanych. 16. Możliwość tworzenia wyłączeń skanowania 17. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. 18. Możliwość skanowania i oczyszczania w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird. 19. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 21. Możliwość dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości e-mail. 22. Możliwość skanowania ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. 23. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 24. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika. 25. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 26. Automatyczna przyrostowa aktualizacja baz wirusów i innych zagrożeń. 27. Aktualizacja dostępna bezpośrednio z Internetu i z lokalnego zasobu sieciowego 28. Możliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych. 29. Praca programu musi być transparentna dla użytkownika. 30. Program nie może w sposób niewidoczny dla użytkownika blokować dostępu do urządzeń USB 31. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeniach, dokonanych aktualizacji baz wirusów i samego oprogramowania. 32.W przypadku aktualizacji blokującej pracę systemu operacyjnego, oferent własnymi środkami osobowymi w ciągu 1 dnia roboczego jest zobowiązany do usunięcia usterki. Zapora osobista 1. Zapora osobista musi umożliwiać pracę w jednym z 3 trybów: 2. tryb umożliwiający administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo) 3. blokowanie całego ruchu sieciowego 4. przepuszczanie całego ruchu sieciowego 5. Możliwość tworzenia list sieci zaufanych. 6. Możliwość zdefiniowania zasad dla sieci zaufanych tak, aby cały ruch w tych sieciach był przepuszczany bez jakiegokolwiek monitu użytkownika. 7. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego. 8. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 9. Stabilna praca protokołów PPTP, GRE, ESP Konsola zdalne j administracj i 1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows i Linux. 2. Zdalna instalacja wszystkich wersji programów stacjach roboczych XP Professional / Vista/7/8/8.1 i serwerach Windows 2003/2008/2012 Linux. 3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy. 4. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego. 5. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 6. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 7. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 8. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 9. Możliwość uruchomienia serwera zdalnej administracji na stacjach 2000/XP/Vista/7/8/8.1, serwerach 2003/2008/2012 oraz Linux 10. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows XP/Vista/7/8/8.1, Windows 2003/2008/2012 oraz Linux. 11. Serwer centralnej administracji musi mieć własną wbudowaną bazę. 12. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 13. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego centralnego. 14. Możliwość tworzenia repozytorium aktualizacji na serwerze. 15. Wsparcie techniczne do programu świadczone w języku polskim przez producenta lub polskiego dystrybutora autoryzowanego przez producenta programu. 3. Liczba zamawianych licencji: 170 licencji na stacje robocze + 5 licencje serwerowe + konsola administracyjna + serwer zarządzający. Serwer zarządzający ma być zainstalowany na serwerze Linux. 4. Licencje mają obejmować okres 12 miesięcy licząc od 01 lipca 2014 r. z darmowymi aktualizacjami on line przez cały okres ważności licencji. 5. Wykonawca oferujący przedmiot zamówienia równoważny do posiadanego przez Zamawiającego winien w ramach własnych sił i środków zapewnić wymianę istniejącego oprogramowania klienckiego: ESET Endpoint Security oraz serwera zarządzającego ESET Remote Administration Server i konsoli ESET Remote Administration Console oraz przeszkolenie administratorów w miejscu instalacji. 6. Zamawiający dopuszcza możliwość złożenia oferty na towary równoważne. Na wykonawcy spoczywa obowiązek wykazania, iż oferowane dostawy (urządzenia i materiały budowlane), usługi lub roboty budowlane spełniają wymagania Zamawiającego. 7. Wykonawca zobowiązuje się wykonać przedmiot zamówienia zgodnie ze wszystkimi wymaganiami Zamawiającego wskazanymi w niniejszej SIWZ. 8. Wykonawca zobowiązuje się zrealizować dostawę na własny koszt oraz dostarczyć przedmiot zamówienia na miejsce wskazane przez Zamawiającego. 9. W przypadku stwierdzenia przez Zamawiającego, iż dostarczony przedmiot umowy nie spełnia wymogów zawartych w Specyfikacji Istotnych Warunków Zamówienia zostanie on zwrócony Wykonawcy. Koszty zwrotu ponosi Wykonawca. Forma zwrotu zostanie ustalona z Wykonawcą. 10. W przypadku zgłoszenia reklamacji, Zamawiający zobowiązany jest zwrócić na koszt Wykonawcy towary będące przedmiotem reklamacji w celu wymiany na wolne od wad. 11. Wykonawca winien udzielić rękojmi/gwarancji na dostarczone oprogramowanie na okres ważności licencji od dnia sprzedaży zgodnie z umową licencyjną danego oprogramowania stanowiącej integralną część umowy..


II.1.5) przewiduje się udzielenie zamówień uzupełniających:


  • Określenie przedmiotu oraz wielkości lub zakresu zamówień uzupełniających
  • Zamawiający przewiduje udzielenie zamówień uzupełniających, o których mowa w art. 67 ust. 1 pkt 7 w wysokości 20 % zamówienia.


II.1.6) Wspólny Słownik Zamówień (CPV):
48.90.00.00-7.


II.1.7) Czy dopuszcza się złożenie oferty częściowej:
nie.


II.1.8) Czy dopuszcza się złożenie oferty wariantowej:
nie.



II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Zakończenie: 30.06.2015.

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM


III.1) WADIUM


Informacja na temat wadium:
Nie dotyczy


III.2) ZALICZKI


III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW


  • III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania


    Opis sposobu dokonywania oceny spełniania tego warunku

    • warunek zostanie spełniony jeżeli wykonawca złoży oświadczenie na podstawie art. 22 ust. 1 ustawy Prawo zamówień publicznych.


  • III.3.2) Wiedza i doświadczenie


    Opis sposobu dokonywania oceny spełniania tego warunku

    • warunek zostanie spełniony jeżeli wykonawca złoży oświadczenie na podstawie art. 22 ust. 1 ustawy Prawo zamówień publicznych.


  • III.3.3) Potencjał techniczny


    Opis sposobu dokonywania oceny spełniania tego warunku

    • warunek zostanie spełniony jeżeli wykonawca złoży oświadczenie na podstawie art. 22 ust. 1 ustawy Prawo zamówień publicznych.


  • III.3.4) Osoby zdolne do wykonania zamówienia


    Opis sposobu dokonywania oceny spełniania tego warunku

    • warunek zostanie spełniony jeżeli wykonawca złoży oświadczenie na podstawie art. 22 ust. 1 ustawy Prawo zamówień publicznych.


  • III.3.5) Sytuacja ekonomiczna i finansowa


    Opis sposobu dokonywania oceny spełniania tego warunku

    • warunek zostanie spełniony jeżeli wykonawca złoży oświadczenie na podstawie art. 22 ust. 1 ustawy Prawo zamówień publicznych.


III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY


III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnianiu warunków udziału w postępowaniu należy przedłożyć:


III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:

  • oświadczenie o braku podstaw do wykluczenia;
  • aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;

III.4.3) Dokumenty podmiotów zagranicznych

Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:

III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:

  • nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;

III.4.4) Dokumenty dotyczące przynależności do tej samej grupy kapitałowej

  • lista podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej;

III.5) INFORMACJA O DOKUMENTACH POTWIERDZAJĄCYCH, ŻE OFEROWANE DOSTAWY, USŁUGI LUB ROBOTY BUDOWLANE ODPOWIADAJĄ OKREŚLONYM WYMAGANIOM

W zakresie potwierdzenia, że oferowane roboty budowlane, dostawy lub usługi odpowiadają określonym wymaganiom należy przedłożyć:

  • próbki, opisy lub fotografie produktów, które mają zostać dostarczone, których autentyczność musi zostać poświadczona przez wykonawcę na żądanie zamawiającego;


III.6) INNE DOKUMENTY

Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)

6.1. Na ofertę składają się następujące dokumenty i załącznik i : 1. Formularz ofertowy - wypełniony i podpisany przez Wykonawcę; 2. Oświadczenie o braku podstaw do wykluczenia na podstawie art. 24 ust. 1 ustawy z dnia 29.01.2004 r - Prawo zamówień publicznych - Załącznik Nr 4; 3. Oświadczenie, że Wykonawca spełnia warunki określone w art. 22 ust. 1 ustawy z dnia 29.01.2004 - Prawo zamówień publicznych - załącznik nr 3; 4. Parafowany wzór umowy - Załącznik Nr 2; 5. Zakres zamówienia powierzony podwykonawcom -załącznik nr 5; 6. Informacja zgodnie z art. 24 ust. 2 pkt 5 ustawy z dnia 29.01.2004 r - Prawo zamówień publicznych - Załącznik nr 6.

SEKCJA IV: PROCEDURA


IV.1) TRYB UDZIELENIA ZAMÓWIENIA


IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.


IV.2) KRYTERIA OCENY OFERT


IV.2.1) Kryteria oceny ofert:
najniższa cena.


IV.4) INFORMACJE ADMINISTRACYJNE


IV.4.1)
 
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
http://bip.stalowawola.pl/?c=mdPrzetargi-cmPokaz-1203

Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Gmina Stalowa Wola ul. Wolności 7 37- 450 Stalowa Wola pokój nr 9 (parter).


IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
26.05.2014 godzina 12:00, miejsce: Gmina Stalowa Wola ul. Wolności 7 37- 450 Stalowa Wola pokój nr 9 (parter).


IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).


IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie


Numer ogłoszenia: 107579 - 2014; data zamieszczenia: 20.05.2014


OGŁOSZENIE O ZMIANIE OGŁOSZENIA


Ogłoszenie dotyczy:
Ogłoszenia o zamówieniu.


Informacje o zmienianym ogłoszeniu:
104513 - 2014 data 15.05.2014 r.

SEKCJA I: ZAMAWIAJĄCY

Gmina Stalowa Wola, ul. Wolności 7, 37-450 Stalowa Wola, woj. podkarpackie, tel. 015 6433456, fax. 015 6433412.

SEKCJA II: ZMIANY W OGŁOSZENIU


II.1) Tekst, który należy zmienić:


  • Miejsce, w którym znajduje się zmieniany tekst:
    II.1.4).

  • W ogłoszeniu jest:
    Określenie przedmiotu oraz wielkości lub zakresu zamówienia: 1. Przedmiotem zamówienia jest: Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola. 2. Wymagania techniczne i technologiczne dotyczące dostarczanego oprogramowania w ramach zamówienia: 1. Pełne wsparcie dla systemu Windows XP/Vista/7/8,8.1 Linux. 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji roboczych Windows dostępna w języku polskim. 4. Pomoc w programie (help) w języku polskim. 5. Dokumentacja do programu dostępna w języku polskim. 6. Wysoka skuteczność oferowanego programu potwierdzona musi być przez co najmniej dwie niezależne organizacje badające skuteczność oprogramowania antywirusowego np. ICSA labs lub Check Mark. 7. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 8. Wykrywanie i usuwanie niebezpiecznych aplikacji typu ad-aware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 9. Wbudowana technologia do ochrony przed rootkitami. 10. Możliwość skanowania w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 11. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 12. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu 13. Możliwość skanowania na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 14. Możliwość skanowania dysków sieciowych i dysków przenośnych. 15. Możliwość skanowania plików spakowanych i skompresowanych. 16. Możliwość tworzenia wyłączeń skanowania 17. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. 18. Możliwość skanowania i oczyszczania w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird. 19. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 21. Możliwość dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości e-mail. 22. Możliwość skanowania ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. 23. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 24. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika. 25. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 26. Automatyczna przyrostowa aktualizacja baz wirusów i innych zagrożeń. 27. Aktualizacja dostępna bezpośrednio z Internetu i z lokalnego zasobu sieciowego 28. Możliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych. 29. Praca programu musi być transparentna dla użytkownika. 30. Program nie może w sposób niewidoczny dla użytkownika blokować dostępu do urządzeń USB 31. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeniach, dokonanych aktualizacji baz wirusów i samego oprogramowania. 32.W przypadku aktualizacji blokującej pracę systemu operacyjnego, oferent własnymi środkami osobowymi w ciągu 1 dnia roboczego jest zobowiązany do usunięcia usterki. Zapora osobista 1. Zapora osobista musi umożliwiać pracę w jednym z 3 trybów: 2. tryb umożliwiający administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo) 3. blokowanie całego ruchu sieciowego 4. przepuszczanie całego ruchu sieciowego 5. Możliwość tworzenia list sieci zaufanych. 6. Możliwość zdefiniowania zasad dla sieci zaufanych tak, aby cały ruch w tych sieciach był przepuszczany bez jakiegokolwiek monitu użytkownika. 7. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego. 8. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 9. Stabilna praca protokołów PPTP, GRE, ESP Konsola zdalne j administracj i 1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows i Linux. 2. Zdalna instalacja wszystkich wersji programów stacjach roboczych XP Professional / Vista/7/8/8.1 i serwerach Windows 2003/2008/2012 Linux. 3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy. 4. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego. 5. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 6. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 7. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 8. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 9. Możliwość uruchomienia serwera zdalnej administracji na stacjach 2000/XP/Vista/7/8/8.1, serwerach 2003/2008/2012 oraz Linux 10. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows XP/Vista/7/8/8.1, Windows 2003/2008/2012 oraz Linux. 11. Serwer centralnej administracji musi mieć własną wbudowaną bazę. 12. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 13. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego centralnego. 14. Możliwość tworzenia repozytorium aktualizacji na serwerze. 15. Wsparcie techniczne do programu świadczone w języku polskim przez producenta lub polskiego dystrybutora autoryzowanego przez producenta programu. 3. Liczba zamawianych licencji: 170 licencji na stacje robocze + 5 licencje serwerowe + konsola administracyjna + serwer zarządzający. Serwer zarządzający ma być zainstalowany na serwerze Linux. 4. Licencje mają obejmować okres 12 miesięcy licząc od 01 lipca 2014 r. z darmowymi aktualizacjami on line przez cały okres ważności licencji. 5. Wykonawca oferujący przedmiot zamówienia równoważny do posiadanego przez Zamawiającego winien w ramach własnych sił i środków zapewnić wymianę istniejącego oprogramowania klienckiego: ESET Endpoint Security oraz serwera zarządzającego ESET Remote Administration Server i konsoli ESET Remote Administration Console oraz przeszkolenie administratorów w miejscu instalacji. 6. Zamawiający dopuszcza możliwość złożenia oferty na towary równoważne. Na wykonawcy spoczywa obowiązek wykazania, iż oferowane dostawy (urządzenia i materiały budowlane), usługi lub roboty budowlane spełniają wymagania Zamawiającego. 7. Wykonawca zobowiązuje się wykonać przedmiot zamówienia zgodnie ze wszystkimi wymaganiami Zamawiającego wskazanymi w niniejszej SIWZ. 8. Wykonawca zobowiązuje się zrealizować dostawę na własny koszt oraz dostarczyć przedmiot zamówienia na miejsce wskazane przez Zamawiającego. 9. W przypadku stwierdzenia przez Zamawiającego, iż dostarczony przedmiot umowy nie spełnia wymogów zawartych w Specyfikacji Istotnych Warunków Zamówienia zostanie on zwrócony Wykonawcy. Koszty zwrotu ponosi Wykonawca. Forma zwrotu zostanie ustalona z Wykonawcą. 10. W przypadku zgłoszenia reklamacji, Zamawiający zobowiązany jest zwrócić na koszt Wykonawcy towary będące przedmiotem reklamacji w celu wymiany na wolne od wad. 11. Wykonawca winien udzielić rękojmi/gwarancji na dostarczone oprogramowanie na okres ważności licencji od dnia sprzedaży zgodnie z umową licencyjną danego oprogramowania stanowiącej integralną część umowy.

  • W ogłoszeniu powinno być:
    Określenie przedmiotu oraz wielkości lub zakresu zamówienia: 1. Przedmiotem zamówienia jest: Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola. 2. Wymagania techniczne i technologiczne dotyczące dostarczanego oprogramowania w ramach zamówienia: 1. Pełne wsparcie dla systemu Windows XP/Vista/7/8,8.1 Linux. 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji roboczych Windows dostępna w języku polskim. 4. Pomoc w programie (help) w języku polskim. 5. Dokumentacja do programu dostępna w języku polskim. 6. Wysoka skuteczność oferowanego programu potwierdzona musi być przez co najmniej dwie niezależne organizacje badające skuteczność oprogramowania antywirusowego np. ICSA labs lub Check Mark. 7. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 8. Wykrywanie i usuwanie niebezpiecznych aplikacji typu ad-aware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 9. Wbudowana technologia do ochrony przed rootkitami. 10. Możliwość skanowania w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 11. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 12. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu 13. Możliwość skanowania na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 14. Możliwość skanowania dysków sieciowych i dysków przenośnych. 15. Możliwość skanowania plików spakowanych i skompresowanych. 16. Możliwość tworzenia wyłączeń skanowania 17. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. 18. Możliwość skanowania i oczyszczania w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird. 19. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 21. Możliwość dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości e-mail. 22. Możliwość skanowania ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. 23. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 24. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika. 25. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 26. Automatyczna przyrostowa aktualizacja baz wirusów i innych zagrożeń. 27. Aktualizacja dostępna bezpośrednio z Internetu i z lokalnego zasobu sieciowego 28. Możliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych. 29. Praca programu musi być transparentna dla użytkownika. 30. Program nie może w sposób niewidoczny dla użytkownika blokować dostępu do urządzeń USB 31. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeniach, dokonanych aktualizacji baz wirusów i samego oprogramowania. 32. W przypadku aktualizacji blokującej pracę systemu operacyjnego, oferent własnymi środkami osobowymi w ciągu 1 dnia roboczego jest zobowiązany do usunięcia usterki. Zapora osobista: 1. Zapora osobista musi umożliwiać pracę w jednym z 3 trybów: 2. tryb umożliwiający administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo) 3. blokowanie całego ruchu sieciowego 4. przepuszczanie całego ruchu sieciowego 5. Możliwość tworzenia list sieci zaufanych. 6. Możliwość zdefiniowania zasad dla sieci zaufanych tak, aby cały ruch w tych sieciach był przepuszczany bez jakiegokolwiek monitu użytkownika. 7. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego. 8. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 9. Stabilna praca protokołów PPTP, GRE, ESP Konsola zdalnej administracji: 1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows i Linux. 2. Zdalna instalacja wszystkich wersji programów stacjach roboczych XP Professional / Vista/7/8/8.1 i serwerach Windows 2003/2008/2012, Linux. 3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy. 4. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego. 5. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 6. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 7. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 8. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 9. Możliwość uruchomienia serwera zdalnej administracji na stacjach Windows (2000/XP/Vista/7/8/8.1, serwerach 2003/2008/2012) lub Linux. 10. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows XP/Vista/7/8/8.1, Windows 2003/2008/2012. 11. Serwer centralnej administracji musi mieć własną wbudowaną bazę. 12. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 13. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego centralnego. 14. Możliwość tworzenia repozytorium aktualizacji na serwerze. 15. Wsparcie techniczne do programu świadczone w języku polskim przez producenta lub polskiego dystrybutora autoryzowanego przez producenta programu. 3. Liczba zamawianych licencji: 170 licencji na stacje robocze + 5 licencje serwerowe + konsola administracyjna + serwer zarządzający. Serwer zarządzający ma być zainstalowany na serwerze Linux. 4. Licencje mają obejmować okres 12 miesięcy licząc od 01 lipca 2014 r. z darmowymi aktualizacjami on line przez cały okres ważności licencji. 5. Wykonawca oferujący przedmiot zamówienia równoważny do posiadanego przez Zamawiającego winien w ramach własnych sił i środków zapewnić wymianę istniejącego oprogramowania klienckiego: ESET Endpoint Security oraz serwera zarządzającego ESET Remote Administration Server i konsoli ESET Remote Administration Console oraz przeszkolenie administratorów w miejscu instalacji. 6. Zamawiający dopuszcza możliwość złożenia oferty na towary równoważne. Na wykonawcy spoczywa obowiązek wykazania, iż oferowane dostawy (urządzenia i materiały budowlane), usługi lub roboty budowlane spełniają wymagania Zamawiającego. 7. Wykonawca zobowiązuje się wykonać przedmiot zamówienia zgodnie ze wszystkimi wymaganiami Zamawiającego wskazanymi w niniejszej SIWZ. 8. Wykonawca zobowiązuje się zrealizować dostawę na własny koszt oraz dostarczyć przedmiot zamówienia na miejsce wskazane przez Zamawiającego. 9. W przypadku stwierdzenia przez Zamawiającego, iż dostarczony przedmiot umowy nie spełnia wymogów zawartych w Specyfikacji Istotnych Warunków Zamówienia zostanie on zwrócony Wykonawcy. Koszty zwrotu ponosi Wykonawca. Forma zwrotu zostanie ustalona z Wykonawcą. 10. W przypadku zgłoszenia reklamacji, Zamawiający zobowiązany jest zwrócić na koszt Wykonawcy towary będące przedmiotem reklamacji w celu wymiany na wolne od wad. 11. Wykonawca winien udzielić rękojmi/gwarancji na dostarczone oprogramowanie na okres ważności licencji od dnia sprzedaży zgodnie z umową licencyjną danego oprogramowania stanowiącej integralną część umowy..


Stalowa Wola: Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola


Numer ogłoszenia: 247366 - 2014; data zamieszczenia: 24.07.2014

OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.


Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 104513 - 2014r.


Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
tak.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Gmina Stalowa Wola, ul. Wolności 7, 37-450 Stalowa Wola, woj. podkarpackie, tel. 015 6433456, faks 015 6433412.


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola.


II.2) Rodzaj zamówienia:
Dostawy.


II.3) Określenie przedmiotu zamówienia:
1. Przedmiotem zamówienia jest: Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola. 2. Wymagania techniczne i technologiczne dotyczące dostarczanego oprogramowania w ramach zamówienia: 1. Pełne wsparcie dla systemu Windows XP/Vista/7/8,8.1 Linux. 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji roboczych Windows dostępna w języku polskim. 4. Pomoc w programie (help) w języku polskim. 5. Dokumentacja do programu dostępna w języku polskim. 6. Wysoka skuteczność oferowanego programu potwierdzona musi być przez co najmniej dwie niezależne organizacje badające skuteczność oprogramowania antywirusowego np. ICSA labs lub Check Mark. 7. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 8. Wykrywanie i usuwanie niebezpiecznych aplikacji typu ad-aware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 9. Wbudowana technologia do ochrony przed rootkitami. 10. Możliwość skanowania w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 11. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 12. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu 13. Możliwość skanowania na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 14. Możliwość skanowania dysków sieciowych i dysków przenośnych. 15. Możliwość skanowania plików spakowanych i skompresowanych. 16. Możliwość tworzenia wyłączeń skanowania 17. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. 18. Możliwość skanowania i oczyszczania w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird. 19. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 21. Możliwość dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości e-mail. 22. Możliwość skanowania ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. 23. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 24. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika. 25. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 26. Automatyczna przyrostowa aktualizacja baz wirusów i innych zagrożeń. 27. Aktualizacja dostępna bezpośrednio z Internetu i z lokalnego zasobu sieciowego 28. Możliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych. 29. Praca programu musi być transparentna dla użytkownika. 30. Program nie może w sposób niewidoczny dla użytkownika blokować dostępu do urządzeń USB 31. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeniach, dokonanych aktualizacji baz wirusów i samego oprogramowania. 32.W przypadku aktualizacji blokującej pracę systemu operacyjnego, oferent własnymi środkami osobowymi w ciągu 1 dnia roboczego jest zobowiązany do usunięcia usterki. Zapora osobista 1. Zapora osobista musi umożliwiać pracę w jednym z 3 trybów: 2. tryb umożliwiający administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo) 3. blokowanie całego ruchu sieciowego 4. przepuszczanie całego ruchu sieciowego 5. Możliwość tworzenia list sieci zaufanych. 6. Możliwość zdefiniowania zasad dla sieci zaufanych tak, aby cały ruch w tych sieciach był przepuszczany bez jakiegokolwiek monitu użytkownika. 7. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego. 8. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 9. Stabilna praca protokołów PPTP, GRE, ESP Konsola zdalnej administracji 1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows i Linux. 2. Zdalna instalacja wszystkich wersji programów stacjach roboczych XP Professional / Vista/7/8/8.1 i serwerach Windows 2003/2008/2012 Linux. 3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy. 4. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego. 5. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 6. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 7. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 8. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 9. Możliwość uruchomienia serwera zdalnej administracji na stacjach 2000/XP/Vista/7/8/8.1, serwerach 2003/2008/2012 oraz Linux 10. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows XP/Vista/7/8/8.1, Windows 2003/2008/2012 oraz Linux. 11. Serwer centralnej administracji musi mieć własną wbudowaną bazę. 12. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 13. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego centralnego. 14. Możliwość tworzenia repozytorium aktualizacji na serwerze. 15. Wsparcie techniczne do programu świadczone w języku polskim przez producenta lub polskiego dystrybutora autoryzowanego przez producenta programu. 3. Liczba zamawianych licencji: 170 licencji na stacje robocze + 5 licencje serwerowe + konsola administracyjna + serwer zarządzający. Serwer zarządzający ma być zainstalowany na serwerze Linux. 4. Licencje mają obejmować okres 12 miesięcy licząc od 01 lipca 2014 r. z darmowymi aktualizacjami on line przez cały okres ważności licencji. 5. Wykonawca oferujący przedmiot zamówienia równoważny do posiadanego przez Zamawiającego winien w ramach własnych sił i środków zapewnić wymianę istniejącego oprogramowania klienckiego: ESET Endpoint Security oraz serwera zarządzającego ESET Remote Administration Server i konsoli ESET Remote Administration Console oraz przeszkolenie administratorów w miejscu instalacji. 6. Zamawiający dopuszcza możliwość złożenia oferty na towary równoważne. Na wykonawcy spoczywa obowiązek wykazania, iż oferowane dostawy (urządzenia i materiały budowlane), usługi lub roboty budowlane spełniają wymagania Zamawiającego. 7. Wykonawca zobowiązuje się wykonać przedmiot zamówienia zgodnie ze wszystkimi wymaganiami Zamawiającego wskazanymi w niniejszej SIWZ. 8. Wykonawca zobowiązuje się zrealizować dostawę na własny koszt oraz dostarczyć przedmiot zamówienia na miejsce wskazane przez Zamawiającego. 9. W przypadku stwierdzenia przez Zamawiającego, iż dostarczony przedmiot umowy nie spełnia wymogów zawartych w Specyfikacji Istotnych Warunków Zamówienia zostanie on zwrócony Wykonawcy. Koszty zwrotu ponosi Wykonawca. Forma zwrotu zostanie ustalona z Wykonawcą. 10. W przypadku zgłoszenia reklamacji, Zamawiający zobowiązany jest zwrócić na koszt Wykonawcy towary będące przedmiotem reklamacji w celu wymiany na wolne od wad. 11. Wykonawca winien udzielić rękojmi/gwarancji na dostarczone oprogramowanie na okres ważności licencji od dnia sprzedaży zgodnie z umową licencyjną danego oprogramowania stanowiącej integralną część umowy..


II.4) Wspólny Słownik Zamówień (CPV):
48.90.00.00-7.

SEKCJA III: PROCEDURA


III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony


III.2) INFORMACJE ADMINISTRACYJNE


  • Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
    nie

SEKCJA IV: UDZIELENIE ZAMÓWIENIA


Część NR:
1   


Nazwa:
Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola


IV.1) DATA UDZIELENIA ZAMÓWIENIA:
02.06.2014.


IV.2) LICZBA OTRZYMANYCH OFERT:
2.


IV.3) LICZBA ODRZUCONYCH OFERT:
0.


IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • Network Partners Tomasz Machnicki Sp. J., {Dane ukryte}, 04-790 Warszawa, kraj/woj. mazowieckie.


IV.5) Szacunkowa wartość zamówienia
(bez VAT): 6210,00 PLN.


IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ


  • Cena wybranej oferty:
    12699,75


  • Oferta z najniższą ceną:
    12699,75
    / Oferta z najwyższą ceną:
    12915,00


  • Waluta:
    PLN.

Adres: ul. Wolności 7, 37-450 Stalowa Wola
woj. podkarpackie
Dane kontaktowe: email: dhofman@stalowawola.pl, rkozlowski@stalowawola.pl
tel: 156 433 456
fax: 156 433 412
Termin składania wniosków lub ofert:
2014-05-25
Dane postępowania
ID postępowania BZP/TED: 10451320140
ID postępowania Zamawiającego:
Data publikacji zamówienia: 2014-05-14
Rodzaj zamówienia: dostawy
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 400 dni
Wadium: -
Oferty uzupełniające: TAK
Oferty częściowe: NIE
Oferty wariantowe: NIE
Przewidywana licyctacja: NIE
Ilość części: 1
Kryterium ceny: 100%
WWW ogłoszenia: http://bip.stalowawola.pl/
Informacja dostępna pod: Gmina Stalowa Wola ul. Wolności 7 37- 450 Stalowa Wola pokój nr 9 (parter)
Okres związania ofertą: 30 dni
Kody CPV
48900000-7 Różne pakiety oprogramowania i systemy komputerowe
Wyniki
Nazwa części Wykonawca Data udzielenia Wartość
Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola Network Partners Tomasz Machnicki Sp. J.
Warszawa
2014-07-24 12 699,00