Disciplinare di Gara
Disciplinare di Gara
Procedura di individuazione del contraente: PROCEDURA APERTA con R.D.O. sul mercato elettronico della Pubblica Amministrazione - CONSIP
Criterio di aggiudicazione: OFFERTA ECONOMICAMENTE PIU’ VANTAGGIOSA
Sistema Antivirus della Regione Abruzzo e Servizi di supporto
[Codice Identificativo di Gara (CIG) 6937930]
Indice
ART. 1 OGGETTO DELL’APPALTO 3
ART. 2 CRITERIO DI AGGIUDICAZIONE 4
ART. 3 IMPORTO PRESUNTO DI SPESA 4
ART. 4 REQUISITI DI PARTECIPAZIONE 5
ART. 6 MODALITA’ DI EROGAZIONE DEL SERVIZIO 6
ART. 7 CAPITOLATO TECNICO 6
ART. 8 COMPETENZE PROFESSIONALI 14
ART. 9 CAUZIONE PROVVISORIA 14
ART. 10 CAUZIONE DEFINITIVA A GARANZIA DI ESECUZIONE DEL CONTRATTO 14
ART. 11 DIVIETO DELLA DITTA AGGIUDICATARIA DI SOSPENSIONE DELLA FORNITURA 15
ART. 12 SUBAPPALTO 15
ART. 13 RISERVATEZZA DEI DATI PERSONALI 15
ART. 14 RESPONSABILITA’ DELL’AGGIUDICATARIO 16
ART. 15 MODALITA’ DI AGGIUDICAZIONE DELLA GARA 17
ART. 16 DURATA DEL CONTRATTO 21
ART. 17 VERIFICHE DELLA PRESTAZIONE E COLLAUDO 22
ART. 18 PENALI 22
ART. 19 CONDIZIONI E MODALITA’ DI PAGAMENTO 23
ART. 20 FORO COMPETENTE 23
ART. 1 OGGETTO DELL’APPALTO
Il presente capitolato è riferito alla fornitura di un sistema integrato di sicurezza per la protezione da malware e spam ed i relativi servizi per gli Uffici della Regione Abruzzo.
Sono oggetto del contratto i prodotti indicati nella seguente tabella, nelle quantità indicate:
Prodotto | Durata | Codice prodotto | Quantità |
Deep Discovery Email Inspector 7100 HW(incl.3y warranty): New, Normal, 1-1 License,01 months | 3 anni di garanzia e manutenzione | DEZAHWM2XLIAPN | 1 |
Deep Discovery Email Inspector SW: New, Normal, 1001-5000 User License,12 months | 1 anni | DEZAZAE2XLIULN | 3000 |
Deep Discovery Email Inspector SW: Renew, Normal, 1001-5000 User License,24 months | 2 anni | DEZAZAE2XLIULR | 3000 |
Deep Security - Anti-malware - per CPU (Socket): New, Government, 51- 100 License,12 months | 1 anni | DX3TMMMAXLICLN | 96 |
Deep Security - Anti-malware - per CPU (Socket): Maintenance, Government, 51-100 License,24 months | 2 anni | DX3TMMMAXLICLR | 96 |
Deep Security - Network Security - per CPU (Socket): New, Government, 51-100 License,12 months | 3 anni | DX3CMMMAXLICLN | 96 |
Deep Security - Network Security - per CPU (Socket): Maintenance, Government, 51-100 License,24 | 2 anni | DX3CMMMAXLICLR | 96 |
months | |||
Enterprise Security for Endpoints and Mail Servers, Multi-Language: Renewal, Government, 1501-2000 User License,36 months | 3 anni | 1800 | |
Servizi di SERVICE MANAGEMENT | 3 anni | illimitati | |
Servizi di System Engineer | gg/uu | 20 giornate uomo per le varie figure previste |
Il dettaglio dei servizi e delle forniture oggetto della presente gara è riportato nell’art 7.
ART. 2 CRITERIO DI AGGIUDICAZIONE
L’appalto sarà aggiudicato con il criterio dell’offerta economicamente più vantaggiosa, ai sensi dell’art. 15 del presente disciplinare.
ART. 3 IMPORTO PRESUNTO DI SPESA
L’importo posto a base d’appalto è stabilito in € 149.000,00 (euro centoquarentanovemila/00) IVA esclusa.
Non sono ammesse offerte economiche in aumento.
ART. 4 REQUISITI DI PARTECIPAZIONE
La partecipazione alla presente procedura di gara è riservata agli operatori economici in possesso, a pena di esclusione, dei requisiti minimi di partecipazione di carattere generale, di seguito indicati.
Requisiti di carattere generale
− insussistenza delle cause di esclusione indicate dall’art. 80 del decreto legislativo n.
50/2016;
− insussistenza delle cause di esclusione di cui all’art. 9, comma 2, lettera c) del D.Lgs. 231/2001 e s.m.i.;
− insussistenza delle cause di esclusione di cui all’art. 1 bis, comma 14, della Legge 383/2001 e s.m.i.;
− essere in regola con le norme che disciplinano il diritto al lavoro dei disabili di cui alla legge 68/1999;
− non partecipare alla gara in più di un raggruppamento temporaneo o consorzio ordinario ovvero anche in forma individuale qualora si partecipi alla gara in raggruppamento o consorzio;
− che non incorrano nei divieti di cui all’art. 48 del decreto legislativo n. 50/2016.
Il mancato possesso anche di uno solo dei requisiti richiesti determina l'esclusione dalla gara.
La verifica del possesso dei requisiti di carattere generale avviene attraverso l’utilizzo del sistema AVCpass, reso disponibile dall’Autorità Nazionale Anticorruzione (già AVCP – Autorità di vigilanza sui Contratti Pubblici) con Deliberazione attuativa n.111 del 20.12.2012.
Pertanto, tutti i soggetti interessati a partecipare alla procedura devono, obbligatoriamente, registrarsi al sistema AVCpass, accedendo all’apposito link sul portale dell’Autorità Nazionale Anticorruzione (servizi ad accesso riservato – avcpass), secondo le
istruzioni ivi contenute, nonché acquisire il PASSOE di cui all’art. 2, comma 3.2, della succitata Deliberazione, da produrre in sede di partecipazione alla gara de qua.
Art. 6 MODALITA’ DI EROGAZIONE DEL SERVIZIO
La natura del servizio di supporto richiesto per la configurazione e la manutenzione del sistema integrato antivirus presuppone una stretta connessione tra l’Aggiudicatario e l’Appaltatore.
Il luogo presso cui si richiede che vengano svolte le attività che realizzano i servizi in oggetto è fissato nella sede di L’Aquila – Palazzo Silone - della Regione Abruzzo.
Qualora le attività debbano essere occasionalmente curate presso altre sedi della Regione Abruzzo, le stesse non daranno luogo a rimborso alcuno delle spese sostenute e dovranno essere autorizzate dalla Regione Abruzzo.
Art. 7 CAPITOLATO TECNICO
La richiesta dell’appalto verte su soluzioni di sicurezza Trend Micro, già in esercizio presso l’Ente, oltre le quali viene richiesta una fornitura di suite sempre di produzione Trend Micro. La scelta di richiedere le soluzioni specifiche del brand citate, dopo aver effettuato una attenta indagine di mercato, è stata definita alla luce di quanto segue : 1) sulla qualità delle soluzioni e dei servizi attualmente in uso 2) sul rapporto qualità/prezzo dei prodotti richiesti se rapportati a prezzi medi applicati presso altre Amministrazioni 3) Posizionamento qualitativo del brand nel diagramma di Gartner 4) Peculiarità di alcune funzionalità necessarie proprie solo delle soluzioni che fanno capo a Trend Micro.
Di seguito le caratteristiche specifiche delle funzionalità richieste e lo schema quali- quantitativo delle soluzioni richieste.
A. Deep Discovery Email Inspector 7100 HW
Deep Discovery Email Inspector è un dispositivo di sicurezza che utilizza tecniche avanzate di rilevamento delle minacce informatiche e il sandboxing personalizzato per individuare e bloccare le e-mail di spear-phishing che rappresentano la fase iniziale della maggior parte degli attacchi mirati. Utilizza motori avanzati di rilevamento delle minacce informatiche, analisi URL, e sandboxing di file e siti Web per identificare e bloccare o mettere immediatamente in quarantena queste e-mail. Aggiunge un livello trasparente di ispezione delle e-mail che individua contenuto, allegati e collegamenti URL dannosi che passano inosservati attraverso la sicurezza e-mail standard.
Deep Discovery Email Inspector lavora in stretta collaborazione con il gateway di posta e i prodotti per la sicurezza dei server e non richiede alcuna modifica al normale ambiente operativo in uso.
Modalità di funzionamento di Deep Discovery Email Inspector
Gli URL incorporati vengono sottoposti al controllo della reputazione e il contenuto di destinazione viene analizzato e inviato alla sandbox per individuare tecniche di reindirizzamento verso siti compromessi, minacce informatiche avanzate e la presenza di exploit.
Gli allegati vengono aperti, decompressi e sbloccati con tecniche euristiche e parole chiave fornite dall’utente. Diversi motori di rilevamento e il sandboxing personalizzato identificano le minacce avanzate e documentano gli exploit in una vasta gamma di tipi di file e di contenuto, inclusi gli eseguibili Windows e i file Microsoft Office, PDF, Zip e Java.
In base ai livelli di gravità degli allarmi è possibile configurare diverse opzioni per la gestione di e-mail nocive, come la messa in quarantena, l'eliminazione oppure l'inoltro contrassegnando il messaggio di posta con un tag. L’analisi con sandbox delle e-mail può essere controllata in modo personalizzato per tipo di allegato (per esempio è possibile decidere di inviare alla sandbox tutti i file di uno specifico formato).
Inoltre, è possibile sfruttare le informazioni a livello globale sulle minacce messe a disposizione dal portale Threat Connect per valutare al meglio il rischio e l’origine di ogni attacco.
Funzionalità di Deep Discovery Email Inspector
• Analisi degli allegati e-mail: esamina gli allegati (inclusa una vasta gamma di eseguibili Windows, Microsoft Office, PDF, zip, contenuto Web e tipi di file compressi) servendosi di vari motori di rilevamento e di sandboxing personalizzata.
• Rilevamento degli exploit nei documenti: tecniche specializzate di rilevamento e sandboxing individuano le minacce informatiche e la consegna di exploit all'interno di comuni documenti d’ufficio.
• Sandboxing personalizzata: la simulazione e l’analisi delle sandbox vengono eseguite con ambienti che corrispondono esattamente alle configurazioni software desktop.
• Analisi degli URL incorporati nell'email: reputazione, analisi dei contenuti e simulazione delle sandbox identificano gli URL dannosi incorporati nelle e-mail di spear phishing.
• Password: diverse password euristiche e fornite dai clienti consentono di eseguire la decrittografia dei file protetti tramite password e dei file ZIP.
• Flessibilità di gestione e implementazione: implementabile nelle modalità MTA (blocco) o BCC (monitoraggio) in abbinamento ad altre soluzioni di protezione e- mail. I controlli di gestione granulari facilitano la personalizzazione dei criteri di protezione.
Modalità di implementazione di Deep Discovery Email Inspector
Deep Discovery Email Inspector va installato tra il gateway anti-spam e i server di posta interni della rete. Collocare Deep Discovery Email Inspector dietro il gateway anti-spam migliora le prestazioni e reduce i falsi positivi diminuendo il numero totale di messaggi di posta elettronica da investigare.
Per il prodotto Deep Discovery Email Inspector sono richieste le seguenti quantità:
Prodotto | Durata | Codice prodotto | Quantit à |
Deep Discovery Email Inspector 7100 HW (incl.3y warranty): New, Normal, 1-1 License,01 months | 3 anni di garanzia e manutenzione | DEZAHWM2XLIAPN | 1 |
Deep Discovery Email Inspector SW: New, Normal, 1001-5000 User License,12 months | 1 anni | DEZAZAE2XLIULN | 3000 |
Deep Discovery Email Inspector SW: Renew, Normal, 1001-5000 User License,24 months | 2 anni | DEZAZAE2XLIULR | 3000 |
B. Deep Security (Anti-malware e Networ-security)
Deep Security è un prodotto modulare specifico per la protezione dei datacenter, dei server fisici, dei server virtuali e degli ambienti di desktop virtualizzati. In particolare, in ambiente virtuale, si interfaccia con le API di VMware per fornire una protezione di tipo agent-less.
La soluzione Deep Security è multipiattaforma, la modalità agent/agent-less è disponibile per Windows, Linux, Solaris, Aix e HP-UX.
Le funzionalità attive sono legate alla piattaforma e alle versioni di s.o. supportati per quella specifica piattaforma; ad esempio le funzionalità antimalware di tipo agent/agent- less sono disponibili su piattaforma Windows, il supporto antimalware basato su agent (no agente-less) è disponibile su macchine Linux (RHEL e Suse) con funzionalità di scansione on-demand.
La soluzione deve prevede la protezione Antimalware e Virtual Patching agent-less sulle macchine virtuali.
Il Virtual Patching in modalità agent-less permette di proteggere dalle vulnerabilità i sistemi operativi e garantire la copertura di vulnerabilità a livello applicativo.
Con i tradizionali approcci al processo di patching in ambienti virtuali è possibile avere un impatto sia sul versante della sicurezza che sul fronte delle prestazioni. Tuttavia, utilizzando la sicurezza agent-less e tecnologie di patching virtuale sarà possibile completare i processi di gestione delle patch esistenti con protezione per vulnerabilità note e potenziali senza compromettere le prestazioni degli ambienti virtuali.
Non occorre distribuire gli aggiornamenti Antimalware e di Virtual Patching alle macchine virtuali in quanto viene utilizzato un solo pattern antimalware centralizzato e in modo analogo le regole di virtual patching sono applicate in maniera centralizzata;
Non occorre configurare l’Agent quando una nuova macchina virtuale viene creata o spostata nell’ambiente protetto, l’attivazione e la configurazione avvengono in maniera automatica.
Macchine dormienti o offline una volta riattivate sono istantaneamente protette con l’ultimo pattern disponibile (pattern centralizzato) e le ultime regole di Virtual Patching “Time to Protect” durante la fase di deployment del pattern e delle regole di Virtual Patching ridotto a zero in quanto le macchine virtuali utilizzano un pattern e regole centralizzate;
Sono eliminate le vulnerabilità legate ai metodi di attacco più comuni che prevedono di disabilitare/disinstallare l’Agent Antimalware sulle macchine virtuali. Attraverso l’approccio Agent-less le macchine virtuali non hanno nessun Agent AV a bordo.
Il modulo di Virtual Patching che lavora anche in modalità agent-less, permette di proteggere i server aziendali non solo da vulnerabilità presenti a livello di sistema operativo, ma soprattutto da vulnerabilità che riguardano lo strato applicativo e che rappresentano più del 75% dei recenti attacchi.
Nessun problema nel caso fosse necessario effettuare un Rollback di configurazione o degli aggiornamenti Antimalware in quanto la fase di Rollback sarebbe molto veloce e limitata al solo appliance virtuale centralizzato (la fase di Rollback usando una soluzione tradizionale può richiedere anche parecchie ore).
Per il prodotto Deep Security sono richieste le seguenti quantità:
Prodotto | Durata | Codice prodotto | Quantità |
Deep Security - Anti-malware - per CPU (Socket): New, Government, 51- 100 License,12 months | 1 anni | DX3TMMMAXLICLN | 96 |
Deep Security - Anti-malware - per CPU (Socket): Maintenance, Government, 51-100 License,24 months | 2 anni | DX3TMMMAXLICLR | 96 |
Deep Security - Network Security - per CPU (Socket): New, Government, 51-100 License,12 months | 3 anni | DX3CMMMAXLICLN | 96 |
Deep Security - Network Security - per CPU (Socket): Maintenance, Government, 51-100 License,24 months | 2 anni | DX3CMMMAXLICLR | 96 |
C. Enterprise Security for Endpoints and Mail Servers
Riducete rischi e costi con una protezione efficace e integrata, prestazioni ottimizzate e gestione unificata in un'unica soluzione di sicurezza per desktop, laptop, file server e server di posta. Proteggete il personale e l'azienda mentre i dipendenti navigano su Internet e condividono e-mail e file con la protezione dei server di posta e degli endpoint integrata.
Nella Suite sono inseriti i seguenti prodotti:
• Endpoint/Client Protection
• Mail Server Protection
• Centralized Management
• File Server Protection
Per il prodotto Enterprise Security for Endpoints and Mail Servers sono richieste le seguenti quantità (rinnovo delle licenze già presenti):
Prodotto | Durata | Quantità |
Enterprise Security for Endpoints and Mail Servers, Multi-Language: Renewal, Government, 1501-2000 User License, 36 months | 3 anni | 1800 |
D. Servizi
I servizi richiesti riguardano le attività di installazione, configurazione e tuning e trasferimento tecnologico dei prodotti forniti (Servizi di System Engineer) ed una successiva fase di manutenzione degli stessi (Servizi di Service Management) per 36 mesi dalla data di installazione dell’intera soluzione integrata di antivirus .
L’aggiudicatario dovrà offrire un supporto completo attraverso una serie di Servizi ad alto valore aggiunto.
Durante tutta la fase di installazione, configurazione e tuning dei prodotti sarà data la disponibilità di personale della Regione, con requisiti di amministratore di sistema e networking per poter accedere con credenziali di amministratore, dove richiesto, e per effettuare eventuali modifiche necessarie al corretto funzionamento e alla corretta integrazione della soluzione all’infrastruttura regionale.
Il servizio di Service Management include l’intervento tecnico da remoto o presso la sede della Regione Abruzzo. Il servizio di assistenza consiste nell’intervento da remoto con servizio di help-desk per una prima diagnosi del guasto. Il servizio di assistenza prevede anche un supporto di secondo livello a fronte di problemi software dovuti a bugs eventualmente riscontrati relativamente alle configurazioni dei prodotti Trend Micro forniti attraverso il presente bando.
Alla notifica di un guasto che non consenta all’Ente di usufruire dei servizi contrattualizzati, deve essere garantito l’intervento da remoto con un ripristino dei servizi (calcolati a partire
dalla notifica del guasto secondo l’orario di copertura del servizio sottoscritto per la sede su cui si verifica il disservizio).
Tale tipologia di servizio viene riclassificati per attività di supporto al Management e alle configurazioni di ripristino/aggiornamento e al Change Management dovuto a variazioni infrastrutturali all’interno del sistema informativo regionale.
Segue una tabella dei tempi minimi di ripristino richiesti:
COPERTURA | Presa in Carico | TEMPISTICA DI RIPRISTINO | |
TIPOLOGIA DI SERVIZIO | Tempistica di Risoluzione | ||
8.30–19.30 Lunedì- Venerdì | Entro 1 ora | Management e Configurazioni | Entro 8 ore |
8.30–19.30 Lunedì- Venerdì | Entro 1 ora | Change Management | Entro 3 gg. |
I servizi dovranno essere erogati da personale qualificato su tutti i prodotti Trend Micro.
In caso di RTI, quanto sopra dovrà essere in possesso dal RTI nel suo complesso.
Prodotto | Durata | Quantità |
Servizi di SERVICE MANAGEMENT | 3 anni | illimitati |
Servizi di System Engineer | gg/uu | 20 giornate uomo per le varie figure previste |
Art. 8 COMPETENZE PROFESSIONALI
Le risorse impiegate dovranno avere una provata esperienza pluriennale nella gestione di servizi collegati alla sicurezza delle infrastrutture complesse deducibili dai curriculum da presentare in fase di gara (almeno 3).
Si specifica che l’Appaltante si riserva, a suo insindacabile giudizio, di verificare in sede operativa e con specifici colloqui il grado di preparazione e competenza tecnica delle risorse presentate dalla ditta per i servizi in oggetto. Nella circostanza in cui la verifica evidenziasse delle carenze, l’Appaltante ne darà immediato riscontro formale alla ditta e se necessario ne chiederà l’eventuale sostituzione.
ART. 9 CAUZIONE PROVVISORIA
Il concorrente, a pena di esclusione, dovrà fornire la cauzione provvisoria (fidejussione bancaria o polizza assicurativa) pari al 2% del valore della gara, ex art. 93 del D.Lgs. 50/2016.
ART. 10 CAUZIONE DEFINITIVA A GARANZIA DI ESECUZIONE DEL CONTRATTO
L’affidatario, entro il termine fissato per la stipula del contratto, è obbligato a costituire una garanzia fidejussoria in misura pari al 10% dell’importo contrattuale mediante fidejussione bancaria o polizza assicurativa. La garanzia fidejussoria definitiva deve espressamente prevedere:
- la rinuncia al beneficio della preventiva escussione del debitore principale;
- la rinuncia all’eccezione di cui all’art. 1957, comma 2, del codice civile;
- l’operatività della garanzia medesima entro quindici giorni, a semplice richiesta scritta della stazione appaltante;
- una scadenza successiva al termine di durata dell’appalto.
ART. 11 DIVIETO DELLA DITTA AGGIUDICATARIA DI SOSPENSIONE DELLA FORNITURA
L’Aggiudicataria non può sospendere la fornitura con sua decisione unilaterale, in nessun caso, nemmeno quando siano in atto controversie con la Regione.
La sospensione unilaterale della fornitura da parte dell’aggiudicataria è causa di risoluzione di diritto del contratto, ex art. 1456, 2° comma, del codice civile. Restano a carico della stessa aggiudicataria tutti gli oneri e le conseguenze derivanti da tale risoluzione.
ART. 12 SUBAPPALTO
Considerata la natura del servizio, l’Amministrazione aggiudicatrice non intende consentire lo strumento del subappalto. Eventuali autorizzazioni al subappalto potranno essere accordate eccezionalmente in base a valutazioni da effettuarsi caso per caso in conformità all’art. 105 del D. Lgs. 50/2016 e non comporta alcuna modificazione agli obblighi e agli oneri dell’aggiudicatario che rimane unico e solo responsabile delle prestazioni subappaltate nei confronti della Regione Abruzzo.
ART. 13 RISERVATEZZA DEI DATI PERSONALI
I dati forniti dai concorrenti sono raccolti per le finalità inerenti alla procedura, disciplinata dalla legge, per l’affidamento di appalti di servizi. Essi potranno formare oggetto di comunicazione al personale dipendente dell’Amministrazione, responsabile del procedimento, o comunque, in esso coinvolto per ragioni di servizio, a tutti i soggetti aventi titolo ai sensi della legge 7 agosto 1990, n. 241, e successiva modificazioni, nonché a tutti i destinatari delle comunicazioni e della pubblicità, così come previsto dalla legge in materia di servizi.
Il trattamento dei dati avverrà mediante strumenti, anche informatici, idonei a garantirne la sicurezza e la riservatezza e, comunque, nel rispetto della normativa contenuta nel
decreto legislativo 30 giugno 2003, n. 196 in materia di trattamento dei dati personali da parte delle amministrazioni pubbliche.
ART. 14 RESPONSABILITA’ DELL’AGGIUDICATARIO
L’Aggiudicatario è responsabile dell’esatto adempimento del contratto e della perfetta esecuzione del servizio. Sono a carico dell’Aggiudicatario tutti gli oneri derivanti dall’assolvimento degli obblighi contributivi previdenziali e assicurativi a favore del personale impiegato nell’espletamento del servizio oggetto del presente documento.
La responsabilità per gli infortuni del personale impiegato ricadrà unicamente sull’aggiudicatario lasciando indenne l’Amministrazione da qualsiasi eventuale responsabilità al riguardo.
L’Aggiudicatario dovrà applicare, nei confronti dei dipendenti occupati nelle prestazioni oggetto del presente documento, condizioni normative e retributive non inferiori a quelle risultanti dai contratti di lavoro della categoria e dagli accordi integrativi territoriali.
L’Aggiudicatario è responsabile, altresì, per infortuni e/o danni arrecati a persone e cose dell’Amministrazione e/o a terzi, derivanti dall’espletamento delle prestazioni contrattuali, per fatto proprio o dei suoi dipendenti e collaboratori, con conseguente esonero dell’Amministrazione da qualsiasi eventuale responsabilità al riguardo.
L’Aggiudicatario è tenuto ad assicurare la riservatezza delle informazioni, dei documenti e degli atti amministrativi dei quali venga a conoscenza durante l’esecuzione della prestazione.
L’Aggiudicatario esonera l’Amministrazione da ogni responsabilità e onere derivante da pretese di terzi in ordine a diritti di proprietà intellettuale sull’oggetto della prestazione contrattuale.
ART. 15 MODALITA’ DI AGGIUDICAZIONE DELLA GARA
La fornitura sarà aggiudicata con il criterio dell’offerta economicamente più vantaggiosa ai sensi degli articoli 94 e 95 del decreto legislativo n. 50 del 2016, mediante l’applicazione dei criteri di seguito indicati ed in base al metodo aggregativo-compensatore. Per quanto riguarda i coefficienti relativi ad elementi di natura qualitativa (D - discrezionali), gli stessi saranno determinati attraverso la media dei coefficienti attribuiti discrezionalmente dai singoli commissari.
Rimane, comunque, nella facoltà dell’Amministrazione decidere di non procedere ad aggiudicare il servizio, senza che le Ditte possano avanzare alcuna pretesa o rivendicazione.
CRITERI E PARAMETRI DI VALUTAZIONE DELLE OFFERTE
Per la valutazione complessiva delle offerte si procederà tramite valutazione dell’offerta tecnica (A), in base a parametri di natura qualitativa cui viene assegnato un peso massimo pari a 70 punti, e valutazione dell’offerta economica (B) cui viene assegnato un peso complessivo pari a 30, secondo la tabella che segue:
Criteri valutazione offerta | Punti Max | |
A | Valutazione offerta tecnica | 60 |
B | Valutazione offerta economica | 40 |
TOTALE | 100 |
A – Valutazione offerta tecnica:
I punteggi dell’offerta tecnica saranno attribuiti sulla base dei seguenti criteri discrezionali (D - Discrezionali) e non discrezionali (O - Oggettivi):
Sub-CRITERIO –certificazione Azienda | D | O |
Possesso certificazione ISO 9001 | 5 | |
Possesso certificazione ISO 20000 | 15 | |
TOTALE ASSEGNABILE | 20 |
Sub-CRITERIO - certificazione personale | D | O |
Certificato di 3° livello su tutti i prodotti Trend Micro oggetto dell’appalto deducibile dai curriculum presentati 5 punti per ogni curriculum presentato da cui è possibile dedurre il possesso della certificazione (MAX 15 Punti) | 15 | |
TOTALE ASSEGNABILE | 15 |
Sub-CRITERIO – Giornate on-site | D | O |
Giornate on-site aggiuntive rispetto alla 20 richieste Un punto per ogni 2 giornate on-site aggiuntive rispetto alla 20 richieste (MAX 25 Punti) | 25 | |
TOTALE ASSEGNABILE | 25 |
A ciascun elemento dell’offerta tecnica riportato nella colonna D, che identifica i criteri discrezionali, ogni membro della Commissione giudicatrice assegnerà un coefficiente compreso fra 0 e 1, corrispondente alla valutazione espressa, secondo la tabella di seguito riportata:
6 Preferenza massima
5 Preferenza grande
4 Preferenza media
3 Preferenza piccola
2 Preferenza minima
1 Parità
L’offerta economicamente vantaggiosa sarà individuata applicando la formula di seguito riportata:
C(a) = Σn [ Wi * V(a) i ]
dove:
C(a) = punteggio attributo all’offerta (a);
n = numero totale dei criteri di valutazione;
Wi = peso o punteggio attribuito al criterio di valutazione (i);
V(a)i = coefficiente della prestazione dell’offerta (a) rispetto al requisito (i) variabile tra zero e uno; Σn = sommatoria.
La determinazione dei coefficienti, variabili tra 0 e 1, per la valutazione di ogni elemento qualitativo (per il quale non è stata definita una formula per l’applicazione del punteggio o per il quale è fissato un punteggio fisso [es. 0 oppure 5]) delle varie offerte è effettuata mediante impiego della tabella triangolare, ove con le lettere A,B,C,D......rappresentano le offerte, elemento per elemento, di ogni Impresa concorrente.
La tabella contiene tante caselle quante sono le possibili combinazioni tra tutte le offerte prese a due a due. Ogni componente della Commissione valuta quale dei due elementi che formano ciascuna coppia sia da preferire. Inoltre, tenendo conto che la preferenza tra un elemento e l’altro può essere più o meno forte attribuisce un punteggio che varia da 1 (parità), a 2 (preferenza minima), a 3 (preferenza piccola), a 4 (preferenza media), a 5 (preferenza grande), a 6 (preferenza massima). In caso di incertezza di valutazione sono attribuiti punteggi intermedi.
In ciascuna casella viene collocata la lettera corrispondente all’elemento che è stato preferito con il relativo grado di preferenza e in caso di parità, vengono collocate nella casella le lettere dei due elementi in confronto, assegnando un punto ad entrambe.
Una volta terminati i “confronti a coppie”, per ogni elemento ciascun commissario somma i valori attribuiti a ciascun concorrente e li trasforma in coefficienti compresi tra 0 ed 1
attribuendo il coefficiente pari ad 1 al concorrente che ha conseguito il valore più elevato e proporzionando ad esso il valore conseguito dagli altri concorrenti.
L’attribuzione dei punteggi avverrà troncando alla 7° cifra decimale dopo la virgola.
Le medie dei coefficienti determinati da ciascun commissario vengono trasformate in coefficienti definitivi, riportando ad uno la media più alta e proporzionando ad essa le altre.
I punti tecnici da assegnare a ciascun criterio tecnico oggetto di valutazione, per ciascuna offerta, saranno determinati moltiplicando i coefficienti di ponderazione per il punteggio tecnico massimo fissato per il criterio. All’esito della valutazione per ogni sub-criterio di tutte le offerte, la Commissione giudicatrice predisporrà una tabella riassuntiva dei punteggi al fine della RIPARAMETRAZIONE della somma dei punteggi ottenuti nella valutazione dei sub-criteri.
I punteggi assegnati ad ogni concorrente in base a sub-elementi di valutazione vengono riparametrati al peso previsto per l’elemento di riferimento:
• attribuendo coefficiente “ 1 “ al concorrente cui l’offerta (tecnica) ottenga la somma più alta dei sub-punteggi;
• alle altre somme coefficiente tra “ 1 “ e “ 0 “ in proporzione lineare.
Qualora il numero delle offerte da sottoporre a valutazione sia minore di tre, in sostituzione del metodo del confronto a coppie, il punteggio sarà determinato nel seguente modo:
1. calcolo della media aritmetica dei valori di giudizio attribuiti discrezionalmente dai commissari applicando la seguente scala di valori:
eccellente: 4 punti
buono: 3 punti
positivo: 2 punti
sufficiente: 1 punto
insufficiente: 0 punti
2. trasformazione della media dei valori attribuiti da parte di tutti i commissari in coefficienti definitivi, riportando ad 1 la media più alta ed assegnando alle altre eventuali offerte un valore calcolato in proporzione alla media ottenuta.
3. Ponderazione del coefficiente attribuito per il peso assegnato all’indicatore.
La somma dei punteggi ottenuta dai relativi criteri costituirà la valutazione complessiva dell’offerta tecnica.
A – Valutazione offerta economica:
Per l’offerta economica saranno attribuiti 40 punti sulla base della formula indicata sulla piattaforma MEPA.
Il valore finale ai fini dell'aggiudicazione viene ottenuto attraverso la sommatoria dei punteggi risultanti dalla valutazione dell’offerta tecnica e dell’offerta economica.
Nel caso di offerte con lo stesso punteggio finale l’appalto è aggiudicato all’offerta con il punteggio per la valutazione economica più alto ed a parità anche di tale punteggio si procederà all’aggiudicazione mediante sorteggio.
Art. 16 DURATA DEL CONTRATTO
Il contratto avrà la durata di 36 mesi a partire dalla stipula dello stesso per le attività collegate ai servizi di Service Management e garanzia.
ART. 17 VERIFICHE DELLA PRESTAZIONE E COLLAUDO
La Regione svolge verifiche in corso d’opera del buon esito della prestazione, in termini di rispondenza qualitativa e quantitativa dei prodotti e dei servizi realizzati alle specifiche del capitolato tecnico di riferimento per il periodo.
ART. 18 PENALI
La Regione si riserva il diritto di verificare in ogni momento l’esatto adempimento della fornitura prestata dall’aggiudicatario che consisterà nella puntuale esecuzione delle attività previste.
Nel caso in cui la stazione appaltante verifichi casi di incompatibilità, inadempienze e/o inefficienze in ordine a quanto necessario per il rispetto delle specifiche disposizioni contrattuali, procede a diffidare il contraente a rimuovere le incompatibilità ed a sanare le suddette inadempienze entro il termine perentorio di 2 (due) giorni dalla ricezione dell’invito medesimo. Decorso tale termine senza che il contraente abbia provveduto, l’amministrazione aggiudicatrice può procedere di diritto alla risoluzione contrattuale e all’incameramento della cauzione definitiva senza che l’inadempiente abbia nulla a pretendere, fatto salvo l’ulteriore diritto dell’amministrazione stessa al risarcimento dei danni.
In particolare, in caso di ritardo superiore a 5 (cinque) giorni rispetto ai tempi previsti per la consegna dei documenti o degli altri prodotti definiti nell’Offerta Tecnica, nonché in caso di scostamento, entro tali termini, rispetto ai tempi diversamente concordati con l’Appaltante, dovuto a cause imputabili esclusivamente all’Aggiudicatario, sarà applicata nei confronti di quest’ultimo una penale di € 500,00 (euro cinquecento/00) al giorno, fatta salva la richiesta del risarcimento del maggior danno subito dalla Regione, ivi inclusa quello all’immagine.
Se il ritardo dovesse superare i 10 (dieci) giorni, l’Amministrazione procederà al recesso unilaterale dal contratto.
Le suddette penali potranno essere applicate, a scelta della Committente, trattenendo i relativi importi o dallo stato di avanzamento successivo al verificarsi dell’inadempimento
oppure dalla fidejussione prestata, fatta salva, per i casi sopra menzionati, la possibilità di risoluzione anticipata del contratto stesso e di richiedere all’Aggiudicatario il risarcimento dei maggiori danni subiti a causa del ritardo.
A seguito dell’applicazione di n. 3 penali la Regione, ritenendo tale circostanza indice di pregiudizio per il buon andamento e per il regolare svolgimento del rapporto contrattuale, procederà alla risoluzione del contratto ex art. 1456 del codice civile, dandone comunicazione all’appaltatore mediante lettera raccomandata A.R. ed incamerando l’intero importo della cauzione definitiva a titolo di risarcimento forfetario dei danni.
ART. 19 CONDIZIONI E MODALITA’ DI PAGAMENTO
Il corrispettivo per il servizio aggiudicato sarà liquidato, dietro presentazione di regolare fattura da parte dell’Aggiudicatario, accompagnata da stati di avanzamento particolareggiati delle attività effettuate e del piano licenze fornito previsto dal progetto.
ART. 20 FORO COMPETENTE
Per ogni controversia derivante dagli effetti del contratto d'appalto che sarà stipulato con l'aggiudicatario è competente il Foro di L’Aquila.