Ogłoszenie nr 596103-N-2019 z dnia 2019-09-11 r.

Centrum Usług Informatycznych we Wrocławiu: Zakup licencji na oprogramowanie Firewall aplikacyjny Fortinet – WAF lub dostawa Oprogramowania równoważnego
OGŁOSZENIE O ZAMÓWIENIU - Dostawy

Zamieszczanie ogłoszenia:
Zamieszczanie obowiązkowe

Ogłoszenie dotyczy:
Zamówienia publicznego

Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej

Nie


Nazwa projektu lub programu


O zamówienie mogą ubiegać się wyłącznie zakłady pracy chronionej oraz wykonawcy, których działalność, lub działalność ich wyodrębnionych organizacyjnie jednostek, które będą realizowały zamówienie, obejmuje społeczną i zawodową integrację osób będących członkami grup społecznie marginalizowanych

Nie

Należy podać minimalny procentowy wskaźnik zatrudnienia osób należących do jednej lub więcej kategorii, o których mowa w art. 22 ust. 2 ustawy Pzp, nie mniejszy niż 30%, osób zatrudnionych przez zakłady pracy chronionej lub wykonawców albo ich jednostki (w %)
SEKCJA I: ZAMAWIAJĄCY

Postępowanie przeprowadza centralny zamawiający

Nie

Postępowanie przeprowadza podmiot, któremu zamawiający powierzył/powierzyli przeprowadzenie postępowania

Nie

Informacje na temat podmiotu któremu zamawiający powierzył/powierzyli prowadzenie postępowania:


Postępowanie jest przeprowadzane wspólnie przez zamawiających

Nie

Jeżeli tak, należy wymienić zamawiających, którzy wspólnie przeprowadzają postępowanie oraz podać adresy ich siedzib, krajowe numery identyfikacyjne oraz osoby do kontaktów wraz z danymi do kontaktów:


Postępowanie jest przeprowadzane wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej

Nie

W przypadku przeprowadzania postępowania wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej – mające zastosowanie krajowe prawo zamówień publicznych:


Informacje dodatkowe:
KLAUZULA INFORMACYJNA WYNIKAJĄCA Z ART. 13 RODO Zgodnie z art. 13 ust. 1−2 i art. 14 ust.1-2 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119, s. 1) – dalej RODO − informujemy, że przetwarzamy Pani/Pana dane osobowe. Wszystkie informacje na temat przetwarzania danych osobowych i praw podmiotu danych można znaleźć na stronie BIP www.bip.cui.wroclaw.pl w zakładce - Ochrona Danych Osobowych. Informacje podstawowe dotyczące przetwarzania Pani/Pana danych osobowych Administrator Danych Osobowych (ADO): Administratorem Pani/Pana danych osobowych jest Centrum Usług Informatycznych we Wrocławiu (CUI) z siedzibą we Wrocławiu 50-304 przy ul. Namysłowskiej 8,(dalej: my). Możesz się z nami skontaktować w następujący sposób: • listownie na adres: ul. Namysłowska 8, 50-304 Wrocław • elektronicznie: cui@cui.wroclaw.pl • telefonicznie: +48 71 777 90 32 Inspektor Ochrony Danych: Realizując wytyczne RODO wyznaczyliśmy Inspektora Danych. Jest to osoba, z którą można się kontaktować we wszystkich sprawach dotyczących przetwarzania Pani/Pana danych osobowych oraz korzystania z przysługujących Panu/Pani praw związanych z przetwarzaniem danych. Z Inspektorem można się kontaktować w następujący sposób: • listownie na adres: ul. Namysłowska 8, 50-304 Wrocław • przez e-mail: iod@cui.wroclaw.pl • telefonicznie: +48 798 63 62 (bezpośrednio) lub 71 777 90 32 (sekretariat CUI) Cele przetwarzania Pani/Pana danych osobowych Będziemy przetwarzać Pani/Pana dane w celu przeprowadzenia postępowania o udzielenie zamówienia publicznego lub zawarcia i realizacji umowy podstawa prawna: • art. 6 ust 1 lit b (RODO), czyli „przetwarzanie jest niezbędne do wykonania umowy, której stroną jest osoba, której dane dotyczą, lub podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy“; • art. 6 ust. 1 lit. c (RODO), czyli „przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze“; • art.6 ust.1 lit. e (RODO), czyli „przetwarzanie jest niezbędne do wykonania zadania realizowanego w interesie publicznym lub w ramach sprawowania władzy publicznej powierzonej administratorowi“; • Ustawa z dnia 29 września 1994 r. o rachunkowości (Dz.U. 1994 nr 121 poz. 591) Okres przechowywania Pani/Pana danych osobowych: Pani/Pana dane osobowe będą przetwarzane przez Centrum Usług Informatycznych we Wrocławiu. Okres przechowywania danych: • 4 lata - oferty • 5 lat – od zakończenia postępowania (kompletna dokumentacja dotycząca udzielonego zamówienia), • na okres trwałości projektu (kompletna dokumentacja dotycząca zamówień ze środków UE), które było powodem kontaktów z CUI w zakresie przekazanych danych osobiście lub przez osobę trzecią. Podanie pani/Pana danych jest dobrowolne dla przygotowania, przeprowadzenia i wykonania zamówienia publicznego, może być wymogiem ustawowym, umownym lub warunkiem zawarcia umowy a ich niepodanie może skutkować brakiem możliwości przystąpienia lub wykonania zamówienia publicznego. Nie będziemy przetwarzać Pani/Pana danych osobowych w sposób zautomatyzowany (profilowanie). Odbiorcy danych osobowych: Nie będziemy przekazywali Pani/Pana danych innym podmiotom, chyba że będzie wynikało to z przepisów prawa lub wymagało to rozpatrzenia sprawy poza CUI (np. W przypadku prowadzenia spraw przed Krajową Izbą Odwoławczą) a w przypadku umów poza przypadkami wniosków o dostęp do informacji publicznej tylko w zakresie określonym przepisami prawa. Nie będziemy przekazywali Pani/Pana danych osobowych do państw trzecich. Pani/Pana prawa związane z przetwarzaniem danych osobowych: Przysługują Pani/Panu następujące prawa związane z przetwarzaniem danych osobowych: • prawo dostępu do danych (art. 15 RODO), • prawo żądania sprostowania (art. 16 RODO ), • prawo do usunięcia danych(prawo do bycia zapomnianym) w ograniczonym zakresie (art. 17 RODO) • prawo do ograniczonego przetwarzania (art.18) • prawo do przenoszenia danych (art. 20 RODO) • prawo do sprzeciwu (art. 21 RODO) • prawo o niepodleganiu decyzjom, które opierają się wyłącznie na automatycznym przetwarzaniu, w tym profilowaniu (art. 22 RODO) Aby skorzystać z powyższych praw, prosimy o kontakt z nami lub naszym Inspektorem danych osobowych (dane kontaktowe w rubrykach 1 i 2 powyżej. Zgodnie z art. 8a ust. 5 ustawy PZP Zamawiający informuje, że prawo dostępu do danych (art. 15 ust. 1-3 RODO) oraz prawo do ograniczenia przetwarzania danych (art. 18 ust. 1 RODO) ograniczone jest w sposób wskazany w art. 8 ust. 2 i 4 oraz art. 97 ust.1 a ustawy PZP. Prawo wniesienia skargi: Przysługuje Pani/Panu prawo do wniesienia skargi do organu nadzorczego zajmującego się ochroną danych osobowych, tj. Prezesa Urzędu Ochrony Danych Osobowych.

I. 1) NAZWA I ADRES:
Centrum Usług Informatycznych we Wrocławiu, krajowy numer identyfikacyjny 22287361000000, ul. Namysłowska  8 , 50-304  Wrocław, woj. dolnośląskie, państwo Polska, tel. 71 777 90 23, , e-mail cui@cui.wroclaw.pl, , faks -.
Adres strony internetowej (URL): bip.cui.wroclaw.pl
Adres profilu nabywcy:
Adres strony internetowej pod którym można uzyskać dostęp do narzędzi i urządzeń lub formatów plików, które nie są ogólnie dostępne

I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa

I.3) WSPÓLNE UDZIELANIE ZAMÓWIENIA (jeżeli dotyczy):
Podział obowiązków między zamawiającymi w przypadku wspólnego przeprowadzania postępowania, w tym w przypadku wspólnego przeprowadzania postępowania z zamawiającymi z innych państw członkowskich Unii Europejskiej (który z zamawiających jest odpowiedzialny za przeprowadzenie postępowania, czy i w jakim zakresie za przeprowadzenie postępowania odpowiadają pozostali zamawiający, czy zamówienie będzie udzielane przez każdego z zamawiających indywidualnie, czy zamówienie zostanie udzielone w imieniu i na rzecz pozostałych zamawiających):

I.4) KOMUNIKACJA:


Nieograniczony, pełny i bezpośredni dostęp do dokumentów z postępowania można uzyskać pod adresem (URL)
Nie


Adres strony internetowej, na której zamieszczona będzie specyfikacja istotnych warunków zamówienia
Tak
http://bip.cui.wroclaw.pl/?app=przetargi


Dostęp do dokumentów z postępowania jest ograniczony - więcej informacji można uzyskać pod adresem
Nie


Oferty lub wnioski o dopuszczenie do udziału w postępowaniu należy przesyłać:


Elektronicznie
Nie
adres


Dopuszczone jest przesłanie ofert lub wniosków o dopuszczenie do udziału w postępowaniu w inny sposób:

Nie
Inny sposób:


Wymagane jest przesłanie ofert lub wniosków o dopuszczenie do udziału w postępowaniu w inny sposób:

Tak
Inny sposób:
Zamawiający wymaga złożenia oferty w niniejszym postępowaniu po rygorem nieważności w formie pisemnej
Adres:
Centrum Usług Informatycznych we Wrocławiu, ul. Namysłowska 8, 50-304 Wrocław, Sekretariat IV piętro


Komunikacja elektroniczna wymaga korzystania z narzędzi i urządzeń lub formatów plików, które nie są ogólnie dostępne
Nie
Nieograniczony, pełny, bezpośredni i bezpłatny dostęp do tych narzędzi można uzyskać pod adresem: (URL)
SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) Nazwa nadana zamówieniu przez zamawiającego:
Zakup licencji na oprogramowanie Firewall aplikacyjny Fortinet – WAF lub dostawa Oprogramowania równoważnego

Numer referencyjny:
CUI-DNZ.320.31.2019

Przed wszczęciem postępowania o udzielenie zamówienia przeprowadzono dialog techniczny

Nie


II.2) Rodzaj zamówienia:
Dostawy

II.3) Informacja o możliwości składania ofert częściowych

Zamówienie podzielone jest na części:
Nie

Oferty lub wnioski o dopuszczenie do udziału w postępowaniu można składać w odniesieniu do:



Zamawiający zastrzega sobie prawo do udzielenia łącznie następujących części lub grup części:



Maksymalna liczba części zamówienia, na które może zostać udzielone zamówienie jednemu wykonawcy:





II.4) Krótki opis przedmiotu zamówienia
(wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań )
a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane:
1. Przedmiotem zamówienia jest zakup licencji na oprogramowanie Firewall aplikacyjny firmy Fortinet - FortiWeb - Web Aplication Firewall - virtual appliance for up to 4 x vCPU core lub dostawa Oprogramowania Równoważnego. Poprzez dostawę Oprogramowania Równoważnego Zamawiający rozumie: dostawę licencji, wdrożenie, parametryzację oraz takie jego skonfigurowanie, by Zamawiający mógł korzystać z oprogramowania w zakresie wskazanym w niniejszym dziale oraz w sposób określony w SIWZ i Projekcie Umowy. W przypadku dostawy Oprogramowania równoważnego Wykonawca zobowiązany jest również do udzielenia gwarancji i przeprowadzenia szkolenia dla użytkowników końcowych i administratorów. Oprogramowanie Firewall aplikacyjny firmy Fortinet - FortiWeb - Web Aplication Firewall - virtual appliance for up to 4 x vCPU core /Oprogramowanie równoważne powinno spełniać następujące warunki: - wszystkie elementy systemu zabezpieczeń muszą być dostarczone przez jednego producenta w formie gotowych maszyn wirtualnych działających w środowisku ESX/ESXi - system musi działać w następujących trybach pracy: Transparent Bridge (inline warstwa 2 ISO/OSI), Transparent Reverse Proxy – tj praca w trybie proxy nie wymagająca korzystania z nowych adresów IP, Reverse Proxy oraz Sniffing przy czym musi istnieć możliwość działania w trybie Transparent Bridge oraz Transparent Reverse Proxy w obrębie tych samych chronionych aplikacji. - moduły wykonawcze muszą mieć możliwość pracy w trybie High Availability (HA), powinny zawierać mechanizm ochrony typu Stateful Firewall oraz weryfikować zgodność komunikacji sieciowej ze standardem protokołu tcp/ip, opisanym w RFC. - system musi mieć wydajność analizy protokołu http/https na poziomie 500Mbps uwierzytelnianie użytkowników oferowanego rozwiązania musi być możliwe za pomocą integracji z Active Directory, LDAP w celu uzyskania dodatkowych informacji w logach na temat użytkownika. Obsługiwane muszą być nie mniej niż następujące metody uwierzytelnienia: formularze html, certyfikat cyfrowy, kerberos, NTLM. - całość konfiguracji oraz repozytorium logów musi być przechowywane na centralnym serwerze zarządzania - system powinien na podstawie analizy obserwowanego ruchu zbudować odzwierciedlenie całej struktury aplikacji, składającej się z katalogów, URLi, metod dostępu, parametrów, typów wartości oraz długości ciągów znaków wprowadzanych przez użytkowników w poszczególnych formatkach a w szczególności powinien umożliwiać naukę formularzy, służących do logowania się użytkowników do aplikacji Web. - system powinien zagwarantować wysoki poziom ochrony serwerów Web oraz serwerów aplikacyjnych ( uwzględniając elementy XML oraz akcje SOAP) przed różnego typu atakami, a także powinien monitorować poprawne zachowanie chronionej aplikacji, a wszelkie próby wyjścia poza to poprawne zachowanie powinien blokować. Wymagane są sygnatury dla nie mniej niż : sieci, aplikacji Web, zapytań Web. - monitorowanie i kontrolowanie w czasie rzeczywistym wszystkich operacji wykonywanych przez użytkowników. Rozwiązanie musi posiadać możliwość rejestrowania naruszeń bezpieczeństwa oraz udostępniać administratorom co najmniej następujące informacje o zdarzeniach: nazwa użytkownika aplikacyjnego (jeżeli klient zalogował się w systemie przez aplikację Web) , dodatkowe atrybuty użytkownika z zewnętrznych repozytoriów jak baza danych czy LDAP oraz zapytanie HTTP przesłane do serwera aplikacji Web - musi istnieć możliwość rejestrowania kodu źródłowego strony zwracanej klientowi przez aplikację Web, dostępnego bezpośrednio z interfejsu GUI serwera zarządzającego - system powinien posiadać GUI dostępne przez przeglądarkę internetową w celu zoptymalizowania pracy, eliminacji konieczności instalacji dodatkowego oprogramowania na stacji administratora a także scentralizować zarządzanie całością rozwiązania - samoczynne uczenie się "normalnych" zachowań aplikacji umożliwiając przegląd zestawienia zachowań użytkowników z informacją o zagrożeniach - kontrolowanie dostępu do danych wrażliwych występujących w aplikacjach ,które system ma chronić - przyśpieszenie procesów reagowania na incydenty naruszenia bezpieczeństwa oraz procesów śledczych dzięki zastosowaniu technik analitycznych - automatyczne uczenie się struktury danej aplikacji webowej oraz zachowań użytkowników, profil aplikacji Web musi być budowany w sposób automatyczny poprzez analizę ruchu sieciowego. Musi istnieć możliwość automatycznej aktualizacji profilu w przypadku wystąpienia zmiany w strukturze aplikacji. - system musi posiadać możliwość sprawdzenia, które z wykorzystywanych pól aplikacji są typu „read-only” i nie mogą być zmieniane przez klientów - wykrywanie ruchu sieciowego pochodzącego z potencjalnie niebezpiecznych źródeł w tym sieci TOR- ukrywania źródła ataku, szkodliwe adresy IP z których wielokrotnie zaatakowano inne strony Internetowe - tworzenie wirtualnych poprawek dla aplikacji poprzez integrację ze skanerem podatności - musi istnieć możliwość tworzenia własnych raportów, zarówno w formie tekstowej jak i reprezentacji graficznej bezpośrednio z centralnego serwera zarządzającego oraz możliwość cyklicznego wysyłania raportów wiadomością e-mail. Rozwiązanie musi posiadać funkcję wysyłania informacji o zdarzeniach: poprzez protokół SNMP. System musi posiadać możliwość wygenerowania gotowych raporty dotyczących: alarmów bezpieczeństwa, zdarzeń systemowych, zmian w profilach aplikacji, ostrzeżeń, ataków, prób włamań - tworzenie tzw. "białej listy" akceptowanych zachowań użytkownika (profilowanie chronionych aplikacji), nie może dodawać do profilu informacji pochodzących z przeprowadzanych ataków. - automatyczne wykrywanie niepożądanych atrybutów, niezgodnych z protokołem http - system powinien analizować słabe punkty zgłaszane przynajmniej przez Bugtraq, CVE, Snort - powinien posiadać ochronę przed botami - powinien posiadać możliwość geolokalizacji adresów IP – położenie geograficzne będące źródłem ataków i blokady dostępu - system w przypadku ataku powinien umożliwić: blokowanie pakietu oraz źródła ataku w postaci adresu IP, nazwy użytkownika lub sesji (jeżeli użytkownik uwierzytelnił się w systemie) - wykryć adresy z których wykonywane są krytyczne incydenty SQL Injection oraz Remote File Inclusion, anonimowe proxy maskujące tożsamość użytkowników oraz adresy IP znane ze spamowania na forach internetowych. Baza adresów IP musi być pogrupowana według zagrożeń a także automatycznie aktualizowana. - rozwiązanie musi posiadać reguły dotyczące identyfikacji incydentów typu web scraping poprzez zliczanie ilości odwołań do serwisu, oraz identyfikację ataków z sieci Bot dzięki wykorzystaniu skryptów java wykonywanych w przeglądarce klienta - ochrona przed atakami CSRF bez modyfikacji ruchu http - aktualizacja systemu musi być dostępna zarówno poprzez ręczne pobranie zawartości ze strony producenta jak i automatycznie, poprzez zdefiniowanie terminów wykonania procedury aktualizacji. - powinien posiadać możliwość integracji z systemem SIEM (syslog) – - tworzenie wirtualnych poprawek dla aplikacji poprzez integrację ze skanerami podatności 2. Przedmiot zamówienia należy wykonać zgodnie z warunkami określonymi w niniejszej SIWZ, Projekcie umowy stanowiącym Załącznik nr 1 do SIWZ, w załącznikach do umowy oraz zgodnie z ofertą. 3. Równoważność a. Zamawiający dopuszcza możliwość złożenia oferty na Oprogramowanie Równoważne - zgodne z minimalnymi wymogami określonymi w pkt.1 niniejszego działu oraz na warunkach określonych w Projekcie umowy stanowiącym Załącznik nr 1 do SIWZ. b. Zamawiający uzna, że zaoferowane rozwiązanie posiada równoważne cechy z przedmiotem zamówienia jeżeli będzie ono zawierało funkcjonalności co najmniej tożsame lub lepsze od określonych w pkt. 1 niniejszego działu w zakresie posiadanej funkcjonalności i będzie kompatybilne w 100% z oprogramowaniem posiadanym przez Zamawiającego. c. Wykonawca w formularzu ofertowym winien wskazać jaki rodzaj oprogramowania oferuje. W przypadku, gdy Wykonawca oferuje Oprogramowanie Równoważne Zamawiający wymaga, aby wraz z ofertą Wykonawca dołączył dokumenty potwierdzające, że oferowane przez niego oprogramowanie spełniają wymagania w zakresie równoważności, zgodne z wymogami określonymi w SIWZ, w tym w pkt.1 niniejszego działu . d. W przypadku, gdy zaoferowane przez Wykonawcę Oprogramowanie Równoważne nie będzie właściwie współdziałać ze sprzętem i oprogramowaniem funkcjonującym u Zamawiającego lub spowoduje zakłócenia w funkcjonowaniu pracy środowiska sprzętowo-programowego u Zamawiającego, Wykonawca pokryje wszystkie koszty związane z przywróceniem i sprawnym działaniem infrastruktury sprzętowo-programowej Zamawiającego oraz na własny koszt dokona niezbędnych modyfikacji przywracających właściwe działanie środowiska sprzętowo-programowego Zamawiającego, również po odinstalowaniu Oprogramowania Równoważnego. W przypadku Oprogramowania Równoważnego Wykonawca zobowiązany jest do wdrożenia i przeniesienia obecnie funkcjonującej konfiguracji systemu na nowe środowisko oraz przeprowadzenie szkolenia dla użytkowników końcowych i administratorów w zakresie obsługi, administracji i utrzymania systemu. e. Zgodnie z dyspozycją art. 30 ust. 5 ustawy Pzp na Wykonawcy ciąży obowiązek, wykazania, że Oprogramowanie Równoważne spełniają wymagania postawione przez Zamawiającego. f. Zamawiający zastrzega sobie w przypadku jakichkolwiek wątpliwości, prawo sprawdzenia pełnej zgodności warunków i zakresu równoważności oferowanego Oprogramowania Równoważnego. W takim wypadku, Zamawiający wezwie Wykonawców do przedstawienia dodatkowych dokumentów danego Oprogramowania w celu potwierdzenia spełnienia wymagań w zakresie równoważności oraz próbek oferowanego rozwiązania, dla celów wykonania testów w środowiskach Zamawiającego wraz dokonaniem faktycznej oceny równoważności i kompatybilności z posiadanym przez Zamawiającego oprogramowaniem. Sprawdzenie to, będzie polegać na przeprowadzeniu testów dostarczonego do Zamawiającego oprogramowania. Wykonawca Oprogramowania Równoważnego dostarczy na płycie CD/DVD i dokona bądź umożliwi dokonanie Zamawiającemu bezpośrednią i niewymagającą jakichkolwiek dodatkowych uprawnień, urządzeń lub infrastruktury instalację tego oprogramowania w środowisku Zamawiającego. Zamawiający po zainstalowaniu oprogramowania a następnie wstępnej konfiguracji dokona weryfikacji funkcjonalności dostarczonego oprogramowania pod kątem zgodności z wymaganiami w pkt. 1 oraz pod kątem kompatybilności z oprogramowaniem posiadanym przez Zamawiającego. Dostarczone oprogramowanie zostanie zainstalowane na infrastrukturze Zamawiającego na środowisku wirtualnym. W tym celu Wykonawca na każde wezwanie Zamawiającego dostarczy do siedziby Zamawiającego w terminie 3 roboczych dni od daty otrzymania wezwania, płytę CD/DVD wraz z plikami/pilikiem instalacyjnym/nymi Oprogramowania Równoważnego, zgodnego w wymaganiami pkt. 1 niniejszego działu, wobec którego Zamawiający powziął wątpliwość co do jego zgodności z wymaganiami SIWZ. W odniesieniu do tego Oprogramowania Równoważnego mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. W przypadku gdy jest to niezbędne do instalacji i uruchomienia Oprogramowania Równoważnego Wykonawca zobowiązuje się również dostarczyć klucze testowe na okres przeprowadzenia testów. Jednocześnie Zamawiający zastrzega sobie możliwość odwołania się do oficjalnych, publicznie dostępnych stron internetowych Producenta weryfikowanego przedmiotu oferty. Nieprzedłożenie oferowanego Oprogramowania Równoważnego do przetestowania w ww. terminie zostanie potraktowane, jako negatywny wynik sprawdzenia. g. Negatywny wynik sprawdzenia oferty w zakresie równoważności oferowanych Produktów skutkować będzie odrzuceniem tej oferty.


II.5) Główny kod CPV:
48900000-7

Dodatkowe kody CPV:




II.6) Całkowita wartość zamówienia
(jeżeli zamawiający podaje informacje o wartości zamówienia):
Wartość bez VAT:
Waluta:

(w przypadku umów ramowych lub dynamicznego systemu zakupów – szacunkowa całkowita maksymalna wartość w całym okresie obowiązywania umowy ramowej lub dynamicznego systemu zakupów)


II.7) Czy przewiduje się udzielenie zamówień, o których mowa w art. 67 ust. 1 pkt 6 i 7 lub w art. 134 ust. 6 pkt 3 ustawy Pzp:
Nie
Określenie przedmiotu, wielkości lub zakresu oraz warunków na jakich zostaną udzielone zamówienia, o których mowa w art. 67 ust. 1 pkt 6 lub w art. 134 ust. 6 pkt 3 ustawy Pzp:

II.8) Okres, w którym realizowane będzie zamówienie lub okres, na który została zawarta umowa ramowa lub okres, na który został ustanowiony dynamiczny system zakupów:

miesiącach:    lub
dniach:
5
lub

data rozpoczęcia:
  lub
zakończenia:



II.9) Informacje dodatkowe:
Wykonawca zobowiązany jest zrealizować przedmiot zamówienia w następującym terminie : Termin rozpoczęcia: od dnia zawarcia Umowy Termin zakończenia: Dostawa* Systemu (licencji) o których mowa w projekcie umowy nastąpi w nieprzekraczalnym terminie zgodnym ze złożoną ofertą tj. do 5 dni roboczych od daty podpisania umowy lub do 3 dni roboczych od daty podpisania umowy lub do 1 dnia roboczego od daty podpisania umowy . UWAGA: *Poprzez dostawę systemu Zamawiający rozumie, dostarczenie licencji lub w przypadku równoważności dostarczenie i wdrożenie systemu oraz takie jego skonfigurowanie, by Zamawiający mógł korzystać z sytemu w zakresie i terminach wskazanych w projekcie umowy. Przedłużenie licencji na oprogramowanie FortiWeb - Web Aplication Firewall - virtual appliance for up to 4 x vCPU core /aktywacja licencji Oprogramowania równoważnego dla Systemu informatycznego nastąpi nie później niż 13.10.2019 Okres trwania licencji oraz Wsparcia Strony ustalają na 24 kolejnych miesięcy od dnia wygaśnięcia obecnie obowiązujących licencji z zastrzeżeniem informacji powyżej.
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM

III.1) WARUNKI UDZIAŁU W POSTĘPOWANIU


III.1.1) Kompetencje lub uprawnienia do prowadzenia określonej działalności zawodowej, o ile wynika to z odrębnych przepisów

Określenie warunków: Zamawiający nie wyznacza szczegółowego warunku w tym zakresie.
Informacje dodatkowe

III.1.2) Sytuacja finansowa lub ekonomiczna

Określenie warunków: Zamawiający nie wyznacza szczegółowego warunku w tym zakresie.
Informacje dodatkowe

III.1.3) Zdolność techniczna lub zawodowa

Określenie warunków: Określenie warunków: Zamawiający wyznacza szczegółowy warunek w tym zakresie tj: Warunek ten zostanie spełniony jeżeli Wykonawca ubiegający się o zamówienie wykaże się, że w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, wykonał lub wykonuje w sposób należyty dostawy o charakterze zbliżonym do przedmiotu zamówienia tj. wykaże co najmniej trzy dostawy licencji Web Aplication Firewall wraz z usługą wdrożenia.
Zamawiający wymaga od wykonawców wskazania w ofercie lub we wniosku o dopuszczenie do udziału w postępowaniu imion i nazwisk osób wykonujących czynności przy realizacji zamówienia wraz z informacją o kwalifikacjach zawodowych lub doświadczeniu tych osób: Nie
Informacje dodatkowe:

III.2) PODSTAWY WYKLUCZENIA


III.2.1) Podstawy wykluczenia określone w art. 24 ust. 1 ustawy Pzp


III.2.2) Zamawiający przewiduje wykluczenie wykonawcy na podstawie art. 24 ust. 5 ustawy Pzp
Nie Zamawiający przewiduje następujące fakultatywne podstawy wykluczenia:








III.3) WYKAZ OŚWIADCZEŃ SKŁADANYCH PRZEZ WYKONAWCĘ W CELU WSTĘPNEGO POTWIERDZENIA, ŻE NIE PODLEGA ON WYKLUCZENIU ORAZ SPEŁNIA WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ SPEŁNIA KRYTERIA SELEKCJI


Oświadczenie o niepodleganiu wykluczeniu oraz spełnianiu warunków udziału w postępowaniu

Tak

Oświadczenie o spełnianiu kryteriów selekcji

Nie

III.4) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW , SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 3 USTAWY PZP:


III.5) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 1 USTAWY PZP


III.5.1) W ZAKRESIE SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU:

Wykazu dostaw wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, wraz z podaniem ich przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy zostały wykonane, oraz załączeniem dowodów określających, czy te dostawy zostały wykonane lub są wykonywane należycie – potwierdzające spełnienie warunku opisanego w dziale VII pkt 1 ppkt 2.3.1) SIWZ – wzór stanowi Załącznik nr 2.4 do SIWZ. Dowodami, o których mowa w zdaniu poprzednim, są referencje bądź inne dokumenty wystawione przez podmiot, na rzecz którego usługi były wykonywane, a w przypadku świadczeń okresowych lub ciągłych są wykonywane, a jeżeli z uzasadnionej przyczyny o obiektywnym charakterze Wykonawca nie jest w stanie uzyskać tych dokumentów – oświadczenie Wykonawcy; UWAGA: w przypadku świadczeń okresowych lub ciągłych nadal wykonywanych referencje bądź inne dokumenty potwierdzające ich należyte wykonywanie powinny być wydane nie wcześniej niż 3 miesiące przed upływem terminu składania ofert.

III.5.2) W ZAKRESIE KRYTERIÓW SELEKCJI:


III.6) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 2 USTAWY PZP

W przypadku zaoferowania Oprogramowania Równoważnego: Zamawiający zastrzega sobie w przypadku jakichkolwiek wątpliwości, prawo sprawdzenia pełnej zgodności warunków i zakresu równoważności oferowanego Oprogramowania Równoważnego. W takim wypadku, Zamawiający wezwie Wykonawców do przedstawienia dodatkowych dokumentów danego Oprogramowania w celu potwierdzenia spełnienia wymagań w zakresie równoważności oraz próbek oferowanego rozwiązania, dla celów wykonania testów w środowiskach Zamawiającego wraz dokonaniem faktycznej oceny równoważności i kompatybilności z posiadanym przez Zamawiającego oprogramowaniem. Sprawdzenie to, będzie polegać na przeprowadzeniu testów dostarczonego do Zamawiającego oprogramowania. Wykonawca Oprogramowania Równoważnego dostarczy na płycie CD/DVD i dokona bądź umożliwi dokonanie Zamawiającemu bezpośrednią i niewymagającą jakichkolwiek dodatkowych uprawnień, urządzeń lub infrastruktury instalację tego oprogramowania w środowisku Zamawiającego. Zamawiający po zainstalowaniu oprogramowania a następnie wstępnej konfiguracji dokona weryfikacji funkcjonalności dostarczonego oprogramowania pod kątem zgodności z wymaganiami w pkt. 1 oraz pod kątem kompatybilności z oprogramowaniem posiadanym przez Zamawiającego. Dostarczone oprogramowanie zostanie zainstalowane na infrastrukturze Zamawiającego na środowisku wirtualnym. W tym celu Wykonawca na każde wezwanie Zamawiającego dostarczy do siedziby Zamawiającego w terminie 3 roboczych dni od daty otrzymania wezwania, płytę CD/DVD wraz z plikami/pilikiem instalacyjnym/nymi Oprogramowania Równoważnego, zgodnego w wymaganiami pkt. 1 niniejszego działu, wobec którego Zamawiający powziął wątpliwość co do jego zgodności z wymaganiami SIWZ. W odniesieniu do tego Oprogramowania Równoważnego mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. W przypadku gdy jest to niezbędne do instalacji i uruchomienia Oprogramowania Równoważnego Wykonawca zobowiązuje się również dostarczyć klucze testowe na okres przeprowadzenia testów. Jednocześnie Zamawiający zastrzega sobie możliwość odwołania się do oficjalnych, publicznie dostępnych stron internetowych Producenta weryfikowanego przedmiotu oferty. Nieprzedłożenie oferowanego Oprogramowania Równoważnego do przetestowania w ww. terminie zostanie potraktowane, jako negatywny wynik sprawdzenia.

III.7) INNE DOKUMENTY NIE WYMIENIONE W pkt III.3) - III.6)
Wykonawca zobowiązany jest, w terminie 3 dni od dnia zamieszczenia na stronie internetowej Zamawiającego http://www.bip.cui.wroclaw.pl/?app=przetargi&status=1, informacji o której mowa w art. 86 ust. 5 ustawy Pzp tj. informacji z otwarcia ofert, do przekazania Zamawiającemu bez dodatkowego wezwania oświadczenia o przynależności albo braku przynależności do tej samej grupy kapitałowej z Wykonawcami, którzy złożyli odrębne oferty (wzór – Załącznik nr 2.3 do SIWZ). W przypadku przynależności do tej samej grupy kapitałowej Wykonawca może przedstawić wraz z ww. oświadczeniem dowody, że powiązania z innym Wykonawcą nie prowadzą do zakłócenia konkurencji w niniejszym postępowaniu. UWAGA: W przypadku wpłynięcia tylko jednej oferty w ramach niniejszego postępowania złożenie ww. oświadczenia nie jest wymagane. W przypadku wspólnego ubiegania się o udzielenie zamówienia przez Wykonawców oświadczenie składa każdy z Wykonawców wspólnie ubiegających się o zamówienie.
SEKCJA IV: PROCEDURA

IV.1) OPIS


IV.1.1) Tryb udzielenia zamówienia:
Przetarg nieograniczony

IV.1.2) Zamawiający żąda wniesienia wadium:
Nie
Informacja na temat wadium


IV.1.3) Przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
Nie
Należy podać informacje na temat udzielania zaliczek:


IV.1.4) Wymaga się złożenia ofert w postaci katalogów elektronicznych lub dołączenia do ofert katalogów elektronicznych:
Nie
Dopuszcza się złożenie ofert w postaci katalogów elektronicznych lub dołączenia do ofert katalogów elektronicznych:
Nie
Informacje dodatkowe:


IV.1.5.) Wymaga się złożenia oferty wariantowej:
Nie
Dopuszcza się złożenie oferty wariantowej
Nie
Złożenie oferty wariantowej dopuszcza się tylko z jednoczesnym złożeniem oferty zasadniczej:


IV.1.6) Przewidywana liczba wykonawców, którzy zostaną zaproszeni do udziału w postępowaniu

(przetarg ograniczony, negocjacje z ogłoszeniem, dialog konkurencyjny, partnerstwo innowacyjne)
Liczba wykonawców  
Przewidywana minimalna liczba wykonawców
Maksymalna liczba wykonawców  
Kryteria selekcji wykonawców:


IV.1.7) Informacje na temat umowy ramowej lub dynamicznego systemu zakupów:
Umowa ramowa będzie zawarta:

Czy przewiduje się ograniczenie liczby uczestników umowy ramowej:

Przewidziana maksymalna liczba uczestników umowy ramowej:

Informacje dodatkowe:

Zamówienie obejmuje ustanowienie dynamicznego systemu zakupów:

Adres strony internetowej, na której będą zamieszczone dodatkowe informacje dotyczące dynamicznego systemu zakupów:

Informacje dodatkowe:

W ramach umowy ramowej/dynamicznego systemu zakupów dopuszcza się złożenie ofert w formie katalogów elektronicznych:

Przewiduje się pobranie ze złożonych katalogów elektronicznych informacji potrzebnych do sporządzenia ofert w ramach umowy ramowej/dynamicznego systemu zakupów:


IV.1.8) Aukcja elektroniczna


Przewidziane jest przeprowadzenie aukcji elektronicznej
(przetarg nieograniczony, przetarg ograniczony, negocjacje z ogłoszeniem) Nie
Należy podać adres strony internetowej, na której aukcja będzie prowadzona:


Należy wskazać elementy, których wartości będą przedmiotem aukcji elektronicznej:


Przewiduje się ograniczenia co do przedstawionych wartości, wynikające z opisu przedmiotu zamówienia:


Należy podać, które informacje zostaną udostępnione wykonawcom w trakcie aukcji elektronicznej oraz jaki będzie termin ich udostępnienia:
Informacje dotyczące przebiegu aukcji elektronicznej:
Jaki jest przewidziany sposób postępowania w toku aukcji elektronicznej i jakie będą warunki, na jakich wykonawcy będą mogli licytować (minimalne wysokości postąpień):
Informacje dotyczące wykorzystywanego sprzętu elektronicznego, rozwiązań i specyfikacji technicznych w zakresie połączeń:
Wymagania dotyczące rejestracji i identyfikacji wykonawców w aukcji elektronicznej:
Informacje o liczbie etapów aukcji elektronicznej i czasie ich trwania:

Czas trwania:

Czy wykonawcy, którzy nie złożyli nowych postąpień, zostaną zakwalifikowani do następnego etapu:
Warunki zamknięcia aukcji elektronicznej:


IV.2) KRYTERIA OCENY OFERT


IV.2.1) Kryteria oceny ofert:


IV.2.2) Kryteria

KryteriaZnaczenie
CENA BRUTTO OFERTY (K1)60,00
TERMIN DOSTAWY (K2)40,00


IV.2.3) Zastosowanie procedury, o której mowa w art. 24aa ust. 1 ustawy Pzp
(przetarg nieograniczony)
Tak

IV.3) Negocjacje z ogłoszeniem, dialog konkurencyjny, partnerstwo innowacyjne


IV.3.1) Informacje na temat negocjacji z ogłoszeniem

Minimalne wymagania, które muszą spełniać wszystkie oferty:

Przewidziane jest zastrzeżenie prawa do udzielenia zamówienia na podstawie ofert wstępnych bez przeprowadzenia negocjacji
Przewidziany jest podział negocjacji na etapy w celu ograniczenia liczby ofert:
Należy podać informacje na temat etapów negocjacji (w tym liczbę etapów):

Informacje dodatkowe



IV.3.2) Informacje na temat dialogu konkurencyjnego

Opis potrzeb i wymagań zamawiającego lub informacja o sposobie uzyskania tego opisu:

Informacja o wysokości nagród dla wykonawców, którzy podczas dialogu konkurencyjnego przedstawili rozwiązania stanowiące podstawę do składania ofert, jeżeli zamawiający przewiduje nagrody:

Wstępny harmonogram postępowania:

Podział dialogu na etapy w celu ograniczenia liczby rozwiązań:
Należy podać informacje na temat etapów dialogu:


Informacje dodatkowe:


IV.3.3) Informacje na temat partnerstwa innowacyjnego

Elementy opisu przedmiotu zamówienia definiujące minimalne wymagania, którym muszą odpowiadać wszystkie oferty:

Podział negocjacji na etapy w celu ograniczeniu liczby ofert podlegających negocjacjom poprzez zastosowanie kryteriów oceny ofert wskazanych w specyfikacji istotnych warunków zamówienia:

Informacje dodatkowe:


IV.4) Licytacja elektroniczna

Adres strony internetowej, na której będzie prowadzona licytacja elektroniczna:
Adres strony internetowej, na której jest dostępny opis przedmiotu zamówienia w licytacji elektronicznej:
Wymagania dotyczące rejestracji i identyfikacji wykonawców w licytacji elektronicznej, w tym wymagania techniczne urządzeń informatycznych:
Sposób postępowania w toku licytacji elektronicznej, w tym określenie minimalnych wysokości postąpień:
Informacje o liczbie etapów licytacji elektronicznej i czasie ich trwania:
Czas trwania:

Wykonawcy, którzy nie złożyli nowych postąpień, zostaną zakwalifikowani do następnego etapu:
Termin składania wniosków o dopuszczenie do udziału w licytacji elektronicznej:
Data: godzina:
Termin otwarcia licytacji elektronicznej:
Termin i warunki zamknięcia licytacji elektronicznej:

Istotne dla stron postanowienia, które zostaną wprowadzone do treści zawieranej umowy w sprawie zamówienia publicznego, albo ogólne warunki umowy, albo wzór umowy:

Wymagania dotyczące zabezpieczenia należytego wykonania umowy:

Informacje dodatkowe:

IV.5) ZMIANA UMOWY


Przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
Tak
Należy wskazać zakres, charakter zmian oraz warunki wprowadzenia zmian:
1) Zmiana treści umowy może nastąpić wyłącznie w granicach unormowania art. 144 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych i pod rygorem nieważności wymaga formy pisemnego aneksu skutecznego po podpisaniu przez obie Strony. 2) Zamawiający informuje, iż przewiduje możliwość zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie, której dokonano wyboru Wykonawcy, w przypadku wystąpienia, co najmniej jednej z okoliczności wymienionych w Projekcie umowy stanowiącym Załącznik nr 1 do SIWZ, z uwzględnieniem podawanych warunków ich wprowadzenia. 3) Wszelkie zmiany muszą być dokonywane z zachowaniem przepisu art. 140 ust. 1 ustawy Pzp i art. 140 ust. 3 ustawy Pzp stanowiącego, że umowa podlega unieważnieniu w części wykraczającej poza określenie przedmiotu zamówienia zawartego w Specyfikacji Istotnych Warunków Zamówienia, z uwzględnieniem art. 144 ustawy Pzp. 4) W przypadku zmian formalno-organizacyjnych, Zamawiający wprowadzi zmianę danych do umowy aneksem. 5) Nie stanowi zmiany umowy w rozumieniu art. 144 ustawy Pzp: zmiana danych związanych z obsługą administracyjno-organizacyjną Umowy, zmiany danych teleadresowych, zmiany osób wskazanych do kontaktów między Stronami. Zaistnienie okoliczności, o których mowa w niniejszym punkcie wymaga jedynie niezwłocznego pisemnego zawiadomienia drugiej Strony. 6) Wszelkie zmiany i uzupełnienia umowy wymagają formy pisemnej pod rygorem nieważności za zgodą obu stron.

IV.6) INFORMACJE ADMINISTRACYJNE



IV.6.1) Sposób udostępniania informacji o charakterze poufnym
(jeżeli dotyczy):


Środki służące ochronie informacji o charakterze poufnym



IV.6.2) Termin składania ofert lub wniosków o dopuszczenie do udziału w postępowaniu:

Data: 2019-09-19, godzina: 08:45,
Skrócenie terminu składania wniosków, ze względu na pilną potrzebę udzielenia zamówienia (przetarg nieograniczony, przetarg ograniczony, negocjacje z ogłoszeniem):

Wskazać powody:

Język lub języki, w jakich mogą być sporządzane oferty lub wnioski o dopuszczenie do udziału w postępowaniu
> język polski

IV.6.3) Termin związania ofertą:
do: okres w dniach: 30 (od ostatecznego terminu składania ofert)

IV.6.4) Przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
Nie

IV.6.5) Przewiduje się unieważnienie postępowania o udzielenie zamówienia, jeżeli środki służące sfinansowaniu zamówień na badania naukowe lub prace rozwojowe, które zamawiający zamierzał przeznaczyć na sfinansowanie całości lub części zamówienia, nie zostały mu przyznane
Nie

IV.6.6) Informacje dodatkowe:

ZAŁĄCZNIK I - INFORMACJE DOTYCZĄCE OFERT CZĘŚCIOWYCH






Gość
Zamawiający
Ogłoszenie nr 510217911-N-2019 z dnia 14-10-2019 r.
Centrum Usług Informatycznych we Wrocławiu: Zakup licencji na oprogramowanie Firewall aplikacyjny Fortinet – WAF lub dostawa Oprogramowania równoważnego

OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy

Zamieszczanie ogłoszenia:
obowiązkowe

Ogłoszenie dotyczy:
zamówienia publicznego

Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej

nie

Zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak
Numer ogłoszenia: 596103-N-2019

Ogłoszenie o zmianie ogłoszenia zostało zamieszczone w Biuletynie Zamówień Publicznych:
nie

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Centrum Usług Informatycznych we Wrocławiu, Krajowy numer identyfikacyjny 22287361000000, ul. Namysłowska  8, 50-304  Wrocław, woj. dolnośląskie, państwo Polska, tel. 71 777 90 23, e-mail cui@cui.wroclaw.pl, faks -.
Adres strony internetowej (url): www.bip.cui.wroclaw.pl

I.2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa
SEKCJA II: PRZEDMIOT ZAMÓWIENIA

II.1) Nazwa nadana zamówieniu przez zamawiającego:

Zakup licencji na oprogramowanie Firewall aplikacyjny Fortinet – WAF lub dostawa Oprogramowania równoważnego

Numer referencyjny
(jeżeli dotyczy):
CUI-DNZ.320.31.2019

II.2) Rodzaj zamówienia:

Dostawy

II.3) Krótki opis przedmiotu zamówienia
(wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań )
a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane:

1. Przedmiotem zamówienia jest zakup licencji na oprogramowanie Firewall aplikacyjny firmy Fortinet - FortiWeb - Web Aplication Firewall - virtual appliance for up to 4 x vCPU core lub dostawa Oprogramowania Równoważnego. Poprzez dostawę Oprogramowania Równoważnego Zamawiający rozumie: dostawę licencji, wdrożenie, parametryzację oraz takie jego skonfigurowanie, by Zamawiający mógł korzystać z oprogramowania w zakresie wskazanym w niniejszym dziale oraz w sposób określony w SIWZ i Projekcie Umowy. W przypadku dostawy Oprogramowania równoważnego Wykonawca zobowiązany jest również do udzielenia gwarancji i przeprowadzenia szkolenia dla użytkowników końcowych i administratorów. Oprogramowanie Firewall aplikacyjny firmy Fortinet - FortiWeb - Web Aplication Firewall - virtual appliance for up to 4 x vCPU core /Oprogramowanie równoważne powinno spełniać następujące warunki: - wszystkie elementy systemu zabezpieczeń muszą być dostarczone przez jednego producenta w formie gotowych maszyn wirtualnych działających w środowisku ESX/ESXi - system musi działać w następujących trybach pracy: Transparent Bridge (inline warstwa 2 ISO/OSI), Transparent Reverse Proxy – tj praca w trybie proxy nie wymagająca korzystania z nowych adresów IP, Reverse Proxy oraz Sniffing przy czym musi istnieć możliwość działania w trybie Transparent Bridge oraz Transparent Reverse Proxy w obrębie tych samych chronionych aplikacji. - moduły wykonawcze muszą mieć możliwość pracy w trybie High Availability (HA), powinny zawierać mechanizm ochrony typu Stateful Firewall oraz weryfikować zgodność komunikacji sieciowej ze standardem protokołu tcp/ip, opisanym w RFC. - system musi mieć wydajność analizy protokołu http/https na poziomie 500Mbps uwierzytelnianie użytkowników oferowanego rozwiązania musi być możliwe za pomocą integracji z Active Directory, LDAP w celu uzyskania dodatkowych informacji w logach na temat użytkownika. Obsługiwane muszą być nie mniej niż następujące metody uwierzytelnienia: formularze html, certyfikat cyfrowy, kerberos, NTLM. - całość konfiguracji oraz repozytorium logów musi być przechowywane na centralnym serwerze zarządzania - system powinien na podstawie analizy obserwowanego ruchu zbudować odzwierciedlenie całej struktury aplikacji, składającej się z katalogów, URLi, metod dostępu, parametrów, typów wartości oraz długości ciągów znaków wprowadzanych przez użytkowników w poszczególnych formatkach a w szczególności powinien umożliwiać naukę formularzy, służących do logowania się użytkowników do aplikacji Web. - system powinien zagwarantować wysoki poziom ochrony serwerów Web oraz serwerów aplikacyjnych ( uwzględniając elementy XML oraz akcje SOAP) przed różnego typu atakami, a także powinien monitorować poprawne zachowanie chronionej aplikacji, a wszelkie próby wyjścia poza to poprawne zachowanie powinien blokować. Wymagane są sygnatury dla nie mniej niż : sieci, aplikacji Web, zapytań Web. - monitorowanie i kontrolowanie w czasie rzeczywistym wszystkich operacji wykonywanych przez użytkowników. Rozwiązanie musi posiadać możliwość rejestrowania naruszeń bezpieczeństwa oraz udostępniać administratorom co najmniej następujące informacje o zdarzeniach: nazwa użytkownika aplikacyjnego (jeżeli klient zalogował się w systemie przez aplikację Web) , dodatkowe atrybuty użytkownika z zewnętrznych repozytoriów jak baza danych czy LDAP oraz zapytanie HTTP przesłane do serwera aplikacji Web - musi istnieć możliwość rejestrowania kodu źródłowego strony zwracanej klientowi przez aplikację Web, dostępnego bezpośrednio z interfejsu GUI serwera zarządzającego - system powinien posiadać GUI dostępne przez przeglądarkę internetową w celu zoptymalizowania pracy, eliminacji konieczności instalacji dodatkowego oprogramowania na stacji administratora a także scentralizować zarządzanie całością rozwiązania - samoczynne uczenie się "normalnych" zachowań aplikacji umożliwiając przegląd zestawienia zachowań użytkowników z informacją o zagrożeniach - kontrolowanie dostępu do danych wrażliwych występujących w aplikacjach ,które system ma chronić - przyśpieszenie procesów reagowania na incydenty naruszenia bezpieczeństwa oraz procesów śledczych dzięki zastosowaniu technik analitycznych - automatyczne uczenie się struktury danej aplikacji webowej oraz zachowań użytkowników, profil aplikacji Web musi być budowany w sposób automatyczny poprzez analizę ruchu sieciowego. Musi istnieć możliwość automatycznej aktualizacji profilu w przypadku wystąpienia zmiany w strukturze aplikacji. - system musi posiadać możliwość sprawdzenia, które z wykorzystywanych pól aplikacji są typu „read-only” i nie mogą być zmieniane przez klientów - wykrywanie ruchu sieciowego pochodzącego z potencjalnie niebezpiecznych źródeł w tym sieci TOR- ukrywania źródła ataku, szkodliwe adresy IP z których wielokrotnie zaatakowano inne strony Internetowe - tworzenie wirtualnych poprawek dla aplikacji poprzez integrację ze skanerem podatności - musi istnieć możliwość tworzenia własnych raportów, zarówno w formie tekstowej jak i reprezentacji graficznej bezpośrednio z centralnego serwera zarządzającego oraz możliwość cyklicznego wysyłania raportów wiadomością e-mail. Rozwiązanie musi posiadać funkcję wysyłania informacji o zdarzeniach: poprzez protokół SNMP. System musi posiadać możliwość wygenerowania gotowych raporty dotyczących: alarmów bezpieczeństwa, zdarzeń systemowych, zmian w profilach aplikacji, ostrzeżeń, ataków, prób włamań - tworzenie tzw. "białej listy" akceptowanych zachowań użytkownika (profilowanie chronionych aplikacji), nie może dodawać do profilu informacji pochodzących z przeprowadzanych ataków. - automatyczne wykrywanie niepożądanych atrybutów, niezgodnych z protokołem http - system powinien analizować słabe punkty zgłaszane przynajmniej przez Bugtraq, CVE, Snort - powinien posiadać ochronę przed botami - powinien posiadać możliwość geolokalizacji adresów IP – położenie geograficzne będące źródłem ataków i blokady dostępu - system w przypadku ataku powinien umożliwić: blokowanie pakietu oraz źródła ataku w postaci adresu IP, nazwy użytkownika lub sesji (jeżeli użytkownik uwierzytelnił się w systemie) - wykryć adresy z których wykonywane są krytyczne incydenty SQL Injection oraz Remote File Inclusion, anonimowe proxy maskujące tożsamość użytkowników oraz adresy IP znane ze spamowania na forach internetowych. Baza adresów IP musi być pogrupowana według zagrożeń a także automatycznie aktualizowana. - rozwiązanie musi posiadać reguły dotyczące identyfikacji incydentów typu web scraping poprzez zliczanie ilości odwołań do serwisu, oraz identyfikację ataków z sieci Bot dzięki wykorzystaniu skryptów java wykonywanych w przeglądarce klienta - ochrona przed atakami CSRF bez modyfikacji ruchu http - aktualizacja systemu musi być dostępna zarówno poprzez ręczne pobranie zawartości ze strony producenta jak i automatycznie, poprzez zdefiniowanie terminów wykonania procedury aktualizacji. - powinien posiadać możliwość integracji z systemem SIEM (syslog) – - tworzenie wirtualnych poprawek dla aplikacji poprzez integrację ze skanerami podatności 2. Przedmiot zamówienia należy wykonać zgodnie z warunkami określonymi w niniejszej SIWZ, Projekcie umowy stanowiącym Załącznik nr 1 do SIWZ, w załącznikach do umowy oraz zgodnie z ofertą. 3. Równoważność a. Zamawiający dopuszcza możliwość złożenia oferty na Oprogramowanie Równoważne - zgodne z minimalnymi wymogami określonymi w pkt.1 niniejszego działu oraz na warunkach określonych w Projekcie umowy stanowiącym Załącznik nr 1 do SIWZ. b. Zamawiający uzna, że zaoferowane rozwiązanie posiada równoważne cechy z przedmiotem zamówienia jeżeli będzie ono zawierało funkcjonalności co najmniej tożsame lub lepsze od określonych w pkt. 1 niniejszego działu w zakresie posiadanej funkcjonalności i będzie kompatybilne w 100% z oprogramowaniem posiadanym przez Zamawiającego. c. Wykonawca w formularzu ofertowym winien wskazać jaki rodzaj oprogramowania oferuje. W przypadku, gdy Wykonawca oferuje Oprogramowanie Równoważne Zamawiający wymaga, aby wraz z ofertą Wykonawca dołączył dokumenty potwierdzające, że oferowane przez niego oprogramowanie spełniają wymagania w zakresie równoważności, zgodne z wymogami określonymi w SIWZ, w tym w pkt.1 niniejszego działu . d. W przypadku, gdy zaoferowane przez Wykonawcę Oprogramowanie Równoważne nie będzie właściwie współdziałać ze sprzętem i oprogramowaniem funkcjonującym u Zamawiającego lub spowoduje zakłócenia w funkcjonowaniu pracy środowiska sprzętowo-programowego u Zamawiającego, Wykonawca pokryje wszystkie koszty związane z przywróceniem i sprawnym działaniem infrastruktury sprzętowo-programowej Zamawiającego oraz na własny koszt dokona niezbędnych modyfikacji przywracających właściwe działanie środowiska sprzętowo-programowego Zamawiającego, również po odinstalowaniu Oprogramowania Równoważnego. W przypadku Oprogramowania Równoważnego Wykonawca zobowiązany jest do wdrożenia i przeniesienia obecnie funkcjonującej konfiguracji systemu na nowe środowisko oraz przeprowadzenie szkolenia dla użytkowników końcowych i administratorów w zakresie obsługi, administracji i utrzymania systemu. e. Zgodnie z dyspozycją art. 30 ust. 5 ustawy Pzp na Wykonawcy ciąży obowiązek, wykazania, że Oprogramowanie Równoważne spełniają wymagania postawione przez Zamawiającego. f. Zamawiający zastrzega sobie w przypadku jakichkolwiek wątpliwości, prawo sprawdzenia pełnej zgodności warunków i zakresu równoważności oferowanego Oprogramowania Równoważnego. W takim wypadku, Zamawiający wezwie Wykonawców do przedstawienia dodatkowych dokumentów danego Oprogramowania w celu potwierdzenia spełnienia wymagań w zakresie równoważności oraz próbek oferowanego rozwiązania, dla celów wykonania testów w środowiskach Zamawiającego wraz dokonaniem faktycznej oceny równoważności i kompatybilności z posiadanym przez Zamawiającego oprogramowaniem. Sprawdzenie to, będzie polegać na przeprowadzeniu testów dostarczonego do Zamawiającego oprogramowania. Wykonawca Oprogramowania Równoważnego dostarczy na płycie CD/DVD i dokona bądź umożliwi dokonanie Zamawiającemu bezpośrednią i niewymagającą jakichkolwiek dodatkowych uprawnień, urządzeń lub infrastruktury instalację tego oprogramowania w środowisku Zamawiającego. Zamawiający po zainstalowaniu oprogramowania a następnie wstępnej konfiguracji dokona weryfikacji funkcjonalności dostarczonego oprogramowania pod kątem zgodności z wymaganiami w pkt. 1 oraz pod kątem kompatybilności z oprogramowaniem posiadanym przez Zamawiającego. Dostarczone oprogramowanie zostanie zainstalowane na infrastrukturze Zamawiającego na środowisku wirtualnym. W tym celu Wykonawca na każde wezwanie Zamawiającego dostarczy do siedziby Zamawiającego w terminie 3 roboczych dni od daty otrzymania wezwania, płytę CD/DVD wraz z plikami/pilikiem instalacyjnym/nymi Oprogramowania Równoważnego, zgodnego w wymaganiami pkt. 1 niniejszego działu, wobec którego Zamawiający powziął wątpliwość co do jego zgodności z wymaganiami SIWZ. W odniesieniu do tego Oprogramowania Równoważnego mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. W przypadku gdy jest to niezbędne do instalacji i uruchomienia Oprogramowania Równoważnego Wykonawca zobowiązuje się również dostarczyć klucze testowe na okres przeprowadzenia testów. Jednocześnie Zamawiający zastrzega sobie możliwość odwołania się do oficjalnych, publicznie dostępnych stron internetowych Producenta weryfikowanego przedmiotu oferty. Nieprzedłożenie oferowanego Oprogramowania Równoważnego do przetestowania w ww. terminie zostanie potraktowane, jako negatywny wynik sprawdzenia. g. Negatywny wynik sprawdzenia oferty w zakresie równoważności oferowanych Produktów skutkować będzie odrzuceniem tej oferty.

II.4) Informacja o częściach zamówienia:


Zamówienie było podzielone na części:

nie

II.5) Główny Kod CPV:
48900000-7

SEKCJA III: PROCEDURA

III.1) TRYB UDZIELENIA ZAMÓWIENIA

Przetarg nieograniczony

III.2) Ogłoszenie dotyczy zakończenia dynamicznego systemu zakupów

nie

III.3) Informacje dodatkowe:

SEKCJA IV: UDZIELENIE ZAMÓWIENIA

IV.1) DATA UDZIELENIA ZAMÓWIENIA:
10/10/2019

IV.2) Całkowita wartość zamówienia

Wartość bez VAT
91622.00

Waluta
PLN

IV.3) INFORMACJE O OFERTACH
Liczba otrzymanych ofert:  2
w tym:
liczba otrzymanych ofert od małych i średnich przedsiębiorstw:  2
liczba otrzymanych ofert od wykonawców z innych państw członkowskich Unii Europejskiej:  0
liczba otrzymanych ofert od wykonawców z państw niebędących członkami Unii Europejskiej:  0
liczba ofert otrzymanych drogą elektroniczną:  0

IV.4) LICZBA ODRZUCONYCH OFERT:
1

IV.5) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA
Zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie:
nie

Nazwa wykonawcy: Xcomp Spółka z ograniczoną odpowiedzialnością Sp. k.
Email wykonawcy:
Adres pocztowy: {Dane ukryte}
Kod pocztowy: 70-010
Miejscowość: Szczecin
Kraj/woj.: zachodniopomorskie

Wykonawca jest małym/średnim przedsiębiorcą:
tak
Wykonawca pochodzi z innego państwa członkowskiego Unii Europejskiej:
nie
Wykonawca pochodzi z innego państwa nie będącego członkiem Unii Europejskiej:
nie

IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY/ WARTOŚCI ZAWARTEJ UMOWY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ/KOSZTEM


Cena wybranej oferty/wartość umowy
85977.00
Oferta z najniższą ceną/kosztem 85977.00
Oferta z najwyższą ceną/kosztem 88584.60
Waluta: PLN

IV.7) Informacje na temat podwykonawstwa

Wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcy/podwykonawcom
nie

Wartość lub procentowa część zamówienia, jaka zostanie powierzona podwykonawcy lub podwykonawcom:

IV.8) Informacje dodatkowe:


IV.9) UZASADNIENIE UDZIELENIA ZAMÓWIENIA W TRYBIE NEGOCJACJI BEZ OGŁOSZENIA, ZAMÓWIENIA Z WOLNEJ RĘKI ALBO ZAPYTANIA O CENĘ


IV.9.1) Podstawa prawna

Postępowanie prowadzone jest w trybie   na podstawie art.  ustawy Pzp.

IV.9.2) Uzasadnienie wyboru trybu

Należy podać uzasadnienie faktyczne i prawne wyboru trybu oraz wyjaśnić, dlaczego udzielenie zamówienia jest zgodne z przepisami.
 
Copyright © 2010 Urząd Zamówień Publicznych
Adres: Namysłowska 8, 50-304 Wrocław
woj. dolnośląskie
Dane kontaktowe: email: cui@cui.wroclaw.pl,
tel: 71 777 90 23,
fax: -
Termin składania wniosków lub ofert:
2019-09-18
Dane postępowania
ID postępowania BZP/TED: 596103-N-2019
ID postępowania Zamawiającego: CUI-DNZ.320.31.2019
Data publikacji zamówienia: 2019-09-11
Rodzaj zamówienia: dostawy
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 5 dni
Wadium: -
Oferty uzupełniające: NIE
Oferty częściowe: NIE
Oferty wariantowe: NIE
Przewidywana licyctacja: NIE
Ilość części: 1
Kryterium ceny: 60%
WWW ogłoszenia: bip.cui.wroclaw.pl
Informacja dostępna pod: http://bip.cui.wroclaw.pl/?app=przetargi
Okres związania ofertą: 30 dni
Kody CPV
48900000-7 Różne pakiety oprogramowania i systemy komputerowe
Wyniki
Nazwa części Wykonawca Data udzielenia Wartość
Zakup licencji na oprogramowanie Firewall aplikacyjny Fortinet – WAF lub dostawa Oprogramowania równoważnego Xcomp Spółka z ograniczoną odpowiedzialnością Sp. k.
Szczecin
2019-10-09 85 977,00