SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
(zwana dalej „SIWZ”)
w postępowaniu o udzielenie zamówienia publicznego, prowadzonym w trybie przetargu nieograniczonego, o wartości szacunkowej powyżej równowartości 144 000 euro na:
„Zakup systemu kontroli dostępu do stron sieci web wraz z jego wdrożeniem”
Wspólny Słownik Zamówień (CPV): 48.00.00.00-8
ZAMAWIAJĄCY:
INSTYTUT PAMIĘCI NARODOWEJ
KOMISJA ŚCIGANIA ZBRODNI PRZECIWKO NARODOWI POLSKIEMU XX. XXXXXXX 0, 00-000 XXXXXXXX
I. INFORMACJE O ZAMAWIAJĄCYM (art. 36 ust. 1 pkt 1 Pzp)
1. Nazwa Zamawiającego: Instytut Pamięci Narodowej – Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
2. Adres Zamawiającego: xx. Xxxxxxx 0, 00-000 Xxxxxxxx
3. NIP Zamawiającego: 000-00-00-000
4. Strona internetowa Zamawiającego: xxx.xxx.xxx.xx
5. Oznaczenie niniejszego postępowania: BAG-39/18
II. TRYB UDZIELENIA ZAMÓWIENIA (art. 36 ust. 1 pkt 2 Pzp)
1. Niniejsze postępowanie prowadzone jest w trybie przetargu nieograniczonego na podstawie art. 39 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2017 r., poz. 1579 ze zm.), zwaną dalej Pzp.
2. Wartość szacunkowa zamówienia przekracza kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 Pzp.
III. OPIS PRZEDMIOTU ZAMÓWIENIA (art. 36 ust. 1 pkt 3 Pzp)
1. Przedmiotem zamówienia jest zakup systemu kontroli dostępu do stron sieci web wraz z jego wdrożeniem w Instytucie Pamięci Narodowej – Komisji Ścigania Zbrodni przeciwko Narodowi Polskiemu.
2. Zamawiający wymaga aby realizacja przedmiotu zamówienia nastąpiła na warunkach i zasadach określonych we wzorze umowy oraz zgodnie z opisem przedmiotu zamówienia.
3. Szczegółowy opis przedmiotu zamówienia zawarty jest w Załączniku nr 2, do SIWZ - Opis przedmiotu zamówienia.
IV. TERMIN WYKONANIA ZAMÓWIENIA (art. 36 ust. 1 pkt 4 Pzp)
Termin wykonania zamówienia: 30 dni od daty zawarcia umowy.
V. OPIS CZĘŚCI ZAMÓWIENIA (art. 36 ust. 2 pkt 1 Pzp)
Zamawiający nie dopuszcza możliwości składania ofert częściowych.
VI. ZAMÓWIENIA WARIANTOWE (art. 36 ust. 2 pkt 4 Pzp)
Zamawiający nie dopuszcza możliwości składania ofert wariantowych.
VII. WARUNKI UCZESTNICTWA W POSTĘPOWANIU (art. 36 ust. 1 pkt 5 Pzp)
1. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy:
1) spełniają warunki określone w art. 22 ust. 1 pkt 2 Pzp w szczególności:
a) posiadają doświadczenie tj. wykonali w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy w tym okresie, co najmniej jedną (1) dostawę systemu kontroli dostępu do stron sieci web i ruchu sieciowego o wartości minimum 500.000,00 zł brutto,
b) dysponują osobami zdolnymi do wykonania zamówienia tj. minimum jedną (1) osobą posiadającą certyfikat producenta oferowanego rozwiązania potwierdzający wiedzę z zakresu wdrażania i administracji oferowanych rozwiązań,
c) wykażą się odpowiednimi zdolnościami technicznymi, tj. Wykonawca wykaże, że posiada status autoryzowanego partnera wobec producenta oferowanego i wspieranego oprogramowania.
2) nie podlegają wykluczeniu z postępowania o udzielenie zamówienia na podstawie art. 24 ust. 1 Pzp oraz ust. 5 pkt. 5, 6 i 8 ustawy Pzp.
2. Ocena spełnienia warunków udziału w postępowaniu zostanie dokonana w oparciu o informacje zawarte we właściwych dokumentach wyszczególnionych w rozdziale VIII SIWZ metodą spełnia – nie spełnia. Z treści załączonych dokumentów musi jednoznacznie wynikać, że stawiane warunki Wykonawca spełnił. Niespełnienie warunków określonych w ust. 1 skutkować będzie wykluczeniem z postępowania.
Zamawiający może wykluczyć Wykonawcę na każdym etapie postępowania o udzielenie zamówienia.
3. Wykonawca może w celu potwierdzenia spełniania warunków udziału w postępowaniu, w stosownych sytuacjach oraz w odniesieniu do konkretnego zamówienia, lub jego części, polegać na zdolnościach technicznych lub zawodowych lub sytuacji finansowej lub ekonomicznej innych podmiotów, niezależnie od charakteru prawnego łączących go z nim stosunków prawnych. Wykonawca, który polega na zdolnościach lub sytuacji innych podmiotów, musi udowodnić Zamawiającemu, że realizując zamówienie, będzie dysponował niezbędnymi zasobami tych podmiotów, w szczególności przedstawiając zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby realizacji zamówienia.
4. Zamawiający informuje, iż na podstawie art. 24 aa ustawy Pzp najpierw dokona oceny ofert, a następnie zbada, czy Wykonawca, którego oferta została oceniona jako najkorzystniejsza, nie podlega wykluczeniu oraz spełnia warunki udziału w postępowaniu.
VIII. WYKAZ OŚWIADCZEŃ LUB DOKUMENÓW, POTWIERDZAJĄCYCH SPEŁNIANIE WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ BRAKU PODSTAW WYKLUCZENIA (art. 36 ust. 1 pkt 6 Pzp) ORAZ OŚWIADCZEŃ LUB DOKUMENTÓW POTWIERDZAJĄCYCH, ŻE OFEROWANE DOSTAWY ODPOWIADAJĄ WYMAGANIOM OKREŚLONYM PRZEZ ZAMAWIAJĄCEGO
1. W celu potwierdzenia spełnienia warunków udziału w niniejszym postępowaniu o udzielenie zamówienia publicznego Wykonawca przesyła w postaci elektronicznej opatrzonej kwalifikowanym podpisem elektronicznym jednolity dokument JEDZ sporządzony zgodnie ze wzorem standardowego formularza określonego w rozporządzeniu wykonawczym Komisji Europejskiej wydanym na podstawie art. 59 ust. 2 dyrektywy 2014/24/UE oraz art. 80 ust. 3 dyrektywy 2014/25/UE.
2. W celu wykazania braku podstaw do wykluczenia z postępowania w okolicznościach, o których mowa w art. 24 ust. 1 oraz ust. 5 pkt. 5, 6 i 8 ustawy Pzp, Wykonawca przesyła w postaci elektronicznej opatrzonej kwalifikowanym podpisem elektronicznym jednolity dokument JEDZ sporządzony zgodnie ze wzorem standardowego formularza określonego w rozporządzeniu wykonawczym Komisji Europejskiej wydanym na podstawie art. 59 ust. 2 dyrektywy 2014/24/UE oraz art. 80 ust. 3 dyrektywy 2014/25/UE.
3. W celu potwierdzenia braku podstaw do wykluczenia wykonawcy z udziału w postępowaniu Zamawiający wezwie Wykonawcę, którego oferta zostanie najwyżej oceniona do złożenia następujących dokumentów:
1) informacji z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 13, 14 i 21 ustawy oraz, odnośnie skazania za wykroczenie na karę aresztu, w zakresie określonym przez zamawiającego na podstawie art. 24 ust. 5 pkt 5 i 6 ustawy, wystawionej nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert albo wniosków o dopuszczenie do udziału w postępowaniu;
2) zaświadczenia właściwego naczelnika urzędu skarbowego potwierdzającego, że Wykonawca nie zalega z opłacaniem podatków, wystawionego nie wcześniej niż
3 miesiące przed upływem terminu składania ofert albo wniosków o dopuszczenie do udziału w postępowaniu, lub innego dokumentu potwierdzającego, że wykonawca zawarł porozumienie z właściwym organem podatkowym w sprawie spłat tych należności wraz z ewentualnymi odsetkami lub grzywnami, w szczególności uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu;
3) zaświadczenia właściwej terenowej jednostki organizacyjnej Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego albo innego dokumentu potwierdzającego, że Wykonawca nie zalega z opłacaniem składek na ubezpieczenia społeczne lub zdrowotne, wystawionego nie wcześniej niż 3 miesiące przed upływem terminu składania ofert, lub innego dokumentu potwierdzającego, że wykonawca zawarł porozumienie z właściwym organem w sprawie spłat tych należności wraz z ewentualnymi odsetkami lub grzywnami, w szczególności uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu.
Wykonawca nie jest obowiązany do złożenia oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w art. 25 ust. 1 pkt 1 i 3, jeżeli zamawiający posiada oświadczenia lub dokumenty dotyczące tego wykonawcy lub może je uzyskać za pomocą bezpłatnych i ogólnodostępnych baz danych, w szczególności rejestrów publicznych w rozumieniu ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570).
4. W celu potwierdzenia spełniania warunków udziału w postępowaniu Zamawiający wezwie Wykonawcę, którego oferta zostanie najwyżej oceniona do złożenia :
1) wykazu dostaw wykonanych, w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy zostały wykonane oraz załączeniem dowodów określających czy te dostawy zostały wykonane lub są wykonywane należycie, przy czym dowodami o których mowa, są referencje bądź inne dokumenty wystawione przez podmiot, na rzecz którego dostawy były wykonywane, w przypadku świadczeń okresowych lub ciągłych są wykonywane, a jeżeli z uzasadnionej przyczyny o obiektywnym charakterze wykonawca nie jest w stanie uzyskać tych dokumentów – oświadczenie wykonawcy; a w przypadku świadczeń okresowych lub ciągłych nadal wykonywanych referencje bądź inne dokumenty potwierdzające ich należyte wykonywanie powinny być wydane nie wcześniej niż 3 miesiące przed upływem terminu składania ofert – (wg Załącznika Nr 3 do SIWZ).
Oświadczeniem jest również zaświadczenie, o którym mowa w art. 217 kpa, uzyskane przez Wykonawcę od organu administracji publicznej lub innego podmiotu zobowiązanego do stosowania przepisów kpa;
2) wykazu osób, skierowanych przez Wykonawcę do realizacji zamówienia publicznego, w szczególności odpowiedzialnych za świadczenie usług, kontrolę jakości, wraz z informacjami na temat ich kwalifikacji zawodowych, uprawnień, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia publicznego, a także zakresu wykonywanych przez nie czynności, oraz informacją o podstawie do dysponowania tymi osobami (wg załącznika nr 4 do SIWZ).
5. Dokumenty składane na wezwanie Zamawiającego wymienione w ust. 3 mogą być przedstawione w formie oryginału lub poświadczonej za zgodność z oryginałem kopii. Zgodność z oryginałem wszystkich kopii dokumentów złożonych na wezwanie Zamawiającego musi być potwierdzona przez przedstawiciela Wykonawcy lub pełnomocnika (zgodnie z dokumentem określającym status prawny Wykonawcy lub dołączonym do oferty pełnomocnictwem).
6. Dokumenty składane na wezwanie Zamawiającego wymienione w ust. 4 muszą być przedstawione w formie oryginału za wyjątkiem dowodów, o których mowa w pkt 1, które
mogą być przedstawione w formie poświadczonej za zgodność z oryginałem kopii. Zgodność z oryginałem wszystkich kopii dokumentów złożonych na wezwanie Zamawiającego musi być potwierdzona przez przedstawiciela Wykonawcy lub pełnomocnika (zgodnie z dokumentem określającym status prawny Wykonawcy lub dołączonym do oferty pełnomocnictwem).
7. Jeżeli w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania lub miejsce zamieszkania ma osoba, której dokument dotyczy, nie wydaje się dokumentów, o których mowa w ust. 3, zastępuje się je dokumentami zawierającymi odpowiednio oświadczenie wykonawcy, ze wskazaniem osoby albo osób uprawnionych do jego reprezentacji, lub oświadczenie osoby, której dokument miał dotyczyć, złożone przed notariuszem lub przed organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego właściwym ze względu na siedzibę lub miejsce zamieszkania Wykonawcy lub miejsce zamieszkania tej osoby.
8. Zgodnie z treścią art. 26 ust. 3 oraz 3a Pzp, Zamawiający wzywa Wykonawców, którzy w określonym terminie nie złożyli wymaganych przez Zamawiającego oświadczeń lub dokumentów, o których mowa w art. 25 ust. 1 Pzp, lub którzy nie złożyli pełnomocnictw, albo którzy złożyli wymagane przez Zamawiającego oświadczenia i dokumenty, o których mowa w art. 25 ust. 1 Pzp, zawierające błędy lub którzy złożyli wadliwe pełnomocnictwa, do ich złożenia w wyznaczonym terminie, chyba że mimo ich złożenia oferta Wykonawcy podlega odrzuceniu albo konieczne byłoby unieważnienie postępowania. Złożone na wezwanie Zamawiającego oświadczenia i dokumenty powinny potwierdzać spełnianie przez Wykonawcę warunków udziału w postępowaniu oraz spełnianie przez oferowane usługi wymagań określonych przez Zamawiającego.
9. Zamawiający wzywa także, w wyznaczonym przez siebie terminie, do złożenia wyjaśnień dotyczących oświadczeń lub dokumentów, o których mowa powyżej, nie później niż w dniu wyznaczonym przez Zamawiającego jako termin uzupełnienia oświadczeń lub dokumentów.
10. Wykonawca, w terminie 3 dni od zamieszczenia na stronie internetowej informacji, o której mowa w art. 86 ust. 5, przekazuje Zamawiającemu oświadczenie o przynależności lub braku przynależności do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 1 pkt
23. Wraz ze złożeniem oświadczenia, wykonawca może przedstawić dowody, że powiązania z innym Wykonawcą nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia.
IX. INFORMACJA O SPOSOBIE POROZUMIEWANIA SIĘ ZAMAWIAJĄCEGO Z WYKONAWCAMI ORAZ PRZEKAZYWANIU OŚWIADCZEŃ I DOKUMENTÓW, A TAKŻE WSKAZANIE OSÓB UPRAWNIONYCH DO POROZUMIEWANIA SIĘ Z WYKONAWCAMI (art. 36 ust. 1 pkt 7 Pzp)
1. Porozumiewanie się Zamawiającego z Wykonawcami odbywa się drogą pisemną z dopuszczeniem możliwości przekazywania oświadczeń, wniosków, zawiadomień i informacji za pomocą faksu lub przy użyciu środków komunikacji elektronicznej w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r., poz. 1219). Nr faksu Zamawiającego: (00) 000-00-00, adres e-mail: xxx@xxx.xxx.xx.
2. Każda ze stron na żądanie drugiej niezwłocznie potwierdza pisemnie treść dokumentu przekazanego faksem lub przy użyciu środków komunikacji elektronicznej w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r., poz. 1219).
3. W postępowaniu oświadczenia składa się w formie pisemnej albo w postaci elektronicznej, z tym że JEDZ należy przesłać w postaci elektronicznej opatrzonej kwalifikowanym podpisem elektronicznym. Oświadczenia podmiotów składających ofertę wspólnie oraz podmiotów udostępniających potencjał składane na formularzu JEDZ powinny mieć formę dokumentu elektronicznego, podpisanego kwalifikowanym podpisem elektronicznym przez każdego z nich w zakresie w jakim potwierdzają okoliczności, o których mowa w treści art.
22 ust. 1 ustawy Pzp. Analogiczny wymóg dotyczy JEDZ składanego przez podwykonawcę, na podstawie art. 25a ust. 5 pkt 1 ustawy Pzp.
4. Środkiem komunikacji elektronicznej, służącym złożeniu JEDZ przez Wykonawcę, jest poczta elektroniczna. Złożenie JEDZ wraz z ofertą na nośniku danych (np. CD, pendrive) jest niedopuszczalne, nie stanowi bowiem jego złożenia przy użyciu środków komunikacji elektronicznej w rozumieniu przepisów ustawy z dnia 18 lipca 2002 o świadczeniu usług drogą elektroniczną.
5. JEDZ należy przesłać na adres email: xxx@xxx.xxx.xx.:
1) Zamawiający dopuszcza w szczególności następujący format przesyłanych danych: .pdf,
.doc, .docx, .rtf,.xps, .odt;
2) Wykonawca wypełnia JEDZ, tworząc dokument elektroniczny może korzystać z narzędzia ESPD lub innych dostępnych narzędzi lub oprogramowania, które umożliwiają wypełnienie JEDZ i utworzenie dokumentu elektronicznego, w szczególności w jednym z ww. formatów;
3) po stworzeniu lub wygenerowaniu przez Wykonawcę dokumentu elektronicznego JEDZ, Wykonawca podpisuje ww. dokument kwalifikowanym podpisem elektronicznym, wystawionym przez dostawcę kwalifikowanej usługi zaufania, będącego podmiotem świadczącym usługi certyfikacyjne - podpis elektroniczny, spełniające wymogi bezpieczeństwa określone w ustawie;
4) podpisany dokument elektroniczny JEDZ powinien zostać zaszyfrowany, tj. opatrzony hasłem dostępowym. W tym celu Wykonawca może posłużyć się narzędziami oferowanymi przez oprogramowanie, w którym przygotowuje dokument oświadczenia (np. Adobe Acrobat), lub skorzystać z dostępnych na rynku narzędzi na licencji open-source (np.: AES Crypt, 7-Zip i Smart Sign) lub komercyjnych;
5) Wykonawca zamieszcza hasło dostępu do pliku JEDZ w formularzu ofertowym (zał. Nr 1 do SIWZ);
6) Wykonawca przesyła zamawiającemu zaszyfrowany i podpisany kwalifikowanym podpisem elektronicznym JEDZ na wskazany adres poczty elektronicznej w taki sposób, aby dokument ten dotarł do zamawiającego przed upływem terminu składania ofert. W treści przesłanej wiadomości należy wskazać oznaczenie i nazwę postępowania, którego JEDZ dotyczy oraz nazwę Wykonawcy;
7) Datą przesłania JEDZ będzie potwierdzenie dostarczenia wiadomości zawierającej JEDZ z serwera pocztowego Zamawiającego.
6. Obowiązek złożenia JEDZ w postaci elektronicznej opatrzonej kwalifikowanym podpisem elektronicznym w sposób określony powyżej dotyczy również JEDZ składanego na wezwanie w trybie art. 26 ust. 3 ustawy Pzp; w takim przypadku Zamawiający nie wymaga szyfrowania tego dokumentu.
7. Zamawiający wymaga, aby wszelkie pisma związane z udzielanym zamówieniem publicznym były opatrzone numerem sprawy: BAG-39/18
8. Korespondencję uważa się za doręczoną z chwilą, gdy doszła ona do Zamawiającego w taki sposób, że mógł zapoznać się z jej treścią.
9. Osobą uprawnioną do kontaktu z Wykonawcami jest: Xxxxxxxxx Xxxxxxxxxxx-Xxxxx.
X. WYMAGANIA DOTYCZĄCE WADIUM (art. 36 ust. 1 pkt 8 Pzp)
1. Każdy Wykonawca zobowiązany jest wnieść wadium w wysokości: 20 000,00 zł brutto
(słownie: dwadzieścia tysięcy złotych 00/100). Forma wadium:
Wadium może być wniesione wyłącznie w następujących formach:
1) pieniądzu,
2) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo- kredytowej, z tym że poręczenie kasy jest zawsze zobowiązaniem pieniężnym,
3) gwarancjach bankowych,
4) gwarancjach ubezpieczeniowych,
5) w poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. 2018, poz. 110).
Wszelkie rozliczenia związane z realizacją zamówienia publicznego którego dotyczy niniejsza SIWZ dokonywane będą wyłącznie w złotych polskich (PLN).
Wadium wnoszone w innej niż pieniądz formie musi posiadać ważność co najmniej do końca terminu związania Wykonawcy złożoną przez niego ofertą.
2. Miejsce i sposób wniesienia wadium.
Wadium wnoszone w pieniądzu należy przelać na rachunek Zamawiającego:
NBP O/O w Warszawie 26 1010 1010 0092 9213 9120 1000.
Zaleca się, aby w treści przelewu Wykonawcy wpisali numer NIP.
Wadium wnoszone w innych dopuszczonych przez Zamawiającego formach należy złożyć w oryginale w pokoju nr 410 Biura Budżetu i Finansów w budynku IPN przy ul. Wołoskiej 7, a do oferty dołączyć kopię dokumentu posiadającą potwierdzenie złożenia dokonane przez osobę przyjmującą dokument.
3. Termin wniesienia wadium.
Wadium należy wnieść przed upływem terminu składania ofert, przy czym wniesienie wadium w pieniądzu za pomocą przelewu bankowego Zamawiający będzie uważał za skuteczne tylko wówczas gdy przed upływem terminu składania ofert kwota wniesionego wadium będzie na koncie bankowym Zamawiającego. Zaleca się, aby kopię dowodu wniesienia wadium załączyć do oferty.
4. Pozostałe informacje dotyczące wadium.
Zamawiający niezwłocznie zwraca wadium zgodnie z zasadami określonymi w art. 46 ust.1, 1a i 2 ustawy Pzp.
Zamawiający żąda ponownego wniesienia wadium przez Wykonawców, którym zwrócono wadium na podstawie art. 46 ust. 3, jeżeli w wyniku rozstrzygnięcia odwołania jego oferta została wybrana jako najkorzystniejsza. Wykonawca wnosi wadium w terminie określonym przez Zamawiającego.
Zamawiający zatrzymuje wadium na zasadach określonych w art.46 ust.4a i 5 ustawy Prawo zamówień publicznych.
XI. TERMIN ZWIĄZANIA OFERTĄ (art. 36 ust. 1 pkt 9 Pzp)
1. Wykonawca pozostaje związany złożoną ofertą przez 60 dni.
2. Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert.
3. Wykonawca samodzielnie lub na wniosek Zamawiającego może przedłużyć termin związania ofertą, z tym że Zamawiający może tylko raz, co najmniej na 3 dni przed upływem terminu związania ofertą, zwrócić się do wykonawców o wyrażenie zgody na przedłużenie tego terminu o oznaczony okres, nie dłuższy jednak niż 60 dni.
XII. OPIS SPOSOBU PRZYGOTOWANIA OFERTY (art. 36 ust. 1 pkt 10 Pzp)
1. Warunki ogólne:
1) każdy Wykonawca może złożyć tylko jedną ofertę w języku polskim po dokładnym zapoznaniu się z niniejszą SIWZ - złożenie większej liczby ofert lub oferty zawierającej rozwiązania alternatywne lub oferty wariantowej spowoduje odrzucenie wszystkich ofert
złożonych przez danego Wykonawcę;
2) ofertę należy przygotować według wymagań określonych w niniejszej SIWZ oraz zgodnie ze wzorem Formularza ofertowego stanowiącym załączniki nr 1 do SIWZ;
3) oferta musi być podpisana przez osoby upełnomocnione do reprezentowania Wykonawcy i zaciągania w jego imieniu zobowiązań finansowych w wysokości odpowiadającej co najmniej cenie oferty;
4) pełnomocnictwo osób podpisujących ofertę do reprezentowania Wykonawcy, zaciągania w jego imieniu zobowiązań finansowych w wysokości odpowiadającej co najmniej cenie oferty oraz podpisania oferty musi bezpośrednio wynikać z dokumentów dołączonych do oferty; oznacza to, że jeżeli pełnomocnictwo takie nie wynika wprost z dokumentu stwierdzającego status prawny Wykonawcy (odpisu z właściwego rejestru), to do oferty należy dołączyć pełnomocnictwo, wystawionego na reprezentanta Wykonawcy przez osoby do tego upełnomocnione;
5) wszelkie pełnomocnictwa załączone do oferty powinny być w formie oryginału lub poświadczonej notarialnie kopii;
6) żadne dokumenty wchodzące w skład oferty, w tym również te przedstawiane w formie oryginałów, nie podlegają zwrotowi przez Xxxxxxxxxxxxx;
7) Wykonawca ponosi wszelkie koszty związane z przygotowaniem i złożeniem oferty;
8) podana w ofercie cena ofertowa brutto musi zawierać wszelkie koszty, jakie poniesie Wykonawca z tytułu należytej, zgodnej z załączonym wzorem umowy oraz zgodnej z obowiązującymi przepisami realizacji przedmiotu zamówienia;
9) w przypadku, gdyby oferta zawierała informacje stanowiące tajemnicę przedsiębiorstwa w rozumieniu art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. z 2018 r., poz. 419), Wykonawca winien w sposób nie budzący wątpliwości zastrzec, które z zawartych w ofercie informacji stanowią tajemnicę przedsiębiorstwa i oznaczyć klauzulą: „DOKUMENTY ZASTRZEŻONE – TAJEMNICA PRZEDSIĘBIORSTWA”. Zaleca się wydzielenie tych informacji w złożonej ofercie”. Wykonawca nie później niż w terminie składania ofert musi wykazać, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa.
2. Warunki dotyczące Wykonawców wspólnie ubiegających się o zamówienie:
1) oferta musi być podpisana w taki sposób, by prawnie zobowiązywała wszystkich Wykonawców występujących wspólnie;
2) w odniesieniu do wymagań postawionych przez Zamawiającego, każdy z Wykonawców wspólnie składających ofertę musi oddzielnie udokumentować, że nie podlega wykluczeniu na podstawie art. 24 ust. 1 oraz ust. 5 pkt 5, 6 i 8 Pzp, tj. przedstawić oświadczenie o braku podstaw do wykluczenia z postępowania w formie jednolitego dokumentu JEDZ sporządzonego zgodnie ze wzorem standardowego formularza określonego w rozporządzeniu wykonawczym Komisji Europejskiej wydanym na podstawie art. 59 ust. 2 dyrektywy 2014/24/UE oraz art. 80 ust. 3 dyrektywy 2014/25/UE. Ponadto w przypadku gdy oferta Wykonawców wspólnie ubiegających się o zamówienie zostanie najwyżej oceniona, każdy z Wykonawców zostanie wezwany do dostarczenia dokumentów wymienionych w rozdz. VIII ust. 3 SIWZ. W odniesieniu do pozostałych dokumentów Wykonawcy wspólnie składający ofertę będą mogli dostarczyć jeden wspólny dokument;
3) wykonawcy występujący wspólnie winni ustanowić pełnomocnika (lidera) do reprezentowania ich w postępowaniu o udzielenie niniejszego zamówienia lub reprezentowania ich w postępowaniu i zawarciu umowy o udzielenie przedmiotowego zamówienia publicznego. Umocowanie może wynikać z dołączonej do oferty umowy konsorcjum lub odrębnego dokumentu (oświadczenia);
4) wszelka korespondencja prowadzona będzie wyłącznie z pełnomocnikiem (liderem);
5) wypełniając formularz ofertowy, składając oświadczenia, jak również wypełniając inne dokumenty powołujące się na „Wykonawcę”, w miejscu np. nazwa i adres Wykonawcy należy wpisać dane wszystkich Wykonawców wspólnie ubiegających się o zamówienie.
3. Forma przygotowania oferty:
1) oferta winna być napisana czytelnie i trwałą techniką w języku polskim na maszynie do pisania, komputerze lub ręcznie długopisem lub nieścieralnym atramentem;
2) we wszystkich przypadkach, gdzie jest mowa o pieczątkach, Zamawiający dopuszcza złożenie czytelnego zapisu o treści pieczęci, np.: nazwa Wykonawcy, siedziba lub czytelny podpis w przypadku pieczęci imiennej;
3) wszelkie zmiany w treści oferty (poprawki, przekreślenia, itp.) muszą być parafowane i datowane przez osobę lub osoby podpisujące ofertę;
4) zaleca się, aby wszystkie strony oferty były kolejno ponumerowane i parafowane;
5) zaleca się, aby cała oferta była trwale spięta;
6) ofertę należy złożyć w nieprzezroczystej, zabezpieczonej przed otwarciem kopercie;
7) kopertę należy opisać następująco:
INSTYTUT PAMIĘCI NARODOWEJ
Komisja Ścigania Zbrodni Przeciwko Narodowi Polskiemu xx. Xxxxxxx 0, 00-000 Xxxxxxxx
OFERTA NA:
„ZAKUP SYSTEMU DO FILTERINGU WRAZ Z JEGO WDROŻENIEM”
- NIE OTWIERAĆ PRZED DNIEM 20.09.2018 r. godz. 11:00 -
8) opakowanie oferty musi być opatrzone pełną nazwą i dokładnym adresem Wykonawcy składającego ofertę: (ulica, numer lokalu, miejscowość, numer kodu pocztowego).
9) UWAGA: Zamawiający nie ponosi odpowiedzialności za otwarcie oferty przed terminem w przypadku nieprawidłowego oznaczenia koperty
4. Zmiana lub wycofanie złożonej oferty (art. 84 ust.1 Pzp):
1) wykonawca może wprowadzić zmiany lub wycofać złożoną przez siebie ofertę;
2) zmiany lub wycofanie złożonej oferty są skuteczne tylko wówczas gdy, zostały dokonane przed upływem terminu składania ofert;
3) zmiany, poprawki lub modyfikacje złożonej oferty muszą być złożone w miejscu i według zasad obowiązujących przy składaniu oferty;
4) odpowiednio opisaną kopertę zawierającą zmiany należy dodatkowo opatrzyć dopiskiem "ZMIANA";
5) wycofanie złożonej oferty następuje poprzez złożenie pisemnego powiadomienia podpisanego przez upełnomocnionego przedstawiciela Wykonawcy;
6) powiadomienie należy złożyć w miejscu i według zasad obowiązujących przy składaniu oferty;
7) odpowiednio opisaną kopertę zawierającą powiadomienie należy dodatkowo opatrzyć dopiskiem "WYCOFANIE".
XIII. MIEJSCE ORAZ TERMIN SKŁADANIA I OTWARCIA OFERT (art. 36 ust. 1 pkt 11 Pzp)
1. Ofertę należy złożyć w Centrali Zamawiającego: xx. Xxxxxxx 0, 00-000 Xxxxxxxx – Kancelaria do dnia 20.09.2018 r. godz. 10.00.
2. W przypadku złożenia oferty po terminie, Zamawiający niezwłocznie zawiadomi Wykonawcę o złożeniu oferty po terminie oraz zwróci ofertę po upływie terminu do wniesienia odwołania.
3. Publiczne otwarcie ofert nastąpi w Centrali Zamawiającego w Warszawie przy xx. Xxxxxxxxx 0, xxx. 000: 20.09.2018 r. godz. 11:00.
4. Z uwagi na ograniczony wstęp do budynku, osoby które zechcą uczestniczyć w sesji otwarcia ofert, zobowiązane będą okazać dowód tożsamości w celu wystawienia stosownych przepustek – jest to warunek konieczny udziału w sesji otwarcia ofert. Osoby zainteresowane powinny oczekiwać na przedstawiciela Zamawiającego na parterze budynku, w strefie ogólnodostępnej.
XIV. OPIS SPOSOBU OBLICZENIA CENY (art. 36 ust. 1 pkt 12 Pzp)
1. Cenę brutto oferty należy wyliczyć zgodnie z ustawą z dnia 11 marca 2004 r. o podatku od towarów i usług (Dz. U. z 2017 r., poz. 1221 ze zm.).
2. Cena oferty musi wynikać z Formularza Ofertowego (wzór formularza stanowi załącznik nr 1 do SIWZ) i obejmować wszystkie koszty wykonania przedmiotu zamówienia określonego w opisie przedmiotu zamówienia.
3. Cena oferty powinna zostać wyrażona cyfrowo i słownie.
4. Cenę oferty należy podać w złotych polskich do dwóch miejsc po przecinku. Wszelkie rozliczenia dotyczące realizacji zamówienia dokonywane będą w złotych polskich.
5. W przypadku Wykonawców zagranicznych składających ofertę w niniejszym postępowaniu Zamawiający doliczy do ceny oferty podatek od towarów i usług, który miałby obowiązek wpłacić zgodnie z obowiązującymi przepisami.
6. Jeżeli złożono ofertę, której wybór prowadziłby do powstania u Zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług, Zamawiający w celu oceny takiej oferty dolicza do przedstawionej w niej ceny podatek od towarów i usług, który miałby obowiązek rozliczyć zgodnie z tymi przepisami. Wykonawca, składając ofertę, informuje Zamawiającego, czy wybór oferty będzie prowadzić do powstania u Zamawiającego obowiązku podatkowego, wskazując nazwę (rodzaj) towaru lub usługi, których dostawa lub świadczenie będzie prowadzić do jego powstania, oraz wskazując ich wartość bez kwoty podatku.
XV. OPIS KRYTERIÓW, KTÓRYMI ZAMAWIAJĄCY BĘDZIE SIĘ KIEROWAŁ PRZY WYBORZE OFERTY, WRAZ Z PODANIEM ZNACZENIA TYCH KRYTERIÓW I SPOSOBU OCENY OFERT (art. 36 ust. 1 pkt 13 Pzp)
1. Ocenie podlegać będą oferty nieodrzucone.
2. W celu wyboru najkorzystniejszej oferty Zamawiający przyjął następujące kryteria oceny ofert przypisując im odpowiednią wagę procentową:
Kryterium | Waga % |
Cena (brutto) | 50 |
Dodatkowe funkcjonalności | 50 |
1) CENA BRUTTO – waga 50%
Liczba punktów za kryterium „cena brutto” ocenianej oferty będzie wyliczana według następującego wzoru:
C = | Cmin | x 100 x 50% |
Cb |
C – liczba otrzymanych punktów za kryterium „cena brutto”
Cmin – najniższa cena brutto spośród ofert niepodlegających odrzuceniu Cb – cena brutto oferty badanej
2) Dodatkowe funkcjonalności – waga 50%
W tym kryterium punkty zostaną przyznane w sposób następujący:
1. | Licencje na system PROXY dostarczone będą w modelu licencji wieczystych | 30 pkt |
2. | Baza kategorii stron Web umożliwia przyporządkowanie więcej niż 2 kategorie do danej strony | 10 pkt |
3. | Analiza plików pod kątem malware wykorzystuje dodatkowo mechanizm machine learning w celu skuteczniejszego wykrywania zagrożeń | 10 pkt |
3. Za najkorzystniejszą zostanie uznana oferta, która uzyska najwyższą sumę punktów (C+Df).
4. Obliczenia punktów dokonuje się z dokładnością do dwóch miejsc po przecinku.
XVI. INFORMACJE O FORMALNOŚCIACH, JAKIE POWINNY ZOSTAĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO (art. 36 ust. 1 pkt 14 Pzp)
1. Zamawiający wezwie Wykonawcę, którego oferta została wybrana jako najkorzystniejsza, do zawarcia umowy w miejscu i terminie wskazanym przez Xxxxxxxxxxxxx.
2. Jeżeli Wykonawca, o którym mowa w ust. 1, uchyla się od zawarcia umowy, Zamawiający może zbadać, czy nie podlega wykluczeniu oraz czy spełnia warunki udziału w postępowaniu Wykonawca, który złożył ofertę najwyżej ocenioną spośród pozostałych ofert chyba, że zachodzą przesłanki do unieważnienia postępowania o udzielenie zamówienia publicznego, o których mowa w art. 93 ust. 1 Pzp.
XVII. WYMAGANIA DOTYCZĄCE ZABEZPIECZENIA NALEŻYTEGO WYKONANIA UMOWY (art. 36 ust. 1 pkt 15 Pzp)
Zamawiający nie wymaga wniesienia zabezpieczenia należytego wykonania umowy.
XVIII. INFORMACJE DOTYCZĄCE WZORU UMOWY W SPRAWIE UDZIELENIA ZAMÓWIENIA PUBLICZNEGO – WZÓR UMOWY (art. 36 ust. 1 pkt 16 Pzp)
Istotne dla stron postanowienia związane z realizacją niniejszego zamówienia publicznego zawiera wzór umowy (załącznik nr 6 do SIWZ).
XIX. ZASADY DOKONYWANIA ZMIAN ZAWARTEJ UMOWY
1. Zamawiający dopuszcza dokonywanie zmian zawartej umowy na zasadach określonych w art. 144 ustawy Pzp, a ponad to w poniższym zakresie:
1) powstała możliwość zastosowania nowszych i korzystniejszych dla Zamawiającego rozwiązań technologicznych lub technicznych, niż te istniejące w chwili zawarcia umowy, niepowodujących zmiany przedmiotu zamówienia,
2) powstała możliwość zastosowania nowszych i korzystniejszych dla Zamawiającego rozwiązań w zakresie modelu/typu sprzętu/oprogramowania w przypadku zakończenia produkcji lub braku dostępności na rynku pod warunkiem że sprzęt /oprogramowanie będzie posiadał parametry nie gorsze od oferowanego modelu/ typu sprzętu/ oprogramowania i nie spowoduje podwyższenia ceny.
2. Zamawiający dopuszcza zmianę osób uczestniczących w realizacji przedmiotu umowy, pod warunkiem, że nowe osoby, które miałyby uczestniczyć w wykonywaniu przedmiotu umowy, będą spełniać wymagania określone przez Zamawiającego w niniejszym postępowaniu.
3. Zmiana osób uczestniczących w realizacji przedmiotu umowy, wymaga uzyskania przez Wykonawcę pisemnej zgody Zamawiającego, a tym samym nie wymaga zawarcia przez Strony aneksu do umowy.
XX. SPOSÓB I TERMIN PŁATNOŚCI
Sposób i termin płatności zostały określone we wzorze umowy stanowiącym załącznik nr 6 do SIWZ.
XXI. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ PRZYSŁUGUJĄCYCH WYKONAWCY W TOKU POSTĘPOWANIA O UDZIELENIE ZAMÓWIENIA. (art. 36 ust. 1 pkt 17 Pzp)
Wykonawcy w toku postępowania o udzielenie zamówienia publicznego przysługują środki ochrony prawnej przewidziane w ustawie z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2017 r. poz. 1579 ze zm.).
XXII. INNE INFORMACJE DOTYCZĄCE POSTĘPOWANIA (art. 36 ust. 2 pkt 2, 3, 7, 8 Pzp)
Zamawiający nie przewiduje: zawarcia umowy ramowej, zamówień o których mowa w art. 67 ust. 1 pkt 7, aukcji elektronicznej, zwrotu kosztów udziału w postępowaniu.
XXIII. ZAŁĄCZNIKI DO SIWZ
1. Załącznik nr 1 - wzór formularza ofertowego,
2. Załącznik nr 2 - opis przedmiotu zamówienia,
3. Załącznik nr 3 – wykaz usług,
4. Załącznik nr 4 – wykaz osób,
5. Załącznik nr 5 – klauzula informacyjna.
6. Załącznik nr 6 - wzór umowy
OFERTA
( FORM U LAR Z OFER TOW Y)
Załącznik nr 1 do SIWZ
(Załącznik nr 1 do umowy)
WYKONAWCA:
Nazwa Wykonawcy:
.....................................................................................................................................
Adres siedziby:...............................................................................................................................................
………………...............................................................................................................................................
..
Telefon/Fax:
..................................................................................................................................................
Adres poczty elektronicznej (e-mail):
.........................................................................................................
(Zamawiający wszelką korespondencję będzie przesyłał na wskazany powyżej fax i mail)
NIP: ………..................................................................................................................................................
ZAMAWIAJĄCY:
INSTYTUT PAMIĘCI NARODOWEJ- KOMISJA ŚCIGANIA ZBRODNI PRZECIWKO NARODOWI POLSKIEMU
xx. Xxxxxxx 0, 00-000 Xxxxxxxx
Składamy ofertę na:
„Zakup systemu kontroli dostępu do stron sieci web wraz z jego wdrożeniem ”
Oferujemy wykonanie przedmiotu zamówienia, zgodnie z opisem przedmiotu zamówienia i określonymi w SIWZ warunkami oraz z uwzględnieniem postanowień wzoru umowy, stanowiącymi załączniki do SIWZ:
OFEROWANA CENA BRUTTO:
………………………………………………. PLN
(słownie ), w tym należny
VAT.
Nazwa (producent/model) oferowanego systemu oraz oferowanych urządzeń proxy:
……………………………………………………………………………………………………
Zgodnie z poniższą tabelą:
Lp. | P Wymagania minimalne | arametry techniczne, informacje dotyczące oferowanego sprzętu oraz sposobu spełnienia wymagań. Wykonawca zobowiązany jest podać konkretne dane (informacje, parametry techniczne, nazwę producenta, model oferowanego sprzętu) potwierdzające spełnianie wymagań Zamawiającego |
[1] | [3] | [4] |
1. | Rozwiązanie musi umożliwiać monitorowanie i kontrolę połączeń do sieci www z wykorzystaniem protokołów HTTP, HTTPS, FTP | |
Rozwiązanie musi filtrować ruch http/https porównując odwołania ze specjalizowaną bazą danych (dostarczana przez producenta) podzieloną na kategorie (np. Sport, Adult, Material, Entertainment, Shopping, Travel, etc). Rozwiązanie musi posiadać co najmniej 80 kategorii dla ruchu web. | ||
Rozwiązanie ma umożliwiać tworzenie własnych kategorii i dodawanie do nich zarówno tych URL, których nie ma w bazie dostarczanej przez producenta jak i tych, które się tam znajdują, ale w innej kategorii. | ||
Baza adresów URL musi być nieprzerwanie aktualizowana przez producenta | ||
Baza producenta musi być aktualizowana przynajmniej dwa razy dziennie, a rozwiązanie musi mieć możliwość automatycznego ich pobierania od producenta. Ponadto dla stron na które wchodzili pracownicy firmy, a które nie były skategoryzowane w bazie, musi istnieć możliwość ich automatycznego wysyłania do producenta w celu kategoryzacji. | ||
Rozwiązanie musi także analizować pozostały ruch sieciowy i rozpoznawać jego rodzaj. Administrator systemu musi mieć możliwość zabronić lub zezwolić na wykorzystanie przez użytkowników określonych protokołów - np. ma istnieć możliwość zablokowania protokołów IRC, P2P, IM w tym Gadu-Gadu. Protokoły sieciowe muszą być podzielone na kategorie (np. lnstant Messaging, P2P File Transfer, etc). | ||
Analiza i rozpoznawanie musi dotyczyć również protokołów tunelowanych w połączeniach HTTP i HTTPS. | ||
Rozwiązanie ma umożliwiać tworzenie własnych definicji protokołów. | ||
Rozwiązanie ma zawierać zintegrowany serwer proxy z funkcją cache. |
Lp. | P Wymagania minimalne | arametry techniczne, informacje dotyczące oferowanego sprzętu oraz sposobu spełnienia wymagań. Wykonawca zobowiązany jest podać konkretne dane (informacje, parametry techniczne, nazwę producenta, model oferowanego sprzętu) potwierdzające spełnianie wymagań Zamawiającego |
[1] | [3] | [4] |
Rozwiązanie musi umożliwiać wdrożenie serwera proxy w dwóch trybach: a) .jawne proxy (explicit proxy), gdy przeglądarki na komputerach w sieci muszą zostać skonfigurowane ręcznie lub z wykorzystaniem mechanizmów PAC (Proxy Auto Configuration) oraz WPAD (Web Proxy Auto Discovery), b) przezroczyste proxy (transparent proxy), gdy ruch z komputerów jest przekierowywany na serwer proxy w sieci. W tym przypadku przekierowanie ruchu na serwer proxy ma być możliwe z wykorzystaniem przełącznika sieciowego i informacji dostępnych w warstwie 4 modelu ISO/OSI, trasowania opartego o polityki (PBR - policy based routing) lub protokołu WCCP V2. | ||
Na serwerze proxy ma być możliwe uwierzytelnienie użytkowników z wykorzystaniem mechanizmów LDAP, NTLM oraz kerberos | ||
W przypadku, gdy dostarczone proxy zostanie wdrożone, jako nadrzędne musi ono potrafić skorzystać z informacji dotyczących uwierzytelnionego użytkownika, jeżeli tylko są one dostarczane przez proxy podrzędne. | ||
Dostarczone urządzenia muszą pracować w trybie klastra wysokiej dostępności. | ||
Musi być możliwe również zapewnienie wysokiej dostępności serwerów cache przy wykorzystaniu mechanizmu wirtualnego IP. | ||
Zawarty w rozwiązaniu serwer proxy ma umożliwiać kategoryzację odwiedzanych przez użytkowników stron internetowych na podstawie ich bieżącej zawartości. | ||
Rozwiązanie ma umożliwiać zarządzanie możliwością wykonywania w ramach popularnych portali społecznościowych wybranych funkcji takich jak np. użycie funkcji chat, publikowanie komentarzy, zdjęć, materiałów video. | ||
Serwer proxy ma umożliwiać usuwanie aktywnej zawartości jak ActiveX, JavaScript, oraz VBScript z zawartości serwowanej użytkownikom. |
Lp. | P Wymagania minimalne | arametry techniczne, informacje dotyczące oferowanego sprzętu oraz sposobu spełnienia wymagań. Wykonawca zobowiązany jest podać konkretne dane (informacje, parametry techniczne, nazwę producenta, model oferowanego sprzętu) potwierdzające spełnianie wymagań Zamawiającego |
[1] | [3] | [4] |
Serwer proxy ma umożliwiać blokowanie złośliwej zawartości jak szkodliwe oprogramowanie i wirusy z wykorzystaniem zarówno tradycyjnego skanowania antywirusowego jak i zaawansowanych technik wykrywania zagrożeń jak heurystyka. Polityki dotyczące skanowania bezpieczeństwa zawartości mają umożliwiać tworzenie wyjątków dla poszczególnych stron internetowych w zakresie kategoryzacji zawartości, skanowania zagrożeń bezpieczeństwa oraz usuwania aktywnej zawartości. | ||
Rozwiązanie musi blokować dostęp do stron związanych z takimi zagrożeniami jak spyware, phishing, keylogging, oraz złośliwy kod mobilny. Rozwiązanie musi także blokować ruch wychodzący do internetu generowany przez oprogramowanie typu spyware obecne na zainfekowanych komputerach w sieci. | ||
Administrator systemu musi mieć możliwość zabronić lub zezwolić na dostęp pracowników firmy do stron z określonych kategorii korzystając z takich wyznaczników jak użytkownik, grupa użytkowników, adres IP stacji, zakres adresów IP, dzień tygodnia, pora dnia, lub czas przebywania w danych ośrodkach web. | ||
Rozwiązanie oprócz blokowania dostępu do stron wybranych kategorii musi umożliwiać wyświetlenie na ekranie użytkownika informacji, iż strona, którą chce wyświetlić jest zabroniona przez politykę firmy z możliwością wejścia na tą stronę po świadomym wyrażeniu chęci przez użytkownika. | ||
Rozwiązanie musi umożliwiać pełne dostosowanie stron z komunikatami dla użytkowników do własnych potrzeb, wliczając zmiany komunikatów oraz grafiki, np. umieszczenie własnego logo. | ||
Dodatkowo tworzenie polityki dostępu do stron internetowych musi uwzględniać również: a. Słowa kluczowe zawarte w adresie URL b. Typy plików | ||
Rozwiązanie musi posiadać możliwość przezroczystej identyfikacji użytkowników wychodzących do internetu, oraz pozwalać na integrację z następującymi usługami katalogowymi: Active Directory (Native/Mixed Mode), umożliwiając egzekwowanie polityk przypisanych do indywidualnych użytkowników lub ich grup. | ||
W przypadku braku informacji identyfikujących użytkownika musi istnieć możliwość wymuszenia uwierzytelnienia użytkownika przez Rozwiązanie. | ||
Rozwiązanie musi być wyposażone w moduł raportujący, umożliwiający: a. Generowanie raportów z podziałem na pojedynczych użytkowników ich grupy, kategorie i protokoły. Raporty te mają być dostępne przez |
Lp. | P Wymagania minimalne | arametry techniczne, informacje dotyczące oferowanego sprzętu oraz sposobu spełnienia wymagań. Wykonawca zobowiązany jest podać konkretne dane (informacje, parametry techniczne, nazwę producenta, model oferowanego sprzętu) potwierdzające spełnianie wymagań Zamawiającego |
[1] | [3] | [4] |
przeglądarkę. b. Generowanie w/w raportów ale z ukryciem danych pozwalających zidentyfikować użytkownika (na raporcie zamiast adresu IP, nazwy, loginu itp., muszą być identyfikatory nieznaczące - np. liczby). c. Bieżący wgląd w aktywność użytkowników. | ||
Przeglądanie aktywności użytkowników muszą móc wykorzystywać takie kryteria jak: a. Adres URL b. Kategoria adresu URL c. Źródłowy adres IP d. Docelowy adres IP e. Port f. Protokół g. Xxxxxx x. Grupa użytkowników i. Użytkownik j. Akcja k. Dzień | ||
Aktywność użytkowników ma być przedstawiana z wykorzystaniem miar takich jak: a. Ilość żądań (Hit) lub wizyt (wyświetleń stron) b. Ilość danych wysłanych w KB c. Ilość danych pobranych w KB d. Ilość danych (wysłanych + pobranych) w KB e. Czas przeglądania | ||
Zarządzanie, przeglądanie aktywności użytkowników oraz raportowanie ma być dostępne przez zintegrowaną webową konsolę administracyjną z możliwością delegacji uprawnień do administrowania poszczególnymi składnikami i opcjami systemu. | ||
Rozwiązanie ma umożliwiać delegowanie uprawnień do zarządzania i raportowania zarówno dla użytkowników domenowych jak i użytkowników tworzonych w bazie oprogramowania filtrującego. | ||
Główny administrator oprogramowania filtrującego musi mieć możliwość wglądu w szczegółowy audyt aktywności pozostałych administratorów zawierający następujące informacje: a. Data akcji, b. Nazwa administratora, który przeprowadził akcję c. Element, na którym podejmowana jest akcja, d. Akcja (np. zalogowanie, wylogowanie, oraz dodanie, zmiana i usunięcie obiektu), e. W przypadku zmiany obiektu jego poprzednia i obecna wartość. | ||
Dostęp do webowej konsoli zarządzającej ma odbywać się w bezpiecznym połączeniu https. |
Lp. | P Wymagania minimalne | arametry techniczne, informacje dotyczące oferowanego sprzętu oraz sposobu spełnienia wymagań. Wykonawca zobowiązany jest podać konkretne dane (informacje, parametry techniczne, nazwę producenta, model oferowanego sprzętu) potwierdzające spełnianie wymagań Zamawiającego |
[1] | [3] | [4] |
Konsola zarządzająca ma zawierać ekran przedstawiający wykres sumarycznej aktywności z ostatnich 24 godzin oraz podstawowe statystki jak najpopularniejsze kategorie, najczęściej blokowani użytkownicy, oraz inne. Musi istnieć możliwość dostosowania tego widoku do własnych potrzeb. Ekran ten ma również zawierać ostrzeżenia dotyczące poprawności pracy poszczególnych komponentów oprogramowania. | ||
Dla zaproponowanego rozwiązania Wykonawca dostarczy system bazodanowy zalecany przez producenta do obsługi min. 2700 użytkowników, wraz z niezbędnymi licencjami. System bazodanowy nie może być dostarczony w wersji ograniczonej tzn. ograniczone maksymalne wykorzystanie pamięci RAM, ograniczona ilość wykorzystanych procesorów. | ||
Zawarte w rozwiązaniu proxy musi umożliwiać inspekcję szyfrowanych połączeń HTTPS. | ||
Podczas nawiązywania połączenia z komputera użytkownika do serwera docelowego serwer proxy ma móc przeprowadzić kontrolę najważniejszych aspektów związanych z certyfikatem jakim legitymuje się serwer docelowy, włączając w to: a. zgdność adresu zawartego w certyfikacie (podmiot certyfikatu) i żądanego przez użytkownika, b. datę ważności certyfikatu, c. kontrolę pełnego łańcucha certyfikacji, d. unieważnienie certyfikatu z wykorzystaniem CRL oraz OCSP. | ||
Rozwiązanie ma utrzymywać i umożliwiać administratorom zarządzanie listą zaufanych głównych urzędów certyfikacji (Trusted Root CA) wykorzystywaną przy weryfikowaniu certyfikatów serwerów docelowych. | ||
Musi być możliwe dostosowanie stron wyświetlanych użytkownikom W przypadku wykrytych przez proxy nieprawidłowości oraz błędów. | ||
Serwer proxy ma umożliwiać zarządzanie połączeniami do serwerów docelowych wymagających certyfikatu klienta w celu uwierzytelnienia połączenia. | ||
Rozwiązanie ma umożliwiać wyłączenie skanowania połączeń HTTPS dla określonych kategorii stron internetowych zapewniając zachowanie prywatności przez użytkowników korzystających np. z serwisów bankowości internetowej. | ||
Konsola zarządzająca dla serwera proxy musi zapewnić dostęp do aktualnych oraz historycznych danych dotyczących działania serwera proxy jak: a. Ilość operacji na sekundę b. Przepustowość w Mbit na sekundę c. Współczynnik trafień dla serwera cache |
Lp. | P Wymagania minimalne | arametry techniczne, informacje dotyczące oferowanego sprzętu oraz sposobu spełnienia wymagań. Wykonawca zobowiązany jest podać konkretne dane (informacje, parametry techniczne, nazwę producenta, model oferowanego sprzętu) potwierdzające spełnianie wymagań Zamawiającego |
[1] | [3] | [4] |
d. Wykorzystanie przestrzeni cache na dysku e. Błędy http f. Obciążenie procesora | ||
Kategoryzacja adresów URL musi być oparta zarówno o statyczną, aktualizowaną przynajmniej 2 razy dziennie bazę bezpośrednio na urządzeniu jak i rozproszony serwis w chmurze analizujący w czasie rzeczywistym nieznane adresy URL (analiza dynamiczna). | ||
Mechanizm dynamicznej klasyfikacji musi wspierać analizę języka polskiego. | ||
System musi dokonywać kategoryzacji adresów URL w oparciu o bazę tego samego producenta. | ||
Ma istnieć kategoria „Uncategorized”, która może być akcją w polityce na wypadek, gdyby mechanizm dynamicznej klasyfikacji nie był w stanie przypisać stronie żadnej kategorii. | ||
Dla nieskategoryzowanych stron system musi co najmniej: a. pozwalać na całkowite blokowanie dostępu, b. wyświetlać ostrzeżenie przed wejściem na stronę, c. wymuszać rozwiązanie captchy przed wejściem na stronę. | ||
Niezależnie od mechanizmu klasyfikacji w oparciu o kategorię strony ma istnieć mechanizm oceny reputacji danej strony uwzględniający przynajmniej 5 stopni ryzyka | ||
System musi posiadać narzędzie graficzne do tworzenia polityk. | ||
System ma posiadać możliwość blokowania określonych typów plików na bazie ich zawartości np. plików wykonywalnych, plików PDF, obrazków itp. | ||
System musi uwierzytelniać użytkowników w oparciu o źródła takie jak: lokalna baza, NTLM lub Kerberos (w trybie bezpośrednim i z wykorzystaniem dedykowanego agenta), LDAP (Active Directory, eDirectory,), RADIUS i certyfikat. | ||
System musi dawać możliwość kontroli popularnych webaplikacji z akcjami typu upload, download, post czy send. Minimalny zestaw webaplikacji: facebook, twitter, linkedin, youtube, vimeo, snapchat, google plus, gmail, google talk, google docs, sharepoint, evernote, dropbox, box, sugarsync, flickr, instagram, webex. | ||
Blokowanie dostępu na bazie wybranych wyszukiwanych fraz np. „porno” czy „narkotyki” – tj. próba wejścia na taką stronę poprzez wyszukiwarkę musi zostać zablokowana. | ||
Wykrywanie i blokowanie tunelowania w protokołach HTTP/HTTPS np. blokowanie sesji SSH na porcie 443. | ||
System forward proxy musi składać się z następujących modułów: a) realizującego funkcję proxy – dostarczony w formie rozwiązania odpornego na awarie dostarczonego w formie dedykowanych urządzeń |
Lp. | P Wymagania minimalne | arametry techniczne, informacje dotyczące oferowanego sprzętu oraz sposobu spełnienia wymagań. Wykonawca zobowiązany jest podać konkretne dane (informacje, parametry techniczne, nazwę producenta, model oferowanego sprzętu) potwierdzające spełnianie wymagań Zamawiającego |
[1] | [3] | [4] |
fizycznych, tzn. awaria pojedynczego urządzenia fizycznego dla każdego z modułów nie może spowodować niedostępności usługi b) moduł raportujący – dostarczony w formie maszyny wirtualnej c) system centralnego zarządzania – dostarczony w formie maszyny wirtualnej | ||
Dostarczone rozwiązanie ma umożliwiać przechowywanie logów przez okres min. 1 roku. | ||
Minimalne wymagania modułu proxy: a. Każde urządzenie musi obsługiwać pasmo minimum 350 Mbps i minimum 2700 użytkowników, przy założeniu że ruch szyfrowany SSL/TLS wynosi 70% w całości ruchu. b. Każde urządzenie ma być wyposażone w redundantne zasilacze pracujące w trybie hot- swap. | ||
Możliwość montażu w szafie rack 19 cali. | ||
Analiza antimalware przy pomocy następujących mechanizmów: a) silnik AV, b) Możliwość integracji z systemem klasy sandbox, nie dopuszcza się rozwiązania chmurowego. c) własna baza hashy działająca na zasadzie białej / czarnej listy. | ||
Skanowanie plików antymalware musi uwzględniać następujące funkcjonalności: a) blokowanie plików skompresowanych z hasłem z możliwością odblokowania dla wybranego użytkownika lub grupy użytkowników, b) analiza wielokrotnie skompresowanych plików – co najmniej 40 poziomów zagnieżdżenia z możliwością zablokowania powyżej pewnego poziomu np. 10. c) limit ilości plików w archiwum – przekroczenie ma skutkować zablokowaniem pliku – możliwość analizy nie mniej niż 50 tys. plików w archiwum. d) blokowanie nieznanych typów kompresji i w ogólności nieznanych typów plików. | ||
Baza kategoryzacji stron Web ma umożliwiać przyporządkowanie więcej niż 2 kategorie do danej strony. | ||
Analiza plików pod kątem malware ma wykorzystywać dodatkowo mechanizm machine learning w celu skuteczniejszego wykrywania zagrożeń. | ||
System ma wspierać kategoryzację z serwisu youtube via |
Lp. | P Wymagania minimalne | arametry techniczne, informacje dotyczące oferowanego sprzętu oraz sposobu spełnienia wymagań. Wykonawca zobowiązany jest podać konkretne dane (informacje, parametry techniczne, nazwę producenta, model oferowanego sprzętu) potwierdzające spełnianie wymagań Zamawiającego |
[1] | [3] | [4] |
klucz API. | ||
System ma umożliwiać definicję wielu serwisów nasłuchujących dla trybu explicit proxy dla różnych sieci np. 8080 dla pracowników i 3128 dla serwerów. | ||
System musi pozwalać na blokowanie TORa, nawet w przypadku wykorzystania pluggable transport protocol. | ||
Wsparcie blokowania stron w oparciu o regex co najmniej w następującym zakresie: a. HTTP URI (pełna ścieżka włącznie z query) b. HTTP Request Header (wszystkie nagłówki nie tylko X-***) c. HTTP Response Header (standardowe nagłówki i własne) d. HTTP Response Data e. Certyfikat serwera (co najmniej hostname i subject) f. Atrybut SAML (dowolny atrybut) | ||
Deszyfrowanie ruchu TLSa na urządzeniu w oparciu o algorytmy RSA, DH | ||
Selektywne włączenie funkcji deszyfracji z pominięciem pewnych kategorii jak zdrowie czy usługi finansowe. | ||
Robienie wyjątków deszyfracji TLSa w oparciu o adres źródłowy / podsieć. | ||
W trybie rozszywania ruchu TLS system ma dawać możliwość kontroli certyfikatu serwera do którego łączy się użytkownik tj. minimum sprawdzenia daty ważności i łańcucha certyfikacji. | ||
System ma dawać możliwość blokowania stron szyfrowanych nawet jeśli mechanizm rozszywania TLSa jest wyłączony np. blokowanie facebooka. | ||
System ma dawać możliwość blokowania stron szyfrowanych nawet jeśli mechanizm rozszywania TLSa jest wyłączony poprzez analizę certyfikatu serwera np. blokowanie całej domeny (z poddomenami) xxxxxx.xxx bez deszyfracji TLS. | ||
System ma umożliwiać rozszerzenie o klienta na stacje końcowe Windows / OSX i urządzenia mobilne Android / iOS dla użytkowników pracujących zdalnie. | ||
Wsparcie wielu plików PAC w zależności od podsieci w której znajduje się użytkownik. | ||
System musi logować co najmniej następujące informacje: a. Data transakcji wg lokalnego czasu, b. IP adres źródłowy, c. Login użytkownika, jeśli nastąpiło |
Lp. | P Wymagania minimalne | arametry techniczne, informacje dotyczące oferowanego sprzętu oraz sposobu spełnienia wymagań. Wykonawca zobowiązany jest podać konkretne dane (informacje, parametry techniczne, nazwę producenta, model oferowanego sprzętu) potwierdzające spełnianie wymagań Zamawiającego |
[1] | [3] | [4] |
uwierzytelnienie, d. User agent (może wymagać rozszywanie ruchu TLS), e. Kategoria URL, f. Reputacja URL, g. Geolokalizacja, h. IP adres docelowy, i. Pełen URL (cała ścieżka), j. Referer, k. Hostname/subject z certyfikatu, l. Wyszukiwane frazy, m. Status certyfikatu (self sign / unrusted, expired), n. Status połączenia szyfrowanego (deszyfrowanie lub nie). | ||
Przykładowe złożone polityki które system musi realizować: a. Blokowanie całej aktywnej treści bądź wybiórczo np. tylko javascriptów dla domen zawierających słowo klucz w nazwie domeny lub ścieżce (włącznie z query), b. Blokowanie javascriptów spoza domeny macierzystej, c. Blokowanie ściągania plików wykonywalnych dla stron o niskiej i średniej reputacji, d. Blokowanie websocketów poza białą listą stroną na bazie własnej kategorii, wbudowanych kategorii czy reputacji. | ||
Rozwiązanie musi być dostarczone na odpowiednio dobranej dedykowanej przez producenta platformie sprzętowej typu appliance. | ||
Rozwiązanie musi wpierać wysoką dostępność, muszą być dostarczone min. dwa fizyczne serwery proxy jako dedykowane urządzenia typu appliance zapewniające wysoką dostępność. | ||
Urządzenia muszą być przystosowane i dostarczone z akcesoriami niezbędnymi do montażu w szafie rack (takimi jak szyny), | ||
Zaproponowane rozwiązanie systemowe musi posiadać moduł raportujący, spełniający następujące wymagania: a) Wirtualna maszyna pod środowisko VMWare ESX lub fizyczne urządzenie. b) Utwardzony system operacyjny bez zbędnych usług i kont poza tymi które są niezbędne do działania systemu. c) Baza danych o wielkości co najmniej 2TB. d) Graficzny interfejs zarządzania, dostępny przez |
Lp. | Wymagania minimalne | Parametry techniczne, informacje dotyczące oferowanego sprzętu oraz sposobu spełnienia wymagań. Wykonawca zobowiązany jest podać konkretne dane (informacje, parametry techniczne, nazwę producenta, model oferowanego sprzętu) potwierdzające spełnianie wymagań Zamawiającego |
[1] | [3] | [4] |
przeglądarkę WWW, zabezpieczony protokołem TLS. e) Predefiniowane raporty i możliwość dodawania własnych raportów. f) Możliwość czyszczenia danych po założonym okresie np. 60 dni. g) Generowanie raportów w formacie PDF i CSV w trybie na żądanie i według założonego harmonogramu. h) Możliwość anonimizacji wybranych danych – minimum IP użytkownika i jego loginu. i) Lokalni użytkownicy systemu i integracja z katalogiem LDAP. j) Zarządzanie w oparciu o role, w tym możliwość definiowania własnych ról. k) Wysyłanie powiadomień o działaniu systemu via SMTP. l) Możliwość konfiguracji progów zajętości pamięci i dysków dla których następuje powiadomie SMTP. m) Możliwość uruchomienia serwera FTP(S) na którym będą składowane logi w nieprzetworzonej postaci (zanim trafią do bazy danych). n) Interfejs programistyczny API. o) Zarządzanie w oparciu o role, w tym możliwość definiowania własnych ról. p) Minimalny zestaw raportów, które system powinien oferować: i. Najbardziej popularne kategorie URL. ii. Najbardziej popularne strony. iii. Zablokowane żądania per kategoria URL. iv. Zablokowane żądania per użytkownik. v. Zablokowane żądania per strona. vi. Lista użytkowników ściągających najwięcej danych. vii. Aktywność w serwisach społecznościowych. viii. Lista wykorzystywanych w firmie aplikacji webowych. ix. Lista użytkowników odwiedzających zabronione kategorie np. pornografię. x. Szczegółowy raport na temat danego użytkownika na podstawie IP lub nazwy użytkownika. xi. Lista zainfekowanych użytkowników, którzy łączą się ze znanymi serwerami C&C. xii. Czego szukają użytkownicy w Google, Bing itd. xiii. Wszystkie raport muszą dawać możliwość wygenerowania za żądany okres czasu – minimum 1 dzień, 30 dni, 90 dni, rok. |
Lp. | Wymagania minimalne | Parametry techniczne, informacje dotyczące oferowanego sprzętu oraz sposobu spełnienia wymagań. Wykonawca zobowiązany jest podać konkretne dane (informacje, parametry techniczne, nazwę producenta, model oferowanego sprzętu) potwierdzające spełnianie wymagań Zamawiającego |
[1] | [3] | [4] |
Zaproponowane rozwiązanie systemowe musi posiadać moduł zarządzający, spełniający następujące wymagania: a. Wirtualna maszyna pod środowisko VMWare ESX lub fizyczne urządzenie. b. Utwardzony system operacyjny bez zbędnych usług i kont poza tymi które są niezbędne do działania systemu. c. Możliwość zarządzania min. 10 systemami. d. Możliwość monitorowania systemów (filtrującego, skanującego i raportującego). e. Lokalni użytkownicy systemu i integracja z katalogiem LDAP. f. Zarządzanie w oparciu o role, w tym możliwość definiowania własnych ról. g. Możliwość integracji z systemem raportującym poprzez API – dane z modułu raportującego dostępne bezpośrednio w konsoli modułu zarządzającego. h. Konfigurowanie, zarzadzanie i instalacja polityki dla modułu filtrującego dla wielu urządzeń jednocześnie. i. Sprawdzanie spójności i synchronizacja polityk pomiędzy urządzeniami. j. Wersja polityki musi być związana z konkretnym użytkownikiem, który dokonał zmiany, a informacja o tym musi się znajdować w interfejsie graficznym. k. Możliwość wykonania kopii zapasowej konfiguracji modułu filtrującego i skanującego. l. Szyfrowanie backupu konfiguracji urządzeń. m. Logowanie do systemu na bazie użytkowników lokalnych. n. Logowanie do systemu z Active Directory, LDAP i Radius. o. Synchronizacja czasu z serwerem NTP. p. Monitorowanie przy pomocy SNMP poprzez odpytywanie bazy MIB. Wysyłanie alarmów przy pomocy SNMP i SMTP. |
Zamawiający wymaga by Wykonawca podał w tabeli powyżej dokładne wartości. Niedopuszczalne jest kopiowanie zapisów umieszczonych w kolumnie „Wymagania minimalne” jak również użycie sformułowania „zgodnie z SIWZ”.
OŚWIADCZAMY, ŻE
1. Podana powyżej cena brutto zawiera wszelkie koszty związane z realizacją zamówienia, będzie obowiązywała w całym okresie trwania umowy i nie ulegnie zmianie.
2. Jestem / nie jestem * Wykonawcą z sektora małych i średnich przedsiębiorstw.
3. Oświadczam, że posiadam/dysponuje* autoryzacją partnera serwisowego partnera wobec producenta zaoferowanego i wspieranego oprogramowania.
4. Pozostajemy związani niniejszą ofertą przez 60 dni licząc od dnia, w którym upłynął termin składania ofert.
5. Niniejsza oferta spełnia wymagania określone we wzorze umowy oraz zgodna jest z Opisem przedmiotu zamówienia stanowiącym załącznik nr 2 do SIWZ
6. Zawarty w Specyfikacji Istotnych Warunków Zamówienia wzór umowy został przez nas zaakceptowany i zobowiązujemy się w przypadku udzielenia nam zamówienia do zawarcia umowy w miejscu i terminie wyznaczonym przez Zamawiającego.
7. Oświadczamy, iż zamierzamy / nie zamierzamy* powierzyć wykonanie następujących części zamówienia podwykonawcom (niepotrzebne skreślić).
Poz. | Część zamówienia jaka zostanie powierzona podwykonawcom |
1. | |
2. |
8. Oświadczamy, że oferujemy następujące funkcjonalności:
1. | Licencje na system PROXY dostarczone będą w modelu licencji wieczystych | TAK/NIE* |
2. | Baza kategorii stron Web umożliwia przyporządkowanie więcej niż 2 kategorie do danej strony | TAK/NIE* |
3. | Analiza plików pod kątem malware wykorzystuje dodatkowo mechanizm machine learning w celu skuteczniejszego wykrywania zagrożeń | TAK/NIE* |
* niepotrzebne skreślić
9. Hasło dostępu do pliku JEDZ: ……………………..
10. Oświadczam, że wypełniłem obowiązki informacyjne przewidziane w art. 13 lub art. 14 RODO1) wobec osób fizycznych, od których dane osobowe bezpośrednio lub pośrednio pozyskałem w celu ubiegania się o udzielenie zamówienia publicznego w niniejszym postępowaniu.**
1) rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1).
** W przypadku gdy wykonawca nie przekazuje danych osobowych innych niż bezpośrednio jego dotyczących lub zachodzi wyłączenie stosowania obowiązku informacyjnego, stosownie do art. 13 ust. 4 lub art. 14 ust. 5 RODO treści oświadczenia wykonawca nie składa (usunięcie treści oświadczenia np. przez jego wykreślenie)
10. Wykonawca do kontaktów z Zamawiającym wyznacza:
.…………………………....……..., tel.: ………………………… e-mail:
…………………………
11. Wadium wniesione w pieniądzu należy zwrócić na poniższy rachunek bankowy:
......................................................................................................................................................
……………………dnia …………………… | ………............................................................. (podpis i pieczątka imienna przedstawiciela Wykonawcy/Pełnomocnika) |
*Niepotrzebne należy skreślić
Podpisy i pieczątki imienne osób upełnomocnionych do reprezentowania Wykonawcy zgodnie z zapisami w dokumencie stwierdzającym status prawny.
Załącznik nr 2 do SIWZ
(Załącznik nr 2 do umowy)
OPIS PRZEDMIOTU ZAMÓWIENIA
Przedmiotem zamówienia jest zakup systemu kontroli dostępu do stron sieci web wraz z jego wdrożeniem w Instytucie Pamięci Narodowej – Komisji Ścigania Zbrodni przeciwko Narodowi Polskiemu - Wspólny Słownik Zamówień (CPV) – 48.00.00.00-8
I. Szczegółowe wymagania
2. Rozwiązanie powinno umożliwiać monitorowanie i kontrolę połączeń do sieci www z wykorzystaniem protokołów HTTP, HTTPS, FTP
3. Rozwiązanie powinno filtrować ruch http/https porównując odwołania ze specjalizowaną bazą danych (dostarczana przez producenta) podzieloną na kategorie (np. Sport, Adult, Material, Entertainment, Shopping, Travel, etc). Rozwiązanie powinno posiadać co najmniej 80 kategorii dla ruchu web.
4. Rozwiązanie powinno umożliwiać tworzenie własnych kategorii i dodawanie do nich zarówno tych URL, których nie ma w bazie dostarczanej przez producenta jak i tych, które się tam znajdują, ale w innej kategorii.
5. Baza adresów URL musi być nieprzerwanie aktualizowana przez producenta
6. Baza producenta musi być aktualizowana przynajmniej dwa razy dziennie, a rozwiązanie musi mieć możliwość automatycznego ich pobierania od producenta. Ponadto dla stron na które wchodzili pracownicy firmy, a które nie były skategoryzowane w bazie, powinna istnieć możliwość ich automatycznego wysyłania do producenta w celu kategoryzacji.
7. Rozwiązanie powinno także analizować pozostały ruch sieciowy i rozpoznawać jego rodzaj. Administrator systemu powinien mieć możliwość zabronić lub zezwolić na wykorzystanie przez użytkowników określonych protokołów - np. powinna istnieć możliwość zablokowania protokołów IRC, P2P, IM w tym Gadu-Gadu. Protokoły sieciowe powinny być podzielone na kategorie (np. lnstant Messaging, P2P File Transfer, etc).
8. Analiza i rozpoznawanie powinno dotyczyć również protokołów tunelowanych w połączeniach HTTP i HTTPS.
9. Rozwiązanie powinno umożliwiać tworzenie własnych definicji protokołów.
10. Rozwiązanie powinno zawierać zintegrowany serwer proxy z funkcją cache.
11. Rozwiązanie powinno umożliwiać wdrożenie serwera proxy w dwóch trybach:
a) .jawne proxy (explicit proxy), gdy przeglądarki na komputerach w sieci musza zostać skonfigurowane ręcznie lub z wykorzystaniem mechanizmów PAC (Proxy Auto Configuration) oraz WPAD (Web Proxy Auto Discovery),
b) przezroczyste proxy (transparent proxy), gdy ruch z komputerów jest przekierowywany na serwer proxy W sieci. W tym drugim przypadku przekierowanie mchu na serwer proxy powinno być możliwe z wykorzystaniem przełącznika sieciowego i informacji dostępnych w warstwie 4 modelu ISO/OSI, trasowania opartego o polityki (PBR - policy based routing) lub protokołu WCCP V2.
12. Na serwerze proxy powinno być możliwe uwierzytelnienie użytkowników z wykorzystaniem mechanizmów LDAP, NTLM oraz kerberos
13. W przypadku, gdy dostarczone proxy zostanie wdrożone, jako nadrzędne musi ono potrafić skorzystać z informacji dotyczących uwierzytelnionego użytkownika, jeżeli tylko są one dostarczane przez proxy podrzędne.
14. Dostarczone urządzenia muszą pracować w trybie klastra wysokiej dostępności.
15. Powinno być możliwe również zapewnienie wysokiej dostępności serwerów cache przy wykorzystaniu mechanizmu wirtualnego IP.
16. Zawarty w rozwiązaniu serwer proxy powinien umożliwiać kategoryzację odwiedzanych przez użytkowników stron internetowych na podstawie ich bieżącej zawartości.
17. Rozwiązanie powinno umożliwiać zarządzanie możliwością wykonywania w ramach popularnych portali społecznościowych wybranych funkcji takich jak np. użycie funkcji chat, publikowanie komentarzy, zdjęć, materiałów video.
18. Serwer proxy powinien umożliwiać usuwanie aktywnej zawartości jak ActiveX, JavaScript, oraz VBScript z zawartości serwowanej użytkownikom.
19. Serwer proxy powinien umożliwiać blokowanie złośliwej zawartości jak szkodliwe oprogramowanie i wirusy z wykorzystaniem zarówno tradycyjnego skanowania antywirusowego jak i zaawansowanych technik wykrywania zagrożeń jak heurystyka.
20. Polityki dotyczące skanowania bezpieczeństwa zawartości powinny umożliwiać tworzenie wyjątków dla poszczególnych stron internetowych w zakresie kategoryzacji zawartości, skanowania zagrożeń bezpieczeństwa oraz usuwania aktywnej zawartości.
21. Rozwiązanie musi blokować dostęp do stron związanych z takimi zagrożeniami jak spyware, phishing, keylogging, oraz złośliwy kod mobilny. Rozwiązanie powinno także blokować ruch wychodzący do internetu generowany przez oprogramowanie typu spyware obecne na zainfekowanych komputerach w sieci.
22. Administrator systemu powinien mieć możliwość zabronić, lub zezwolić na dostęp pracowników firmy do stron z określonych kategorii korzystając z takich wyznaczników jak użytkownik, grupa użytkowników, adres IP stacji, zakres adresów IP, dzień tygodnia, pora dnia, lub czas przebywania w danych ośrodkach web.
23. Rozwiązanie oprócz blokowania dostępu do stron wybranych kategorii powinno umożliwiać wyświetlenie na ekranie użytkownika informacji, iż strona, którą chce wyświetlić jest zabroniona przez politykę firmy z możliwością wejścia na tą stronę po świadomym wyrażeniu chęci przez użytkownika.
24. Rozwiązanie musi umożliwiać pełne dostosowanie stron z komunikatami dla użytkowników do własnych potrzeb, wliczając zmiany komunikatów oraz grafiki, np. umieszczenie własnego logo.
25. Dodatkowo tworzenie polityki dostępu do stron internetowych powinno uwzględniać również:
a) Słowa kluczowe zawarte w adresie URL
b) Typy plików
26. Rozwiązanie musi posiadać możliwość przezroczystej identyfikacji użytkowników wychodzących do internetu, oraz pozwalać na integrację z następującymi usługami katalogowymi: Active Directory (Native/Mixed Mode), umożliwiając egzekwowanie polityk przypisanych do indywidualnych użytkowników lub ich grup.
27. W przypadku braku informacji identyfikujących użytkownika powinna istnieć możliwość wymuszenia uwierzytelnienia użytkownika przez Rozwiązanie.
28. Rozwiązanie musi być wyposażone w moduł raportujący, umożliwiający:
a) Generowanie raportów z podziałem na pojedynczych użytkowników ich grupy, kategorie i protokoły. Raporty te powinny być dostępne przez przeglądarkę.
b) Generowanie w/w raportów ale z ukryciem danych pozwalających zidentyfikować użytkownika (na raporcie zamiast adresu IP, nazwy, loginu itp., powinny być identyfikatory nieznaczące - np. liczby).
c) Bieżący wgląd w aktywność użytkowników.
29. Przeglądanie aktywności użytkowników powinno móc wykorzystywać takie kryteria jak:
a) Adres URL
b) Kategoria adresu URL
c) Źródłowy adres IP
d) Docelowy adres IP
e) Port
f) Protokół
g) Domena
h) Grupa użytkowników
i) Użytkownik
j) Akcja
k) Dzień
30. Aktywność użytkowników powinna być przedstawiana z wykorzystaniem miar takich jak:
a) Ilość żądań (Hit) lub wizyt (wyświetleń stron)
b) Ilość danych wysłanych w KB
c) Ilość danych pobranych w KB
d) Ilość danych (wysłanych + pobranych) w KB
e) Czas przeglądania
31. Zarządzanie, przeglądanie aktywności użytkowników oraz raportowanie powinny być dostępne przez zintegrowaną webową konsolę administracyjną z możliwością delegacji uprawnień do administrowania poszczególnymi składnikami i opcjami systemu.
32. Rozwiązanie powinno umożliwiać delegowanie uprawnień do zarządzania i raportowania zarówno dla użytkowników domenowych jak i użytkowników tworzonych w bazie oprogramowania filtrującego.
33. Główny administrator oprogramowania filtrującego powinien mieć możliwość wglądu w szczegółowy audyt aktywności pozostałych administratorów zawierający następujące informacje:
a) Data akcji,
b) Nazwa administratora, który przeprowadził akcję
c) Element, na którym podejmowana jest akcja,
d) Akcja (np. zalogowanie, wylogowanie, oraz dodanie, zmiana i usunięcie obiektu),
e) W przypadku zmiany obiektu jego poprzednia i obecna wartość.
34. Dostęp do webowej konsoli zarządzającej powinien odbywać się w bezpiecznym połączeniu https.
35. Konsola zarządzająca powinna zawierać ekran przedstawiający wykres sumarycznej aktywności z ostatnich 24 godzin oraz podstawowe statystki jak najpopularniejsze kategorie, najczęściej blokowani użytkownicy, oraz inne. Powinna istnieć możliwość dostosowania tego widoku do własnych potrzeb. Ekran ten powinien również zawierać ostrzeżenia dotyczące poprawności pracy poszczególnych komponentów oprogramowania.
36. Dla zaproponowanego rozwiązania Wykonawca dostarczy system bazodanowy zalecany przez producenta do obsługi min. 2700 użytkowników, wraz z niezbędnymi licencjami.System bazodanowy nie może być dostarczony w wersji ograniczonej tzn., ograniczone maksymalne wykorzystanie pamięci RAM, ograniczona ilość wykorzystanych procesorów.
37. Zawarte w rozwiązaniu proxy powinno umożliwiać inspekcję szyfrowanych połączeń HTTPS.
38. Podczas nawiązywania połączenia z komputera użytkownika do serwera docelowego serwer proxy powinien móc przeprowadzić kontrolę najważniejszych aspektów związanych z certyfikatem jakim legitymuje się serwer docelowy, włączając w to:
a) zgodność adresu zawartego w certyfikacie (podmiot certyfikatu) i żądanego przez użytkownika,
b) datę ważności certyfikatu,
c) kontrolę pełnego łańcucha certyfikacji,
d) unieważnienie certyfikatu z wykorzystaniem CRL oraz OCSP.
39. Rozwiązanie powinno utrzymywać i umożliwiać administratorom zarządzanie listą zaufanych głównych urzędów certyfikacji (Trusted Root CA) wykorzystywaną przy weryfikowaniu certyfikatów serwerów docelowych.
40. Musi być możliwe dostosowanie stron wyświetlanych użytkownikom W przypadku wykrytych przez proxy nieprawidłowości oraz błędów.
41. Serwer proxy powinien umożliwiać zarządzanie połączeniami do serwerów docelowych wymagających certyfikatu klienta w celu uwierzytelnienia połączenia.
42. Rozwiązanie powinno umożliwiać wyłączenie skanowania połączeń HTTPS dla określonych kategorii stron internetowych zapewniając zachowanie prywatności przez użytkowników korzystających np. z serwisów bankowości internetowej.
43. Konsola zarządzająca dla serwera proxy musi udostępniać dostęp do aktualnych oraz historycznych danych dotyczących działania serwera proxy jak:
a) Ilość operacji na sekundę
b) Przepustowość w Mbit na sekundę
c) Współczynnik trafień dla serwera cache
d) Wykorzystanie przestrzeni cache na dysku
e) Błędy http
f) Obciążenie procesora
44. Kategoryzacja adresów URL musi być oparta zarówno o statyczną, aktualizowaną przynajmniej
2 razy dziennie bazę bezpośrednio na urządzeniu jak i rozproszony serwis w chmurze analizujący w czasie rzeczywistym nieznane adresy URL (analiza dynamiczna).
45. Mechanizm dynamicznej klasyfikacji musi wspierać analizę języka polskiego.
46. System musi dokonywać kategoryzacji adresów URL w oparciu o bazę tego samego producenta.
47. Powinna istnieć kategoria „Uncategorized”, która może być akcją w polityce na wypadek, gdyby mechanizm dynamicznej klasyfikacji nie był w stanie przypisać stronie żadnej kategorii.
48. Dla nieskategoryzowanych stron system musi co najmniej:
a) pozwalać na całkowite blokowanie dostępu,
b) wyświetlać ostrzeżenie przed wejściem na stronę,
c) wymuszać rozwiązanie captchy przed wejściem na stronę.
49. Niezależnie od mechanizmu klasyfikacji w oparciu o kategorię strony powinien istnieć mechanizm oceny reputacji danej strony uwzględniający przynajmniej 5 stopni ryzyka
50. System musi posiadać narzędzie graficzne do tworzenia polityk.
51. System powinien posiadać możliwość blokowania określonych typów plików na bazie ich zawartości np. plików wykonywalnych, plików PDF, obrazków itp.
52. System musi uwierzytelniać użytkowników w oparciu o źródła takie jak: lokalna baza, NTLM lub Kerberos (w trybie bezpośrednim i z wykorzystaniem dedykowanego agenta), LDAP (Active Directory, eDirectory,), RADIUS i certyfikat.
53. System musi dawać możliwość kontroli popularnych webaplikacji z akcjami typu upload, download, post czy send. Minimalny zestaw webaplikacji: facebook, twitter, linkedin, youtube, vimeo, snapchat, google plus, gmail, google talk, google docs, sharepoint, evernote, dropbox, box, sugarsync, flickr, instagram, webex.
54. Blokowanie dostępu na bazie wybranych wyszukiwanych fraz np. „porno” czy „narkotyki” – tj. próba wejścia na taką stronę poprzez wyszukiwarkę powinna zostać zablokowana.
55. Wykrywanie i blokowanie tunelowania w protokołach HTTP/HTTPS np. blokowanie sesji SSH na porcie 443.
56. System forward proxy musi składać się z następujących modułów:
a) realizującego funkcję proxy – dostarczony w formie rozwiązania odpornego na awarie dostarczonego w formie dedykowanych urządzeń fizycznych, tzn. awaria pojedynczego urządzenia fizycznego dla każdego z modułów nie może spowodować niedostępności usługi
b) moduł raportujący – dostarczony w formie maszyny wirtualnej
c) system centralnego zarządzania – dostarczony w formie maszyny wirtualnej
57. Dostarczone rozwiązanie będzie umożliwiało przechowywanie logów przez okres min. 1 roku.
58. Minimalne wymagania modułu proxy:
a) Każde urządzenie musi obsługiwać pasmo minimum 350 Mbps i minimum 2700 użytkowników, przy założeniu że ruch szyfrowany SSL/TLS wynosi 70% w całości ruchu.
b) Każde urządzenie powinno być wyposażone w redundantne zasilacze pracujące w trybie hot-swap.
59. Możliwość montażu w szafie rack 19 cali.
60. Analiza antimalware przy pomocy następujących mechanizmów:
a) silnik AV,
b) Możliwość integracji z systemem klasy sandbox, nie dopuszcza się rozwiązania chmurowego.
c) własna baza hashy działająca na zasadzie białej / czarnej listy.
61. Skanowanie plików antymalware musi uwzględniać następujące funkcjonalności:
a) blokowanie plików skompresowanych z hasłem z możliwością odblokowania dla wybranego użytkownika lub grupy użytkowników,
b) analiza wielokrotnie skompresowanych plików – co najmniej 40 poziomów zagnieżdżenia z możliwością zablokowania powyżej pewnego poziomu np. 10.
c) limit ilości plików w archiwum – przekroczenie powinno skutkować zablokowaniem pliku – możliwość analizy nie mniej niż 50 tys. plików w archiwum.
d) blokowanie nieznanych typów kompresji i w ogólności nieznanych typów plików.
62. Baza kategoryzacji stron Web umożliwia przyporządkowanie więcej niż 2 kategorie do danej strony.
63. Analiza plików pod kątem malware wykorzystuje dodatkowo mechanizm machine learning w celu skuteczniejszego wykrywania zagrożeń.
64. System powinien wspierać kategoryzację z serwisu youtube via klucz API.
65. System powinien umożliwiać definicję wielu serwisów nasłuchujących dla trybu explicit proxy dla różnych sieci np. 8080 dla pracowników i 3128 dla serwerów.
66. System musi pozwalać na blokowanie TORa, nawet w przypadku wykorzystania pluggable transport protocol.
67. Wsparcie blokowania stron w oparciu o regex co najmniej w następującym zakresie:
a) HTTP URI (pełna ścieżka włącznie z query)
b) HTTP Request Header (wszystkie nagłówki nie tylko X-***)
c) HTTP Response Header (standardowe nagłówki i własne)
d) HTTP Response Data
e) Certyfikat serwera (co najmniej hostname i subject)
f) Atrybut SAML (dowolny atrybut)
68. Możliwość deszyfrowania ruchu TLSa na urządzeniu w oparciu o algorytmy RSA, DH
69. Możliwość selektywnego włączenia funkcji deszyfracji z pominięciem pewnych kategorii jak zdrowie czy usługi finansowe.
70. Możliwość robienia wyjątków deszyfracji TLSa w oparciu o adres źródłowy / podsieć.
71. W trybie rozszywania ruchu TLS system powinien dawać możliwość kontroli certyfikatu serwera do którego łączy się użytkownik tj. minimum sprawdzenia daty ważności i łańcucha certyfikacji.
72. System powinien dawać możliwość blokowania stron szyfrowanych nawet jeśli mechanizm rozszywania TLSa jest wyłączony np. blokowanie facebooka.
73. System powinien dawać możliwość blokowania stron szyfrowanych nawet jeśli mechanizm rozszywania TLSa jest wyłączony poprzez analizę certyfikatu serwera np. blokowanie całej domeny (z poddomenami) xxxxxx.xxx bez deszyfracji TLS.
74. System może być opcjonalnie rozszerzony o klienta na stacje końcowe Windows / OSX i urządzenia mobilne Android / iOS dla użytkowników pracujących zdalnie.
75. Wsparcie wielu plików PAC w zależności od podsieci w której znajduje się użytkownik.
76. System musi logować co najmniej następujące informacje:
a) Data transakcji wg lokalnego czasu,
b) IP adres źródłowy,
c) Login użytkownika, jeśli nastąpiło uwierzytelnienie,
d) User agent (może wymagać rozszywanie ruchu TLS),
e) Kategoria URL,
f) Reputacja URL,
g) Geolokalizacja,
h) IP adres docelowy,
i) Pełen URL (cała ścieżka),
j) Referer,
k) Hostname/subject z certyfikatu,
l) Wyszukiwane frazy,
m) Status certyfikatu (self sign / unrusted, expired),
n) Status połączenia szyfrowanego (deszyfrowanie lub nie).
77. Przykładowe złożone polityki które system musi realizować:
a) Blokowanie całej aktywnej treści bądź wybiórczo np. tylko javascriptów dla domen zawierających słowo klucz w nazwie domeny lub ścieżce (włącznie z query),
b) Blokowanie javascriptów spoza domeny macierzystej,
c) Blokowanie ściągania plików wykonywalnych dla stron o niskiej i średniej reputacji,
d) Blokowanie websocketów poza białą listą stroną na bazie własnej kategorii, wbudowanych kategorii czy reputacji.
78. Rozwiązanie musi być dostarczone na odpowiednio dobranej dedykowanej przez producenta platformie sprzętowej typu appliance.
79. Rozwiązanie musi wpierać wysoką dostępność, muszą być dostarczone min. dwa fizyczne serwery proxy jako dedykowane urządzenia typu appliance zapewniające wysoką dostępność.
80. Urządzenia powinno być przystosowane i dostarczone z akcesoriami niezbędnymi do montażu w szafie rack (takimi jak szyny),
II. Moduł raportujący i centralne zarządzanie:
1. Zaproponowane rozwiązanie systemowe musi posiadać moduł raportujący, spełniający następujące wymagania:
1) Wirtualna maszyna pod środowisko VMWare ESX lub fizyczne urządzenie.
2) Utwardzony system operacyjny bez zbędnych usług i kont poza tymi które są niezbędne do działania systemu.
3) Baza danych o wielkości co najmniej 2TB.
4) Graficzny interfejs zarządzania, dostępny przez przeglądarkę WWW, zabezpieczony protokołem TLS.
5) Predefiniowane raporty i możliwość dodawania własnych raportów.
6) Możliwość czyszczenia danych po założonym okresie np. 60 dni.
7) Generowanie raportów w formacie PDF i CSV w trybie na żądanie i według założonego harmonogramu.
8) Możliwość anonimizacji wybranych danych – minimum IP użytkownika i jego loginu.
9) Lokalni użytkownicy systemu i integracja z katalogiem LDAP. 10)Zarządzanie w oparciu o role, w tym możliwość definiowania własnych ról. 11)Wysyłanie powiadomień o działaniu systemu via SMTP.
12)Możliwość konfiguracji progów zajętości pamięci i dysków dla których następuje powiadomie SMTP.
13)Możliwość uruchomienia serwera FTP(S) na którym będą składowane logi w nieprzetworzonej postaci (zanim trafią do bazy danych).
14)Interfejs programistyczny API.
15)Zarządzanie w oparciu o role, w tym możliwość definiowania własnych ról. 16)Minimalny zestaw raportów, które system powinien oferować:
a) Najbardziej popularne kategorie URL.
b) Najbardziej popularne strony.
c) Zablokowane żądania per kategoria URL.
d) Zablokowane żądania per użytkownik.
e) Zablokowane żądania per strona.
f) Lista użytkowników ściągających najwięcej danych.
g) Aktywność w serwisach społecznościowych.
h) Lista wykorzystywanych w firmie aplikacji webowych.
i) Lista użytkowników odwiedzających zabronione kategorie np. pornografię.
j) Szczegółowy raport na temat danego użytkownika na podstawie IP lub nazwy użytkownika.
k) Lista zainfekowanych użytkowników, którzy łączą się ze znanymi serwerami C&C.
l) Czego szukają użytkownicy w Google, Bing itd.
m) Wszystkie raport powinny dawać możliwość wygenerowania za żądany okres czasu – minimum 1 dzień, 30 dni, 90 dni, rok.
2. Zaproponowane rozwiązanie systemowe musi posiadać moduł zarządzający, spełniający następujące wymagania:
1) Wirtualna maszyna pod środowisko VMWare ESX lub fizyczne urządzenie.
2) Utwardzony system operacyjny bez zbędnych usług i kont poza tymi które są niezbędne do działania systemu.
3) Możliwość zarządzania min. 10 systemami.
4) Możliwość monitorowania systemów (filtrującego, skanującego i raportującego).
5) Lokalni użytkownicy systemu i integracja z katalogiem LDAP.
6) Zarządzanie w oparciu o role, w tym możliwość definiowania własnych ról.
7) Możliwość integracji z systemem raportującym poprzez API – dane z modułu raportującego dostępne bezpośrednio w konsoli modułu zarządzającego.
8) Konfigurowanie, zarzadzanie i instalacja polityki dla modułu filtrującego dla wielu urządzeń jednocześnie.
9) Sprawdzanie spójności i synchronizacja polityk pomiędzy urządzeniami.
10) Wersja polityki musi być związana z konkretnym użytkownikiem, który dokonał zmiany, a informacja o tym musi się znajdować w interfejsie graficznym.
11) Możliwość wykonania kopii zapasowej konfiguracji modułu filtrującego i skanującego.
12) Szyfrowanie backupu konfiguracji urządzeń.
13) Logowanie do systemu na bazie użytkowników lokalnych.
14) Logowanie do systemu z Active Directory, LDAP i Radius.
15) Synchronizacja czasu z serwerem NTP.
16) Monitorowanie przy pomocy SNMP poprzez odpytywanie bazy MIB. Wysyłanie alarmów przy pomocy SNMP i SMTP.
III. Wsparcie, wdrożenie:
1. Zakres usługi wdrożenia:
1) Przygotowanie dokumentacji wdrożeniowej: a)Analiza obecnej konfiguracji sieci
b) Przygotowanie koncepcji podstawowej konfiguracji urządzeń. c)Ustalenie harmonogramu wdrożenia systemu.
d) Opracowanie dokumentacji,
2) Wstępne przygotowanie urządzeń: a)Podstawowa konfiguracja urządzeń
b) Przeniesienie konfiguracji z obecnego rozwiązania na nowe c)Weryfikacja poprawności konfiguracji urządzeń
3) Instalacja urządzeń sieciowych:
a)Optymalizacja podstawowej konfiguracji urządzenia
b) Integracja dostarczonych urządzeń z urządzeniami posiadanymi przez Zamawiającego. c)Weryfikacja konfiguracji oraz sprawdzenie komunikacji
4) Przygotowanie dokumentacji powdrożeniowej.
5) 3 – miesięczna asysta powdrożeniowa (nie dotyczy zgłoszeń podlegających pod kontrakty serwisowe świadczone przez producentów sprzętu). Asysta ma na celu świadczenie wsparcia Zamawiającemu w początkowym okresie użytkowania systemu i dotyczy usług doradczych związanych z bieżącą eksploatacją systemu:
a)Świadczona przez Wykonawcę w wymiarze 160 godzin,
b) Świadczona będzie za pomocą następujących kanałów kontakt e-mail/telefon w trybie 24x7 z dedykowanym inżynierem Wykonawcy z czasem reakcji do 4h. W uzasadnionych przypadkach, usługa asysty świadczona będzie w siedzibie Zamawiającego.
c)W przypadku problemów z rozwiązaniem usterki, przez 4h od zgłoszenia, przyjazd inżyniera na miejsce awarii.
IV. Gwarancja, serwis, pochodzenie sprzętu:
1. Oferowane rozwiązanie musi posiadać 24 miesięczną gwarancję oraz wsparcie techniczne świadczone przez producenta sprzętu. Serwis gwarancyjny musi być oparty na świadczeniach gwarancyjnych producenta rozwiązania. Czas reakcji serwisu dla rozwiązania to min. następny dzień roboczy. Wsparcie powinno być realizowane w systemie 8 godzin / 5 dni roboczych z bezpośrednim dostęp do aktualizacji oprogramowania, wsparcia telefonicznego, poprzez stronę internetową producenta sprzętu – najpóźniej w dniu dostawy należy dostarczyć stosowne oświadczenie producenta sprzętu.
2. Oferowane urządzenia muszą być fabrycznie nowe, wyprodukowane nie później niż 9 miesięcy przed terminem dostarczenia.
3. Zamawiający wymaga aby przedmiot zamówienia posiadał gwarancję producenta i najpóźniej w dniu dostawy Wykonawca dostarczy niezbędne dokumenty gwarancyjne.
4. Wykonawca zobowiązuje się dostarczyć wraz z urządzeniami dokument wystawiony przez producenta sprzętu lub jego oficjalnego przedstawiciela potwierdzający, że dostarczony sprzęt jest zarejestrowany na Zamawiającego.
5. Wykonawca zobowiązuje się, że korzystanie przez Zamawiającego z dostarczonych produktów nie będzie stanowić naruszenia majątkowych praw autorskich osób trzecich;
6. Wymagania określone w niniejszym załączniku nr 2 - Opis przedmiotu zamówienia muszą zostać spełnione w aktualnie dostępnych komercyjnie rozwiązaniach oprogramowania i sprzętu. Zamawiający Nie dopuszcza możliwości, określenia przez Wykonawcę przyszłej wersji oprogramowania lub sprzętu, która będzie spełniać daną wyspecyfikowaną funkcjonalność.
7. Wykonawca, w ramach realizacji Umowy dostarczy wraz z urządzeniami dokument wystawiony przez producenta sprzętu lub jego oficjalnego przedstawiciela potwierdzający zarejestrowanie kontraktu serwisowego na dostarczone urządzenia. Serwis gwarancyjny musi obejmować prawo do aktualizacji wersji oprogramowania systemowego urządzeń. Wykonawca zapewni Zamawiającemu dostęp do:
a) nowych wersji oprogramowania;
b) narzędzi konfiguracyjnych i dokumentacji technicznej;
c) pomocy technicznej producentów;
d) prawo bezpośredniego zgłaszania przez Zamawiającego usterek i awarii sprzętu do Producenta.
8. Wykonawca na żądanie Zamawiającego będzie wykonywał w cyklu kwartalnym aktualizację oprogramowania systemowego (w ramach zakupionej przez Zamawiającego wersji funkcjonalnej) dostarczonych urządzeń, w godzinach wskazanych przez Xxxxxxxxxxxxx, w siedzibie Zamawiającego.
9. Wykonawca zobowiązany jest dostarczyć szczegółową specyfikację, dokumentację techniczną producenta oferowanych produktów potwierdzającą spełnianie wymagań technicznych urządzeń
będących przedmiotem zamówienia (Zamawiający dopuszcza w tym przypadku możliwość złożenia dokumentacji w języku angielskim w wersji elektronicznej).
10.W wypadku powzięcia wątpliwości co do zgodności oferowanych produktów z umową, Zamawiający jest uprawniony do: zwrócenia się do producenta oferowanych produktów o potwierdzenie ich zgodności z umową (w tym także do przekazania producentowi niezbędnych danych umożliwiających weryfikację), oraz zlecenia producentowi oferowanych produktów, lub wskazanemu przez producenta podmiotowi, inspekcji produktów pod kątem ich zgodności z umową oraz ważności i zakresu uprawnień licencyjnych.
11.Zamawiający wymaga, aby wszystkie dostarczone urządzenia pochodziły od jednego producenta.
12.Wykonawca zapewni przeprowadzenie autoryzowanego instruktażu dla 2 osób w zakresie podstaw konfiguracji i administracji dostarczonego systemu.
Załącznik Nr 3 do SIWZ
WYKAZ DOSTAW
Lp. | Przedmiot zamówienia | Daty wykonania dostawy (od - do) | Nawa i adres odbiorcy dostawy (Zamawiającego) | Wartość brutto dostawy (minimum 500 000,00 zł) |
W załączeniu dowody, że dostawy zostały wykonane lub są wykonywane należycie.
.............................................................. dnia ......................................
...................................................................
(podpis i pieczątka imienna przedstawiciela Wykonawcy/Pełnomocnika)
Załącznik nr 4 do SIWZ (Załącznik nr 1a do umowy)
WYKAZ OSÓB
KTÓRE BĘDĄ UCZESTNICZYĆ W WYKONYWANIU ZAMÓWIENIA
(składany na wezwanie Zamawiającego)
Lp. | Imię i nazwisko osoby (osób) uczestniczącej w wykonaniu zamówienia | Zakres wykonywanych czynności | Kwalifikacje, - uprawnienia, certyfikaty, doświadczenie | Podstawa do dysponowania wymienionymi osobami przez podmiot składający ofertę |
1 | ||||
2 | ||||
3 | ||||
4 | ||||
5 |
................................................ dnia .................................
...................................................................
(podpis i pieczątka imienna przedstawiciela Wykonawcy/Pełnomocnika)
Załącznik nr 5 do SIWZ
(Załącznik nr 4 do umowy)
Klauzula informacyjna
Zamawiający, wypełniając obowiązki wynikające z art. 13 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 2016 r., str. 1- 88), zwanego dalej RODO, informuje, że:
1) administratorem Pani/Pana danych osobowych jest Instytut Pamięci Narodowej – Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu - zwany dalej Instytutem, z siedzibą pod adresem: 00-000, Xxxxxxxx, xx. Xxxxxxx 0,
2) informujemy, że powołaliśmy inspektora ochrony danych osobowych w Instytucie, można się z nim skontaktować pisząc na adres e-mail: xxxxxxxxxxxxxxxxxxxxxx@xxx.xxx.xx,
3) Pani/Pana dane osobowe przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO w celu związanym z postępowaniem o udzielenie zamówienia publicznego: „Zakup systemu kontroli dostępu do stron sieci web wraz z jego wdrożeniem”, BAG-39/18,
W przypadku udzielenia zamówienia Pani/Pana dane osobowe przetwarzane będą na podstawie art. 6 ust. 1 lit. b RODO tzn. przetwarzanie jest niezbędne do wykonania umowy, której będzie Pani/Pan stroną lub do podjęcia działań przed zawarciem umowy;
4) odbiorcami Pani/Pana danych osobowych będą osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania w oparciu o:
- ustawę z dnia 29 stycznia 2004 r. – Prawo zamówień publicznych (Dz. U. z 2017 r. poz. 1579 i 2018), dalej „ustawa Pzp”,
- ustawę o z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz.U.2016.1764),
- oraz podmioty upoważnione na podstawie przepisów prawa, a także podmioty upoważnione przez Administratora danych
5) Pani/Pana dane osobowe będą przetwarzane przez:
a. okres 4 lat od dnia zakończenia postępowania o udzielenie zamówienia zgodnie z art. 97 ust. 1 ustawy Pzp, a następnie przez okres wynikający z obowiązku archiwizacyjnego,
b. cały czas, przez który umowa będzie wykonywana, a także później tj. do czasu upływu terminu przedawnienia ewentualnych roszczeń wynikających z umowy i w związku z realizacją obowiązku archiwizacyjnego – w przypadku udzielenia Pani/Panu zamówienia
6) a. obowiązek podania przez Panią/Pana danych osobowych bezpośrednio Pani/Pana dotyczących jest wymogiem ustawowym określonym w przepisach ustawy Pzp, związanym z udziałem w postępowaniu o udzielenie zamówienia publicznego; konsekwencje niepodania określonych danych wynikają z ustawy Pzp,
b. w przypadku udzielenia Pani/Panu zamówienia podanie przez Panią/Pana danych jest dobrowolne, lecz konieczne do zawarcia i wykonania umowy
7) w odniesieniu do Pani/Pana danych osobowych decyzje nie będą podejmowane w sposób zautomatyzowany, stosowanie do art. 22 RODO,
8) posiada Pani/Pan:
a) na podstawie art. 15 RODO prawo dostępu do danych osobowych Pani/Pana dotyczących;
b) na podstawie art. 16 RODO prawo do sprostowania Pani/Pana danych osobowych
c) na podstawie art. 18 RODO prawo żądania od administratora ograniczenia przetwarzania danych osobowych z zastrzeżeniem przypadków, o których mowa w art. 18 ust. 2 RODO;
d) prawo do wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna Pani/Pan, że przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy RODO;
9) nie przysługuje Pani/Panu:
a) w związku z art. 17 ust. 3 lit. b, d lub e RODO prawo do usunięcia danych osobowych;
b) prawo do przenoszenia danych osobowych, o którym mowa w art. 20 RODO;
c) na podstawie art. 21 RODO prawo sprzeciwu, wobec przetwarzania danych osobowych, w przypadku gdy podstawą prawną przetwarzania Pani/Pana danych osobowych jest art. 6 ust. 1 lit. c RODO.
Załącznik Nr 6 do SIWZ
UMOWA
(wzór)
W dniu w Warszawie, pomiędzy:
INSTYTUTEM PAMIĘCI NARODOWEJ – Komisją Ścigania Zbrodni przeciwko Narodowi Polskiemu z siedzibą w Warszawie, przy ul. Wołoskiej 7, NIP: 000-00-00-000, zwanym dalej
„Zamawiającym”, reprezentowanym przez:
......................................................
a,
.......................................................................................................................................................................
.....
.......................................................................................................................................................................
.....
zwanym dalej „Wykonawcą”, reprezentowanym przez:
......................................................
została zawarta umowa o następującej treści:
§ 1
PODSTAWA ZAWARCIA UMOWY
Umowa zostaje zawarta w wyniku postępowania o udzielenie zamówienia publicznego przeprowadzonego przez Zamawiającego w trybie przetargu nieograniczonego o wartości szacunkowej powyżej kwot określonych w przepisach wydanych na podstawie art. 11 ust. 8 ustawy z dnia 29 stycznia 2004 Prawo zamówień publicznych (t. jedn. Dz. U. z 2017 r., poz. 1579 ze zm.).
§ 2
PRZEDMIOT UMOWY
Wykonawca zobowiązuje się do dostawy systemu kontroli dostępu do sieci web wraz z jego wdrożeniem w zakresie określonym w Opisie przedmiotu zamówienia, który stanowi załącznik nr 2 do umowy, a Zamawiający zobowiązuje się do odbioru przedmiotu umowy i zapłaty Wykonawcy wynagrodzenia określonego w § 4 ust. 1 niniejszej umowy.
§ 3
TERMIN REALIZACJI
1. Wykonawca dostarczy przedmiot umowy w terminie 30 dni od daty zawarcia niniejszej umowy.
2. Za dzień wykonania przedmiotu umowy uznany będzie dzień podpisania przez Wykonawcę oraz wyznaczonego pracownika Zamawiającego protokołu odbioru, którego wzór stanowi załącznik nr 3 do niniejszej umowy, stwierdzającego należyte wykonanie całości przedmiotu zamówienia.
§ 4
WYNAGRODZENIE WYKONAWCY
1. Za wykonanie przedmiotu umowy Zamawiający zobowiązuje się zapłacić Wykonawcy wynagrodzenie w wysokości: ………………brutto (słownie:
.........................................................................................), w tym należny podatek VAT (……%),
zgodnie z ofertą stanowiącą załącznik nr 1 do umowy.
2. Wynagrodzenie wymienione w ust. 1 obejmuje wszelkie koszty jakie poniesie Wykonawca z tytułu należytej i zgodnej z niniejszą umową oraz powszechnie obowiązującymi przepisami prawa realizacji przedmiotu umowy, w tym w szczególności cenę przedmiotu umowy, cenę opakowań, cła, koszty transportu, ubezpieczenia, rozładunku, wniesienia w miejsce wskazane przez Xxxxxxxxxxxxx.
§ 5
WARUNKI DOSTAWY
1. Ze strony Zamawiającego osobą uprawnioną do kontaktów z Wykonawcą w sprawach dotyczących realizacji przedmiotu umowy jest Dyrektor Biura Informatyki lub osoba przez niego wskazana:
………………………. tel./fax. …………………….., tel. kom. ……………e-mail:……………….
2. Ze strony Wykonawcy osobą uprawnioną do kontaktów z Zamawiającym w sprawach dotyczących realizacji przedmiotu umowy jest …………….… tel./fax. ………..…., tel. kom. …..…
e-mail:….…….
3. Wykonawca zobowiązuje się uzgodnić z osobami wymienionymi w ust. 1 termin dostawy z wyprzedzeniem co najmniej 2-dniowym.
4. Zamawiający, bez jakichkolwiek roszczeń finansowych ze strony Wykonawcy z tym związanych, może odmówić przyjęcia dostawy w całości lub w części jeżeli:
1) termin dostawy nie był z nim uprzednio uzgodniony;
2) pracownicy Wykonawcy odmówią rozładunku przedmiotu umowy w miejscu wskazanym przez Xxxxxxxxxxxxx.
5. Wszelkie dokumenty dotyczące dostawy przygotowuje Wykonawca. Do faktury Wykonawca dołącza oryginał podpisanego przez Xxxxxx protokołu odbioru.
§ 6
GWARANCJA I RĘKOJMIA
1. Wykonawca zobowiązuje się dostarczyć przedmiot umowy wyłącznie fabrycznie nowy i wolny od wad.
2. Z dniem podpisania bez zastrzeżeń protokołu odbioru Wykonawca udziela Zamawiającemu 24 miesięcznej gwarancji na prawidłowe działanie systemu.
3. Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień Zamawiającego wynikających z przepisów o rękojmi za wady rzeczy dostarczonej. Okres rękojmi jest równy jest okresowi gwarancji, zgodnie z treścią ust. 2.
4. W trakcie obowiązywania gwarancji określonej w ust. 2, Wykonawca zapewni Zamawiającemu dostęp do aktualizacji i poprawek systemu.
5. Wykonawca, w okresie gwarancji, zobowiązany jest do usunięcia zgłoszonych wad w wykonanym przedmiocie umowy, bez prawa do odrębnego wynagrodzenia. Wady zgłoszone w okresie gwarancji będą usunięte przez Wykonawcę niezależnie od upływu okresu gwarancji.
6. Naprawa musi zostać dokonana w miejscu instalacji, w ciągu następnego dnia roboczego od dnia
zgłoszenia awarii, w godzinach 8.15-16.15. Dyski i karty pamięci w razie uszkodzenia zostają u Zamawiającego.
7. Nośniki danych przekazane Zamawiającemu w celu realizacji niniejszej umowy przechodzą na własność Zamawiającego z chwilą przekazania.
8. Przed zwrotem urządzenia zawierającego nośnik danych, Wykonawca zobowiązuje się zdemontować oraz pozostawić nośnik danych w siedzibie Zamawiającego.
9. Uszkodzonych nośników danych wykorzystywanych w celu realizacji postanowień niniejszej umowy nie zwraca się Wykonawcom usług gwarancyjnych lub pogwarancyjnych w celu ich naprawy.
10. W okresie gwarancji Wykonawca może obciążyć Zamawiającego kosztami serwisu tylko wówczas, gdy uszkodzenie urządzenia nastąpiło z winy Zamawiającego.
11. Wszelkie uwagi dotyczące realizacji umowy Zamawiający przekaże bezpośrednio do Wykonawcy na adres e-mailowy: …………@…………, tel. …………………
12. Powiadomienie o ewentualnej awarii nastąpi telefonicznie i zostanie potwierdzone faksem na wskazane przez Wykonawcę numery lub na adres e-mailowy, o którym mowa w ust. 11.
13. Wykonawca dokona nieodpłatnie naprawy gwarancyjnej lub wymieni wadliwy sprzęt na nowy.
14. Dokonanie istotnych napraw rzeczy bądź usunięcie istotnych wad powoduje, że w odniesieniu do tej części rzeczy termin gwarancji biegnie na nowo od chwili dokonania naprawy bądź usunięcia wady. Termin gwarancji ulega również przedłużeniu o czas, w ciągu którego wskutek wady rzeczy objętej gwarancją Zamawiający nie mógł z niej skorzystać.
15. W przypadku nie dokonania naprawy w terminie określonym w ust. 6, Zamawiający ma prawo dokonać naprawy na koszt i ryzyko Wykonawcy bez utraty uprawnień gwarancyjnych.
16. Warunki i postanowienia Umowy są nadrzędne nad warunkami zawartymi w karcie gwarancyjnej, chyba, że uregulowania wynikające z karty gwarancyjnej są dla Zamawiającego korzystniejsze od postanowień umowy.
§ 7
WARUNKI PŁATNOŚCI
1. Płatność wynagrodzenia określonego w § 4 ust. 1 odbędzie się na podstawie faktury, którą Wykonawca wystawi po dokonaniu protokolarnie potwierdzonego odbioru przedmiotu umowy na konto Wykonawcy wskazane w fakturze.
2. Faktura będzie wystawiana na Centralę IPN na adres: xx. Xxxxxxx 0, 00-000 Xxxxxxxx, XXX 000-00-00-000.
3. Wykonawca zobowiązuje się, że do faktury dołączony będzie oryginał podpisanego przez obie strony protokołu odbioru.
4. Faktura, do której nie będzie dołączony odpowiedni i kompletnie wypełniony podpisany przez obie strony protokół odbioru nie zostanie przez Zamawiającego zaakceptowana i będzie odesłana Wykonawcy do uzupełnienia. W takim przypadku brak zapłaty wynagrodzenia przez Zamawiającego nie będzie stanowić podstawy do naliczania odsetek ustawowych ani nie będzie traktowany jako pozostawanie w zwłoce.
5. Płatność wynagrodzenia nastąpi przelewem w ciągu 14 dni od daty otrzymania przez Zamawiającego faktury zgodnej z postanowieniami ust. 4, przy czym za dzień zapłaty uważa się dzień obciążenia rachunku bankowego Zamawiającego.
§ 8
PRAWA AUTORSKIE
1. Wykonawca oświadcza, że posiada prawa własności intelektualnej, w tym autorskie prawa majątkowe do udostępnionego przez niego systemu oraz jego elementów, dokumentów, utworów powstałych w wyniku wykonywania lub w związku z wykonywaniem niniejszej Umowy, lub jest podmiotem uprawnionym do udzielenia licencji/sublicencji niewyłącznej do systemu oraz jego elementów, dokumentów w zakresie niezbędnym do prawidłowej realizacji Umowy.
2. Wykonawca oświadcza, że system, jego elementy, dokumentacja oraz wszelkie utwory powstałe w wyniku wykonywania lub w związku z wykonywaniem niniejszej Umowy, nie są lub nie będą obciążone wadami prawnymi oraz nie naruszają lub nie będą naruszać praw własności intelektualnej lub dóbr osobistych innych osób lub podmiotów, w szczególności osobistych i majątkowych praw autorskich osób trzecich. W przypadku zgłoszenia przez osoby trzecie jakichkolwiek roszczeń z tytułu naruszenia przysługujących im praw w wyniku korzystania przez Xxxxxxxxxxxxx z przedmiotu umowy zgodnie z jej treścią Wykonawca zobowiązuje się w pełni zaspokoić te roszczenia. Wykonawca zobowiązany jest do podjęcia na żądanie Zamawiającego wszelkich działań prawnych zapewniających należytą ochronę Zamawiającego przed roszczeniami osób trzecich, a w szczególności zobowiązuje się wejść do procesu w miejsce Zamawiającego, a gdyby nie było to możliwe, do przystąpienia do procesu po stronie Zamawiającego. Wykonawca zobowiązuje się do pokrycia wszelkich ewentualnych odszkodowań i kosztów obrony poniesionych przez Zamawiającego.
3. W ramach wynagrodzenia, określonego w § 4 ust. 1, z dniem podpisania protokołu odbioru, Wykonawca udzieli Zamawiającemu licencji niewyłącznej do całości systemu oraz jego elementów, dokumentacji, na czas obowiązywania niniejszej Umowy, na następujących polach eksploatacji:
1) trwałe lub czasowe utrwalanie lub zwielokrotnienie programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie;
2) instalacja, uruchomienie, przechowywanie i korzystanie;
3) implementacja w środowisku operacyjnym Zamawiającego.
4. Wykonawca w ramach wynagrodzenia, określonego w § 4 ust. 1, przeniesie na Zamawiającego majątkowe prawa autorskie do utworów, powstałych w wyniku wykonywania lub w związku z wykonywaniem niniejszej Umowy na następujących polach eksploatacji:
1) trwałe lub czasowe utrwalanie lub zwielokrotnianie w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie, niezależnie od formatu, systemu lub standardu, w tym wprowadzanie do pamięci komputera i serwerów sieci komputerowych oraz trwałe lub czasowe utrwalanie lub zwielokrotnianie takich zapisów, włączając w to sporządzanie ich kopii oraz dowolne korzystanie z tych kopii;
2) tłumaczenie, przystosowywanie, zmiana układu lub jakiekolwiek inne zmiany;
3) zwielokrotnianie kodu źródłowego, dostosowanie go do potrzeb Zamawiającego, zmiana lub tłumaczenie jego formy, włączając w to prawo do trwałego lub czasowego zwielokrotniania w całości lub w części jakimikolwiek środkami i w jakiekolwiek formie, a także opracowanie (tłumaczenie, przystosowanie lub jakiekolwiek inne zmiany) bez ograniczenia warunków dopuszczalności tych czynności, w szczególności w celu wykorzystania dla celów współdziałania z programami komputerowymi lub rozwijania systemu;
4) tworzenie wersji rozwojowych i adaptacji (tłumaczenie, przystosowanie, zmiany układu lub jakiekolwiek inne zmiany);
5) utrwalanie na dowolnym nośniku informacji;
6) publiczne odtwarzanie dowolną techniką;
7) rozpowszechnianie za pośrednictwem sieci telekomunikacyjnych i informatycznych w tym sieci internetowych, użyczenie lub najem;
8) przekształcanie formatu pierwotnego na dowolny inny format.
5. Autorskie prawa majątkowe, określone w ust. 4, Wykonawca przeniesie z chwilą wydania Zamawiającemu danego utworu.
6. W przypadku zaistnienia po stronie Zamawiającego potrzeby nabycia licencji/sublicencji do utworów wchodzących w skład systemu oraz dokumentacji na innych polach eksploatacji, niż określone w ust. 3 Zamawiający zgłosi taką potrzebę Wykonawcy i strony w terminie 14 dni od doręczenia Wykonawcy tego żądania, zawrą umowę o udzielenie licencji nieodpłatnie na rzecz Zamawiającego na tych polach eksploatacji, w ramach wynagrodzenia określonego w § 4 ust. 1.
7. Wykonawca przekaże Zamawiającemu certyfikaty licencyjne do utworów systemu (o ile takie będą istniały), stanowiących przedmiot udzielenia licencji oraz nośniki, na których zapisane będą te utwory systemu wraz z wszelkimi instrumentami, w szczególności kluczami sprzętowymi, niezbędnymi do korzystania z tych utworów oraz niezbędną i kompletną dokumentację. Z dniem przekazania przez Wykonawcę Zamawiającemu nośników przechodzą one we własność Zamawiającego.
8. W odniesieniu do utworów innych producentów składających się na system, jeżeli producent takich utworów standardowo udziela licencji na warunkach korzystniejszych od wskazanych w Umowie, Wykonawca dostarczy Zamawiającemu stosowne dalsze licencje od producentów na warunkach korzystniejszych.
9. Wykonawca zobowiązuje się, że utwory wchodzące w skład systemu, na które udzielana jest licencja/sublicencja, będą posiadać kody i numery identyfikacyjne licencjodawcy uprawnionego do udzielenia licencji.
10. Zamawiający zobowiązany jest do korzystania z licencji/sublicencji wyłącznie w związku z prowadzoną przez siebie działalnością.
11. Wykonawca przenosi na Zamawiającego wyłączne prawo zezwalania na wykonywanie autorskich praw zależnych do utworów, określonych w ust. 4, na polach eksploatacji określonych w ust. 4, w ramach wynagrodzenia określonego w § 4 ust. 1, z chwilą wydania Zamawiającemu danego utworu.
12. Zamawiającemu nie przysługuje prawo do udzielania sublicencji do systemu oraz jego elementów.
13. W przypadku sprzeczności umowy z warunkami udzielonej przez Wykonawcę licencji/sublicencji, rozstrzygające znaczenie mają postanowienia zawarte w umowie.
§ 9
KARY UMOWNE
1. Strony ustalają odpowiedzialność za niewykonanie lub nienależyte wykonanie umowy w formie kar umownych w następujących wypadkach i wysokości:
1) Wykonawca zobowiązany jest do zapłaty kary umownej w wysokości 0,1% wynagrodzenia umownego brutto, określonego w § 4 ust. 1 umowy, za każdy dzień opóźnienia w stosunku do terminu realizacji zamówienia, o którym mowa w § 3 ust. 1 niniejszej umowy;
2) Wykonawca zobowiązany jest do zapłaty Zamawiającemu kary umownej w wysokości 0,1% wynagrodzenia umownego brutto, określonego w § 4 ust. 1 umowy, za każdy dzień opóźnienia w przypadku, o którym mowa w § 6 ust. 6;
3) Wykonawca zobowiązany jest do zapłaty Zamawiającemu kary umownej w wysokości 100,00 zł brutto za każdą rozpoczętą godzinę w przypadku przekroczenia terminów, o których mowa w Opisie przedmiotu zamówienia (załącznik nr 2 do niniejszej umowy) – III. Wsparcie, wdrożenie ust. 1 pkt 5).
2. Zamawiający ma prawo potrącenia wartości naliczonych Wykonawcy kar umownych z należnego Wykonawcy wynagrodzenia.
3. W sytuacji, gdy kary umowne, przewidziane w ust. 1, nie pokrywają rozmiarów szkody, Zamawiającemu przysługuje prawo żądania odszkodowania przewyższającego wartość naliczonych kar na zasadach ogólnych określonych w przepisach Kodeksu Cywilnego.
§ 10
WARUNKI ODSTĄPIENIA I WYPOWIEDZENIA OD UMOWY
1. Zamawiającemu przysługuje prawo do odstąpienia od umowy w terminie 30 dni od powzięcia wiadomości o następujących okolicznościach:
1) wystąpienia istotnej zmiany okoliczności powodującej, że wykonanie umowy nie leży w interesie publicznym, czego nie można było przewidzieć w chwili zawarcia umowy;
2) likwidacji, rozwiązania przedsiębiorstwa Wykonawcy, nakazanego przez organ publiczny zajęcia majątku Wykonawcy;
3) nie wykonania umowy w terminie ustalonym w § 3 ust. 1.
2. Zamawiającemu przysługuje prawo do wypowiedzenia umowy w trybie natychmiastowym w przypadku:
1) wykonywania przez Wykonawcę przedmiotu umowy wadliwie lub w sposób sprzeczny z umową, po bezskutecznym upływie terminu wyznaczonego przez Zamawiającego na dokonanie przez Wykonawcę zmiany sposobu wykonywania przedmiotu umowy;
2) nie usunięcia przez Wykonawcę istotnych wad przedmiotu umowy nadających się do usunięcia;
3) naruszenia przez Wykonawcę warunków umowy, jeżeli naruszenie to nie zostało usunięte w terminie 7 dni od zawiadomienia o jego dokonaniu.
3. Odstąpienie od umowy oraz wypowiedzenie powinno nastąpić pod rygorem nieważności na piśmie i zawierać uzasadnienie.
4. W razie odstąpienia od umowy, w terminie 7 dni od daty odstąpienia od umowy, o ile jest to możliwe w danych okolicznościach, przy udziale drugiej Strony sporządzony będzie protokół inwentaryzacji wykonania przedmiotu umowy w toku, zgodnie ze stanem faktycznym na dzień odstąpienia.
§11
ZMIANY UMOWY
1. Zamawiający dopuszcza dokonywanie zmian zawartej umowy na zasadach określonych w art. 144 ustawy Pzp, a ponad to w poniższym zakresie:
1) powstała możliwość zastosowania nowszych i korzystniejszych dla Zamawiającego rozwiązań technologicznych lub technicznych, niż te istniejące w chwili zawarcia umowy, niepowodujących zmiany przedmiotu zamówienia,
2) powstała możliwość zastosowania nowszych i korzystniejszych dla Zamawiającego rozwiązań w zakresie modelu/typu sprzętu/oprogramowania w przypadku zakończenia produkcji lub braku dostępności na rynku pod warunkiem że sprzęt /oprogramowanie będzie posiadał parametry nie gorsze od oferowanego modelu/ typu sprzętu/ oprogramowania i nie spowoduje podwyższenia ceny.
2. Zamawiający dopuszcza zmianę osób uczestniczących w realizacji przedmiotu umowy, pod warunkiem, że nowe osoby, które miałyby uczestniczyć w wykonywaniu przedmiotu umowy, będą spełniać wymagania określone przez Zamawiającego w niniejszym postępowaniu.
3. Zmiana osób, wskazanych w Załączniku nr 1a do umowy wymaga uzyskania przez Wykonawcę pisemnej zgody Zamawiającego, a tym samym nie wymaga zawarcia przez Strony aneksu do umowy.
4. Zmiana osób, o których mowa w § 5 ust. 1 i 2 wymaga pisemnego poinformowania Stron i nie wymaga zawarcia aneksu do niniejszej umowy.
§12
POSTANOWIENIA KOŃCOWE
1. W sprawach nieuregulowanych niniejszą umową będą miały zastosowanie przepisy Kodeksu cywilnego oraz ustawy Prawo zamówień publicznych.
2. Ewentualne zmiany i uzupełnienia w treści umowy wymagają formy pisemnej na drodze aneksu do umowy pod rygorem nieważności.
3. Wszelkie spory związane z realizacją niniejszej umowy, Strony będą starały się rozwiązać w sposób polubowny. Jeżeli w ciągu jednego miesiąca od przedstawienia kwestii spornej Strony umowy nie dojdą do porozumienia, to spór zostanie poddany pod osąd sądu powszechnego właściwego dla siedziby Zamawiającego.
4. Umowę sporządzono w dwóch jednobrzmiących egzemplarzach, z których jeden otrzymuje Zamawiający a jeden Wykonawca.
Załączniki:
Załącznik nr 1 – Kopia formularza ofertowego Wykonawcy,
Załącznik nr 1a – Wykaz osób,
Załącznik nr 2 – Opis przedmiotu zamówienia,
Załącznik nr 3 – Wzór protokołu odbioru końcowego.
Załącznik Nr 4 – Klauzula informacyjna
ZAMAWIAJĄCY: | WYKONAWCA: |
Załącznik nr 3 do umowy
Protokół Odbioru (wzór)
Niniejszym strony umowy zawartej w dniu………………. pomiędzy Instytutem Pamięci Narodowej – Komisją Ścigania Zbrodni przeciwko Narodowi Polskiemu, a ………………………………………….. potwierdzają, iż ……….. …będący przedmiotem wskazanej wyżej umowy zlecony w dniu ……………………. został wykonany i odebrany w dniu roku.
Informacje o wykonanych na podstawie umowy pracach:
……………………………………………………………………………………………………
…
……………………………………………………………………………………………………
…
……………………………………………………………………………………………………
…
……………………………………………………………………………………………………
…
Ze strony Zamawiającego:
1 ……………….…….
2 ………………….….
3 …………….……….
4 ……………………..
Zamawiający : ……………………. (data i podpis) | Wykonawca ……………………. (data i podpis) |