Lublin: Dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą oraz konsolą do centralnej administracji dla Wojewódzkiego Urzędu Pracy w Lublinie


Numer ogłoszenia: 143460 - 2013; data zamieszczenia: 11.04.2013

OGŁOSZENIE O ZAMÓWIENIU - dostawy


Zamieszczanie ogłoszenia:
nieobowiązkowe


Ogłoszenie dotyczy:
zamówienia publicznego.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Wojewódzki Urząd Pracy w Lublinie , ul. Okopowa 5, 20-022 Lublin, woj. lubelskie, tel. 081 4635300, faks 081 4635305.


  • Adres strony internetowej zamawiającego:
    www.wup.lublin.pl


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA


II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą oraz konsolą do centralnej administracji dla Wojewódzkiego Urzędu Pracy w Lublinie.


II.1.2) Rodzaj zamówienia:
dostawy.


II.1.4) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą oraz konsolą do centralnej administracji dla Wojewódzkiego Urzędu Pracy w Lublinie. 1. Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą (firewall) oraz konsolą do centralnej administracji. 2. Licencja na aktualnie wykorzystywane oprogramowanie antywirusowe w Wojewódzkim Urzędzie Pracy w Lublinie (AVG AntiVirus Business Edition 2013 - 250 licencji) jest ważna do 18 kwietnia 2013. 3. Liczba wymaganych przez Zamawiającego licencji: 300 na okres 24 miesięcy (290 dla stacji roboczych, 10 dla serwerów - jeśli producent wyróżnia i/lub oddzielnie licencjonuje oprogramowanie do ochrony stacji roboczych i ochrony serwerów) Wymaganie systemowe: 4. Program musi obsługiwać następujące systemy operacyjne: dla oprogramowania do ochrony stacji roboczych: Microsoft Windows XP Professional SP3 Microsoft Windows Vista (32bit/64bit) Microsoft Windows 7 (32bit/64bit) Microsoft Windows 8 (32bit/64bit) dla oprogramowania dla ochrony serwerów: Microsoft Windows Server 2003 Microsoft Windows Server 2008 R2 Informacja ogólne 5. Oprogramowanie w wersji adresowanej i zaprojektowanej z myślą o ochronie komputerów w firmach (urzędach). 6. Polskojęzyczny interfejs aplikacji oraz systemu pomocy (help). 7. Program powinien posiadać certyfikaty niezależnych laboratoriów. 8. Program powinien zapewniać ochronę przed wszystkimi znanymi rodzajami wirusów, robaków i koni trojańskich, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami, a także przed zagrożeniami z internetu i poczty elektronicznej oraz przed złośliwym kodem (w tym Java i ActiveX). 9. Ochrona przed phishingiem. 10. Wykrywanie rootkitów. 11. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP, RAR, 7z, CAB. 12. Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia. 13. Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony. 14. Program powinien umożliwić administratorowi kontrolę nad powiadomieniami wyświetlanymi na stacjach roboczych. 15. Możliwość ograniczenia dostępu do ustawień zaawansowanych lub interfejsu programu dla użytkowników. 16. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika. Ochrona w czasie rzeczywistym 17. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego. 18. Skanowanie w czasie rzeczywistym uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików. 19. Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury. 20. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP niezależnie od klienta pocztowego. 21. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników. 22. Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki. 23. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. 24. Program posiada funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przed zapisem i modyfikacją (ochrona własna programu). 25. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. 26. Działanie programu po wykryciu infekcji: podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe pytać użytkownika o działanie rejestrować informację o wykryciu wirusa powiadamiać administratora przy użyciu poczty elektronicznej poddać kwarantannie podejrzany obiekt Skanowanie na żądanie 27. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie (za pomocą odpowiedniej opcji w programie oraz przy pomocy skrótu w menu kontekstowym z poziomu Eksploratora Windows) 28. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie zasoby komputera lub tylko wybrane dyski/katalogi. Zapora sieciowa 29. Możliwość ustawienia predefiniowanych poziomów ochrony, w tym poziomu zapewniającego interakcję z użytkownikiem po wykryciu nowego połączenia (tryb uczenia zapory) oraz trybu automatycznego. 30. Możliwość ręcznego tworzenia i modyfikacji reguł dostępu dla zainstalowanych aplikacji. 31. Możliwość zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji. 32. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 33. Możliwość zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory (sieci zaufane). 34. Ochrona przed atakami sieciowymi. 35. Biała i czarna listę adresów IP dla których nie będą stosowane reguły, a ruch dla tych adresów będzie w całości dozwolony lub blokowany. 36. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. 37. Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6. Aktualizacja 38. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej. 39. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji. 40. Program powinien posiadać możliwość określenia źródła uaktualnień. 41. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień. 42. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem. 43. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na 4 godziny. 44. Pobieranie uaktualnień w trybie przyrostowym. Centralne zarządzanie 45. Program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu / aplikacji) powinien umożliwiać centralne zdalne zarządzanie oprogramowaniem antywirusowym i jego funkcjami. 46. Komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi musi być zaszyfrowana. 47. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. 48. System administracji zdalnej ma oferować własny silnik bazodanowy lub zapewnić możliwość współpracy z zewnętrznymi darmowymi motorami baz danych. 49. System administracji zdalnej nie może wymagać do działania żadnego serwera www (typu Apache, IIS itd.). 50. Zaoferowane rozwiązanie powinno umożliwiać automatyczne i regularne tworzenie kopii zapasowej danych serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania. 51. Zdalna instalacja programu antywirusowego na stacjach roboczych. 52. Zdalna instalacja oprogramowania możliwa przy pomocy dowolnego konta z uprawnieniami administratora. 53. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 54. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 55. Możliwość tworzenia grup komputerów i definiowania w ramach grupy wspólnych ustawień konfiguracyjnych. 56. Konsola zdalnej administracji musi oferować możliwość zdalnego zarządzania konfiguracją komputerów, grup komputerów oraz całej sieci. 57. System administracji zdalnej powinien umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych odpowiadających strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory) również w oparciu o zdefiniowane reguły. 58. Możliwość blokowania wybranych ustawień konfiguracyjnych stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników. 59. System powinien umożliwiać tworzenie hierarchicznej struktury serwerów administracyjnych. 60. System powinien umożliwiać zarządzanie komputerami położonymi w różnych podsieciach. 61. Zdalne zarządzanie obiektami poddanymi kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, usuwanie itp.). 62. System zdalnego zarządzania powinien umożliwiać zdalne wyłączanie oraz restartowanie komputerów. 63. System centralnej dystrybucji i instalacji aktualizacji oprogramowania, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowego oprogramowania. 64. System centralnej dystrybucji i instalacji aktualizacji bibliotek sygnatur wirusów, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowej wersji biblioteki. 65. Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie (wszystkich podsieciach); 66. Możliwość tworzenia lokalnego repozytorium aktualizacji na serwerze centralnego zarządzania i udostępnienia go. 67. Funkcjonalność raportowania i powiadamiania mailem oraz generowania raportów i statystyk z pracy systemu antywirusowego na stacjach roboczych. 68. Raporty powinny być dostarczane mailem zgodnie ze zdefiniowanym ręcznie harmonogramem. 69. Serwer powinien informować o stanie licencji (ważność, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli zostało już wykorzystane). 70. Możliwość automatycznej aktualizacji licencji na stacjach roboczych. Nośnik ratunkowy 71. Możliwość utworzenia (lub pobrania gotowego obrazu ISO z serwerów producenta) płyty ratunkowej lub nośnika USB umożliwiającego przeskanowanie dysków komputera bez uruchamiania systemu zainstalowanego na dysku. 72. Nośnik ratunkowy musi posiadać opcję aktualizacji sygnatur z Internetu lub z dysku lokalnego/innego nośnika np. usb. Wsparcie techniczne 73. W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej, realizowanej w języku polskim. 74. Producent oprogramowania powinien udostępniać pełną dokumentację techniczną (instrukcje) do programu w języku polskim 75. Oprogramowanie powinno zawierać możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. Licencjonowanie 76. W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji najnowszych wersji oprogramowania i konsoli zarządzającej. 77. W razie konieczności producent ma obowiązek dostarczyć nowe numery licencji, jeśli dotychczasowe nie będą zgodne z nową wersją programu mimo ważnej licencji. WYMAGANIA OPCJONALNE (Punktowane wg kryterium Dodatkowe funkcjonalności zgodnie z zasadami opisanymi w rozdziale XX. pkt 2 specyfikacji istotnych warunków zamówienia - niespełnienie wymagań opcjonalnych nie skutkuje odrzuceniem oferty). Moduł ochrony antyspamowej (max 7 pkt): 1. Ochrona antyspamowa wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. (2 pkt) 2. Pełna obsługa programu pocztowego Microsoft Outlook (od wersji 2003 do aktualnej), wszystkie funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. (1 pkt) 3. Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook. (1 pkt) 4. Możliwość wpisania do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. (1 pkt) 5. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. (1 pkt) 6. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. (1 pkt) Kontrola dostępu do stron internetowych (max 8 pkt): 7. Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych. (2 pkt) 8. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. (1 pkt) 9. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. (1 pkt) 10. Aplikacja musi posiadać możliwość filtrowania url w oparciu o przygotowane przez producenta kategorii i podkategorii. (2 pkt) 11. Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych, komunikacja i sieci społecznościowe, rozrywka, gry, styl życia, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, serwery proxy. (1 pkt) 12. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. (1 pkt) Moduł blokujący określone kategorie urządzeń (max 6 pkt): 13. Blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD, portów USB. (2 pkt) 14. Funkcja blokowania portów USB ma umożliwiać administratorowi zdefiniowanie listy wyjątków portów USB w komputerze, które nie będą blokowane. (1 pkt) 15. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. (1 pkt) 16. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. (1 pkt) 17. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. (1 pkt) Dodatkowe funkcje związane z centralnym zarządzaniem (max 6 pkt): 18. Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych, jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. (2 pkt) 19. System zdalnego zarządzania powinien wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach oraz ich naprawę. (2 pkt) 20. Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. (2 pkt) Inne (max 3 pkt): 21. Wsparcie dla technologii Microsoft Network Access Protection (NAP). (3 pkt).


II.1.6) Wspólny Słownik Zamówień (CPV):
48.76.00.00-3.


II.1.7) Czy dopuszcza się złożenie oferty częściowej:
nie.


II.1.8) Czy dopuszcza się złożenie oferty wariantowej:
nie.



II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w dniach: 7.

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM


III.1) WADIUM


Informacja na temat wadium:
Zamawiający nie wymaga wniesienia wadium


III.2) ZALICZKI


III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW


  • III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Działalność prowadzona na potrzeby wykonania przedmiotu zamówienia nie wymaga posiadania specjalnych uprawnień


  • III.3.2) Wiedza i doświadczenie


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku


  • III.3.3) Potencjał techniczny


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku


  • III.3.4) Osoby zdolne do wykonania zamówienia


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku


  • III.3.5) Sytuacja ekonomiczna i finansowa


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku


III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY


III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnianiu warunków udziału w postępowaniu należy przedłożyć:


III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:

  • oświadczenie o braku podstaw do wykluczenia;
  • aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;

III.4.3) Dokumenty podmiotów zagranicznych

Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:

III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:

  • nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;

III.4.4) Dokumenty dotyczące przynależności do tej samej grupy kapitałowej

  • lista podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej;

SEKCJA IV: PROCEDURA


IV.1) TRYB UDZIELENIA ZAMÓWIENIA


IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.


IV.2) KRYTERIA OCENY OFERT


IV.2.1) Kryteria oceny ofert:
cena oraz inne kryteria związane z przedmiotem zamówienia:

  • 1 - Cena - 80
  • 2 - Dodatkowe funkcjinalności - 20


IV.4) INFORMACJE ADMINISTRACYJNE


IV.4.1)
 
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
http://wup.bip.lubelskie.pl./index.php?id=87

Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Wojewódzki Urząd Pracy w Lublinie, ul. Okopowa 5 pok. nr 310 (III p.) 20- 022 Lublin.


IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
19.04.2013 godzina 10:00, miejsce: Wojewódzki Urząd Pracy w Lublinie, ul. Okopowa 5 pok. nr 326A (III p.) 20- 022 Lublin.


IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).


IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie

Adres: ul. Obywatelska 4, 20-092 Lublin
woj. lubelskie
Dane kontaktowe: email: zamowienia@wup.lublin.pl
tel: 814 635 300
fax: 814 635 305
Termin składania wniosków lub ofert:
2013-04-18
Dane postępowania
ID postępowania BZP/TED: 14346020130
ID postępowania Zamawiającego:
Data publikacji zamówienia: 2013-04-10
Rodzaj zamówienia: dostawy
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 7 dni
Wadium: -
Oferty uzupełniające: NIE
Oferty częściowe: NIE
Oferty wariantowe: NIE
Przewidywana licyctacja: NIE
Ilość części: 1
Kryterium ceny: 80%
WWW ogłoszenia: www.wup.lublin.pl
Informacja dostępna pod: Wojewódzki Urząd Pracy w Lublinie, ul. Okopowa 5 pok. nr 310 (III p.) 20- 022 Lublin
Okres związania ofertą: 30 dni
Kody CPV
48760000-3 Pakiety oprogramowania do ochrony antywirusowej