URZĄD REJESTRACJI
URZĄD REJESTRACJI
PRODUKTÓW LECZNICZYCH, WYROBÓW MEDYCZNYCH I PRODUKTÓW BIOBÓJCZYCH
AL. JEROZOLIMSKIE 181C 02-222 WARSZAWA XXX 0000000000 REGON 015249601
Z A M A W I A J Ą C Y
W dniu 12 listopada 2020 r. zamawiający zamieścił w Biuletynie Zamówień Publicznych
ogłoszenie nr 609396-N-2020 o zamówieniu, którego wartość jest mniejsza niż wyrażona w złotych równowartość kwoty 139 000 euro. W dniu 12 listopada 2020 r. wszczęto postępowanie
o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego, zamieszczając
ogłoszenie o zamówieniu na stronie xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx w stosownej zakładce. Postępowanie jest prowadzone w formie elektronicznej za pośrednictwem platformy zakupowej dostępnej pod adresem xxxxx://xxxx.xxxxxxxxxxxx.xx ; zasady udostępnienia platformy wykonawcom są podane na stronie xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx. W okresie trwającym od dnia zamieszczenia ogłoszenia o zamówieniu w Biuletynie Zamówień Publicznych do upływu terminu składania ofert zostaje udostępniona
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
zwana dalej także SIWZ, w przedmiocie:
DOSTAWA I WDROŻENIE OPROGRAMOWANIA ANTYWIRUSOWEGO ORAZ USŁUGI W ZAKRESIE WSPARCIA TEGO SYSTEMU
SIWZ uwzględnia doprecyzowanie wprowadzone w dniu 16 listopada br. w zakresie wymagań ogólnych określonych w załączniku nr 1a (sekcja I)
Termin składania ofert/plików na ww. platformie upływa w dniu 20 listopada 2020 r. o godz. 10:00 Otwarcie ofert/odszyfrowanie plików złożonych przez wykonawców na ww. platformie –
w dniu 20 listopada 2020 r. o godzinie 10:30
0. Postanowienia ogólne oraz informacje dotyczące komunikacji elektronicznej
0.1. Postępowanie o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego, zwane dalej
„postępowaniem”, zostało przygotowane i jest prowadzone zgodnie z ustawą z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2019 r. poz. 1843, ze zm.) dalej zwanej „PZP”, oraz w oparciu o przepisy aktów wykonawczych obowiązujących w dniu wszczęcia postępowania, z uwzględnieniem przepisów rozporządzenia Ministra Rozwoju z dnia 26 lipca 2016 r. w sprawie rodzajów dokumentów, jakich może żądać zamawiający od wykonawcy w postępowaniu o udzielenie zamówienia (Dz. U. poz. 1126, ze zm.) dalej „rozporządzenie ws. rodzajów dokumentów” oraz rozporządzenia Prezesa Rady Ministrów z dnia 27 czerwca 2017 r. w sprawie użycia środków komunikacji elektronicznej w postępowaniu o udzielenie zamówienia publicznego oraz udostępnienia i przechowywania dokumentów elektronicznych (Dz. U. z 2020 r. poz. 1261) dalej „rozporządzenie ws. użycia środków komunikacji elektronicznej”.
0.2. Komunikacja między zamawiającym a wykonawcami odbywa się w języku polskim przy użyciu środków komunikacji elektronicznej w rozumieniu ustawy o świadczeniu usług drogą elektroniczną, z uwzględnieniem przepisów rozporządzenia ws. użycia środków komunikacji elektronicznej, za pośrednictwem platformy dostępnej pod adresem xxxxx://xxxx.xxxxxxxxxxxx.xx (dalej „platforma”). Niezbędne wymagania sprzętowo-aplikacyjne umożliwiające pracę na platformie.
a) komputer klasy PC lub MAC, wyposażony w pamięć RAM min. 2GB, procesor Intel IV 2GHZ, jeden z systemów operacyjnych, tj. MS Windows 7, Mac Os x 10.4, Linux, lub ich nowsze wersje;
b) zainstalowana przeglądarka internetowa obsługująca TLS 1.2, najlepiej w najnowszej wersji (np. Internet Explorer 11.0) oraz zainstalowany program obsługujący pliki w formacie pdf, np. Acrobat Reader;
c) stały dostęp do sieci Internet o gwarantowanej przepustowości nie mniejszej niż 512 kb/s;
d) włączona obsługa JavaScript.
Składanie ofert wraz z wymaganymi oświadczeniami i dokumentami, wnoszenie pytań i przekazywanie wyjaśnień treści SIWZ, informacji, zawiadomień odbywa się za pośrednictwem platformy. Dopuszczalne jest przesyłanie danych w formie plików o wielkości do 80 MB zapisanych w formatach: pdf, rtf, txt, xps, doc, xls, ppt, docx, xlsx, jpg, jpeg, tif, tiff, zip, gzip, 7z, html, xhtml, css, xml, xsd, gml, rng, xsl, xslt, TSL, XMLsig, XAdES, CAdES, ASIC. Wykonawca może zwrócić się do zamawiającego o wyjaśnienie treści SIWZ. Wniosek należy przesłać za pośrednictwem platformy – przycisk ZADAJ PYTANIE lub zakładka
„Korespondencja”. Po wypełnieniu wskazanych pól (dane wykonawcy, temat i treść pytania) oraz podaniu wymaganego kodu weryfikującego z obrazka wykonawca naciska klawisz POTWIERDŹ i uzyskuje potwierdzenie wysłania pytania. Zamawiający za pośrednictwem platformy udzieli wyjaśnień oraz zamieści ewentualne modyfikacje treści SIWZ nie później niż na 2 dni przed upływem terminu składania ofert, pod warunkiem, że wniosek o wyjaśnienie treści SIWZ zamawiający otrzyma do dnia 16 listopada 2020 r. Treść pytań z wyjaśnieniami/odpowiedziami na nie oraz ewentualne modyfikacje treści SIWZ zamawiający zamieści także na stronie xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx w stosownej zakładce. Kontaktowanie się wykonawców jest dopuszczalne poza platformą tylko w niezbędnym zakresie z upoważnionym pracownikiem zamawiającego na e-mail xxxxxxx@xxxx.xxx.xx
0.3. Kompletną dokumentację ofertową, tj. oświadczenie dotyczące podstaw wykluczenia, oświadczenie o spełnieniu warunków udziału w postępowaniu, ofertę, wykonawca składa pod rygorem nieważności w postaci elektronicznej, podpisanej kwalifikowanym podpisem elektronicznym przez osobę/y uprawnioną/e do reprezentacji wykonawcy. Zaleca się składanie na platformie dokumentów w formacie pdf, po ich podpisaniu kwalifikowanym podpisem elektronicznym w formacie PAdES. Alternatywnie dopuszcza się dokumenty w formacie innym niż pdf, co wymaga oprócz dokumentu podpisanego przez wykonawcę załączenia oddzielnego pliku zawierającego kwalifikowany podpis elektroniczny. Dokumenty lub oświadczenia sporządzone w języku obcym wykonawca składa wraz z tłumaczeniem na język polski. Do czynności podejmowanych w postępowaniu przez zamawiającego i wykonawców stosuje się przepisy Kodeksu cywilnego, jeżeli przepisy PZP nie stanowią inaczej. W przypadku, gdy koniec terminu do wykonania czynności przypada na sobotę lub dzień ustawowo wolny od pracy, termin upływa dnia następnego po dniu lub dniach wolnych od pracy. Oferty, oświadczenia, wnioski, informacje skierowane do zamawiającego, uważa się za dokumenty złożone w terminie, jeżeli ich treść dotrze do
zamawiającego, tj. zostanie czytelnie zamieszczona przez wykonawcę na platformie przed upływem terminu wyznaczonego przez zamawiającego. Za datę przekazania przyjmuje się datę wysłania dokumentu lub informacji w ramach zakładki „Korespondencja”. Oznaczenie czasu odbioru danych przez platformę stanowi data oraz dokładny czas (hh:mm:ss) generowany według czasu lokalnego serwera synchronizowanego odpowiednim źródłem czasu.
0.4. Wykonawca może złożyć ofertę zawierającą cenę za wykonanie zamówienia opisanego w pkt 1 oraz w załączniku nr 1 <OFERTA> w związku z ISTOTNYMI POSTANOWIENIAMI UMOWY (IPU - załącznik nr 5). Nie dopuszcza się możliwości złożenia oferty częściowej, jak również oferty wariantowej, tzn. przewidującej odmienny niż określony w SIWZ, sposób wykonania zamówienia.
0.5. Wykonawca może powierzyć wykonanie części zamówienia podwykonawcy, przy czym wykonawca wskazuje w <OFERCIE> części zamówienia, których wykonanie zamierza powierzyć podwykonawcom, oraz podaje firmy podwykonawców. Powierzenie wykonania części zamówienia podwykonawcom nie zwalnia wykonawcy z odpowiedzialności za należyte wykonanie tego zamówienia.
0.6. Wykonawca ubiegający się o udzielenia zamówienia, zobowiązany jest przed upływem terminu składania ofert wnieść wadium o równowartości 2 000 PLN (słownie złotych: dwa tysiące). Wadium może być wnoszone w jednej lub kilku formach: • pieniądz wpłacony przelewem na rachunek bankowy zamawiającego NRB 19 1010 1010 0094 1013 9120 0000 • poręczenia bankowe lub poręczenia spółdzielczej kasy oszczędnościowo - kredytowej, z tym że poręczenie kasy jest zawsze poręczeniem pieniężnym • gwarancje bankowe
• gwarancje ubezpieczeniowe • poręczenia, o których mowa w art. 45 ust. 6 pkt 5 PZP. Dodatkowe informacje w pkt 3.10. O wpłaceniu wadium przelewem decyduje zaksięgowanie wymaganej kwoty na ww. rachunku zamawiającego, najpóźniej wraz z upływem terminu składania ofert. Wadium wnoszone w formach innych niż pieniądz musi być ważne w terminie związania ofertą, który upływa 19 grudnia br. Zwrot wadium regulują przepisy art. 46 ust. 1, 1a, 2, 4 PZP, natomiast zatrzymanie wadium przez zamawiającego następuje w okolicznościach określonych w art. 46 ust. 4a i 5 PZP.
0.7. Zamawiający nie będzie prowadził aukcji elektronicznej, o której mowa w art. 91a-91e PZP. Nie przewiduje się zawarcia umowy ramowej w rozumieniu art. 99-101 PZP, na wykonanie dostaw i usług im towarzyszącym w zakresie objętym przedmiotem zamówienia. W okresie 3 lat od udzielenia zamówienia podstawowego nie przewiduje się udzielenia zamówień, o których mowa w art. 67 ust. 1 pkt 7 PZP.
0.8. Wykonawca obowiązany jest stosować wszystkie postanowienia SIWZ, które jego dotyczą. Wykonawca ponosi wszelkie koszty związane z przygotowaniem i złożeniem oferty wraz z wymaganymi dokumentami i w zakresie jego odpowiedzialności leży powzięcie - zgodnie z obowiązującym prawem - wiadomości niezbędnych do przygotowania dokumentacji ofertowej, a także do podpisania umowy. Zamawiający nie zwraca wykonawcom kosztów udziału w postępowaniu.
0.9. Zgodnie z art. 13 ust. 1 i 2 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, zwanego dalej „RODO”, zamawiający informuje, że:
1) Administratorem Pani/Pana danych osobowych jest Prezes Urzędu Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych z siedzibą w Warszawie, Xxxxx Xxxxxxxxxxxxx 000X, zwanego dalej „Urzędem”, oraz spółka Otwarty Rynek Elektroniczny S.A. z siedzibą w Warszawie, xx. Xxxxxxxxxxx 00, wpisana do rejestru przedsiębiorców Krajowego Rejestru Sądowego pod numerem KRS 0000041441, REGON 017282436, NIP 000-00-00-000, jako producent i właściciel platformy;
2) W Urzędzie został ustanowiony Inspektor Ochrony Danych - kontakt: xxx@xxxx.xxx.xx
3) Pani/Pana dane osobowe przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO, w celu związanym z postępowaniem;
4) Odbiorcami Pani/Pana danych osobowych będą pracownicy Urzędu, prowadzący postępowanie jako komisja przetargowa oraz spółka określona w pkt 1, a także osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania w związku z art. 8 PZP oraz na podstawie art. 96 ust. 3 PZP;
5) Pani/Pana dane osobowe będą przechowywane w Urzędzie, zgodnie z art. 97 ust. 1 PZP przez okres 4 lat od dnia zakończenia postępowania oraz przez cały czas obowiązywania umowy zawartej w wyniku rozstrzygnięcia postępowania;
6) Obowiązek podania przez Panią/Pana danych osobowych bezpośrednio Pani/Pana dotyczących jest wymogiem wynikającym z przepisów PZP, związanym z Pani/Pana dobrowolnym uczestnictwem w postępowaniu oraz jest warunkiem zawarcia umowy w sprawie zamówienia. Konsekwencją niepodania danych osobowych będzie niemożliwość zastosowania przepisów PZP dotyczących weryfikacji podstaw wykluczenia z postępowania oraz spełniania warunków udziału w postępowaniu, a także niemożność dokonania oceny ofert i w efekcie brak możliwości zawarcia umowy;
7) W odniesieniu do Pani/Pana danych osobowych decyzje nie będą podejmowane w sposób zautomatyzowany i dane te nie będą przekazane do państw trzecich lub organizacji międzynarodowej;
8) Posiada Pani/Pan prawo:
− dostępu do Pani/Pana danych osobowych;
− do sprostowania Pani/Pana danych osobowych, z tym że skorzystanie z tego prawa nie może powodować zmiany wyniku postępowania ani zmiany postanowień umowy w zakresie niezgodnym z przepisami PZP oraz nie może naruszać integralności protokołu określonego w art. 96 ust. 1 PZP lub załączników do tego protokołu;
− żądania od Administratora ograniczenia przetwarzania danych osobowych z zastrzeżeniem przypadków, o których mowa w art. 18 ust. 2 RODO, przy czym prawo to nie ma zastosowania w odniesieniu do przechowywania, w celu zapewnienia korzystania ze środków ochrony prawnej lub w celu ochrony praw innej osoby fizycznej lub prawnej, lub z uwagi na ważne względy interesu publicznego Unii Europejskiej lub państwa członkowskiego;
− wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych w przypadku, gdy uzna Pani/Pan, że przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy RODO.
1. Przedmiot zamówienia, sposób i terminy jego wykonania
Zamówienie obejmuje:
a) dostarczenie, zainstalowanie, skonfigurowanie i uruchomienie w infrastrukturze zamawiającego w terminie 14 dni od dnia zawarcia umowy, systemu bezpieczeństwa antywirusowego, zwanego dalej
„Oprogramowaniem” oraz udzielenie licencji na Oprogramowanie, obejmującej dostęp do jego aktualizacji przez 36 miesięcy (3 lata) od dnia odbioru Oprogramowania przez zamawiającego;
b) świadczenie przez wykonawcę usług w zakresie wsparcia Oprogramowania w ciągu 12 miesięcy od dnia podpisania Protokołu odbioru Oprogramowania, a także sporządzenie i przekazanie zamawiającemu dokumentacji powykonawczej Oprogramowania.
Wymagane parametry techniczne, funkcjonalne, serwisowe Oprogramowania oraz dotyczące usług w zakresie wsparcia Oprogramowania i gwarancji na te usługi, a także wymagania/funkcjonalności opcjonalne, opisano w załączniku nr 1a, który pozostaje w ścisłym związku z ISTOTNYMI POSTANOWIENIAMI UMOWY, określonymi w załączniku nr 5.
Kody i nazwy określone we Wspólnym Słowniku Zamówień (CPV) dla przedmiotu zamówienia:
48761000-0 pakiety oprogramowania antywirusowego, 72253200-5 usługi w zakresie wsparcia systemu
2. Podstawy wykluczenia, warunki udziału wykonawców w postępowaniu
O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy nie podlegają wykluczeniu z postępowania o udzielenie zamówienia na podstawie art. 24 ust. 1 pkt 12-23 oraz art. 24 ust. 5 pkt 1 PZP. Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia, po ustanowieniu pełnomocnika do reprezentowania ich w postępowaniu albo reprezentowania w postępowaniu i zawarcia umowy w sprawie tego zamówienia. Wykonawcy, którzy wspólnie ubiegają się o udzielenie zamówienia (konsorcja, spółki cywilne) ponoszą solidarną odpowiedzialność za wykonanie zamówienia, tzn. umowy odpłatnej zawartej między zamawiającym a wykonawcą. W przypadku wystąpienia grupy wykonawców wspólnie ubiegających się o udzielenie zamówienia (konsorcjum albo spółka cywilna), żaden wykonawca nie może podlegać wykluczeniu z postępowania. Wykonawca musi posiadać uprawnienie do wykonywania określonej w SIWZ
działalności lub czynności, co wyraża się poprzez prowadzenie zarejestrowanej działalności w zakresie dostaw/usług objętych przedmiotem zamówienia. Stosownie do treści art. 22 ust. 1 pkt 2 PZP zamawiający określa warunki udziału w postępowaniu, umożliwiające realizację zamówienia na odpowiednim poziomie jakości, dotyczące:
a) kompetencji lub uprawnień do prowadzenia określonej działalności zawodowej, tj. posiadanie tytułu/ statusu partnera producenta oferowanego oprogramowania antywirusowego, aktualnego/ ważnego na dzień złożenia dokumentu dowodzącego posiadanie takiego statusu, a w przypadku wykonawcy realizującego zamówienie – w całym okresie umowy;
b) zdolności technicznej i zawodowej, tj. należyte wykonanie w okresie po 18 listopada 2017 r. co najmniej dwóch dostaw systemów/oprogramowań antywirusowych wraz z wdrożeniem tego systemu, każda ww. dostawa i wdrożenie wykonane dla co najmniej 500 urządzeń końcowych.
3. Dokumenty lub oświadczenia wymagane do złożenia w terminie składania ofert, albo później - na wezwanie zamawiającego, ewentualnie bez takiego wezwania
3.1. <Oferta> sporządzona zgodnie z treścią załącznika nr 1, zawierająca ceny i całkowitą cenę za wykonanie zamówienia. obliczoną w sposób opisany w pkt 4 wraz z należnym podatkiem od towarów i usług. Zobowiązania wykonawcy zawarte w ofercie dotyczą wszystkich elementów i wymagań określonych w załączniku nr 1a. Wykonawca podaje w ofercie:
a) nazwę, wersję oraz producenta Oprogramowania;
b) zobowiązanie/a do wykonania funkcjonalności spełniających wymagania opcjonalne (O.1 – O.20).
3.2. <Oświadczenie dotyczące podstaw wykluczenia z postępowania o udzielenie zamówienia> sporządzone zgodnie z treścią załącznika nr 2, dołączone do <oferty> jako aktualne na dzień składania. Informacje zawarte w tym oświadczeniu stanowią wstępne potwierdzenie, że wykonawca nie podlega wykluczeniu.
3.3. <Oświadczenie dotyczące spełniania warunków udziału w postępowaniu> sporządzone zgodnie z treścią załącznika nr 3, dołączone do <oferty> jako aktualne na dzień składania. Informacje zawarte w tym oświadczeniu stanowią wstępne potwierdzenie, że wykonawca spełnia warunki udziału w postępowaniu określone w pkt 2.a,b.
3.4. W celu potwierdzenia braku podstaw wykluczenia wykonawcy, który ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, z udziału w postępowaniu na podstawie art. 24 ust. 5 pkt 1 PZP (sekcja I pkt 13 załącznika nr 2) oprócz oświadczenia określonego w pkt 3.2 wykonawca składa wraz z tym oświadczeniem i <OFERTĄ> albo na wezwanie zamawiającego, na podstawie pkt 3.11 i 8.9, aktualny dokument lub dokumenty wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że nie otwarto jego likwidacji ani nie ogłoszono upadłości.
3.5. W celu potwierdzenia spełniania przez wykonawcę warunków udziału w postępowaniu, ustalonych w pkt 2 w związku z art. 22 ust. 1b pkt 1 i 3 oraz art. 22d ust. 1 PZP, wykonawca składa wraz z <OFERTĄ> albo na wezwanie zamawiającego na podstawie pkt 3.11 i 8.9:
a) aktualny dokument potwierdzający posiadanie statusu partnera oferowanego oprogramowania antywirusowego, zgodnie z pkt 2.a;
b) sporządzony według wzoru załącznika nr 4 <WYKAZ DOSTAW> wykonanych w okresie ostatnich trzech lat przed upływem terminu składania ofert, tj. od 19 listopada 2017 r. do 19 listopada 2020 r. (a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie) dostaw określonych w pkt 2.b; w <WYKAZIE DOSTAW> należy podać przedmiot umowy, miesiąc i rok rozpoczęcia oraz zakończenia każdej dostawy, liczbę urządzeń końcowych oraz wartość brutto w złotych danej dostawy, a także podmioty (odbiorców), na rzecz których dostawy zostały wykonane; należy załączyć dowody, o których mowa w § 2 ust. 4 pkt 2 rozporządzenia ws. rodzajów dokumentów, określające czy wykazane dostawy zostały wykonane należycie.
3.6. W celu potwierdzenia braku podstaw wykluczenia wykonawcy z udziału w postępowaniu na podstawie art. 24 ust. 1 pkt 23 PZP (sekcja I pkt 12 załącznika nr 2) wykonawca przekaże zamawiającemu (bez wezwania) oświadczenie oraz ewentualnie dodatkowe dokumenty lub informacje, określone w pkt 7.5.
3.7. Wykonawca może w celu potwierdzenia spełniania warunków udziału w postępowaniu, w odniesieniu do tego zamówienia lub jego części, polegać na zdolnościach zawodowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nim stosunków prawnych. Wykonawca, który polega na zdolnościach innych podmiotów, musi udowodnić zamawiającemu, że realizując zamówienie, będzie dysponował niezbędnymi zasobami tych podmiotów, w szczególności przedstawiając zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby realizacji niniejszego zamówienia. W celu oceny, czy wykonawca polegając na zdolnościach innych podmiotów na ww. zasadach, będzie dysponował niezbędnymi zasobami w stopniu umożliwiającym należyte wykonanie tego zamówienia oraz oceny, czy stosunek łączący wykonawcę z tymi podmiotami gwarantuje rzeczywisty dostęp do ich zasobów, zamawiający żąda dokumentów, które określają w szczególności:
a) zakres dostępnych wykonawcy zasobów innego podmiotu;
b) sposób wykorzystania zasobów innego podmiotu, przez wykonawcę, przy wykonywaniu zamówienia,
c) zakres i okres udziału innego podmiotu przy wykonywaniu zamówienia.
3.8. Wykonawca wskazuje w dokumentacji ofertowej każdą część zamówienia, której wykonanie zamierza powierzyć podwykonawcy, i podaje nazwę (firmę) podwykonawcy. Wykonanie części zamówienia powierza się na podstawie pisemnej odpłatnej umowy o podwykonawstwo, zawartej między wykonawcą wybranym przez zamawiającego a innym podmiotem (podwykonawcą), gdzie przedmiotem umowy są świadczenia dot. części niniejszego zamówienia. Jeżeli zmiana albo rezygnacja z podwykonawcy dotyczy podmiotu, na którego zasoby wykonawca powoływał się, na zasadach określonych w pkt 3.7, w celu wykazania spełniania warunków udziału w postępowaniu wykonawca jest obowiązany wykazać zamawiającemu, że proponowany inny podwykonawca lub wykonawca samodzielnie spełnia je w stopniu nie mniejszym niż podwykonawca, na którego zasoby wykonawca powoływał się w trakcie postępowania o udzielenie zamówienia.
3.9. Jeżeli dokumenty ofertowe podpisuje osoba nieuprawniona do reprezentacji wykonawcy, wykonawca załącza pełnomocnictwo (w oryginale, tj. z podpisem elektronicznym albo kopii notarialnie potwierdzonej podpisem elektronicznym za zgodność z oryginałem) udzielone do podpisania oferty i oświadczeń.
3.10.W przypadku dokonania przelewu wadium w pieniądzu na zasadach ustalonych w pkt 0.6 wystarczające jest zamieszczenie w treści <OFERTY> (załącznik nr 1) informacji o wpłaceniu kwoty wadium. W przypadkach gdy wadium wnoszone jest w formach innych niż pieniądz, wykonawca załącza w ramach dokumentacji ofertowej oryginał podpisany kwalifikowanym podpisem elektronicznym odpowiedniej gwarancji lub poręczenia. Treść gwarancji lub poręczenia wadialnego musi jednoznacznie określać odpowiedzialność za wszystkie przypadki powodujące utratę wadium przez wykonawcę zgodnie z art. 46 ust. 4a i 5 PZP. Gwarancja lub poręczenie musi zawierać w swojej treści nieodwołalne i bezwarunkowe zobowiązanie wystawcy dokumentu do zapłaty na rzecz zamawiającego kwoty wadium.
3.11.Jeżeli jest to niezbędne do zapewnienia odpowiedniego przebiegu postępowania o udzielenie zamówienia, zamawiający może wezwać wykonawców do złożenia wszystkich lub niektórych oświadczeń lub dokumentów potwierdzających, że nie podlegają wykluczeniu oraz spełniają warunki udziału w postępowaniu, a jeżeli zachodzą uzasadnione podstawy do uznania, że złożone uprzednio oświadczenia lub dokumenty nie są już aktualne, do złożenia aktualnych oświadczeń lub dokumentów.
3.12.Zamawiający odrzuci ofertę, której treść nie odpowiada treści SIWZ, a zwłaszcza postanowieniom pkt 3.1 w związku z pkt 1, albo ofertę nieważną na podstawie odrębnych przepisów. Przesłanki powodujące odrzucenie oferty podano w pkt 8.5.
4. Sposób obliczenia i podania ceny
Oferując realizację zamówienia wykonawca wypełnia pkt 1 załącznika nr 1 <OFERTA>, z uwzględnieniem wymagań określonych w załączniku nr 1a oraz postanowień pkt 3.1. Wykonawca podaje w ofercie:
CO – cena łączna za dostawę Oprogramowania wraz z udzieleniem licencji, zgodnie z pkt 1.a;
CUW – cena łączna za usługi w zakresie wsparcia Oprogramowania przez wykonawcę w ciągu 12 miesięcy, licząc od dnia odbioru Oprogramowania przez zamawiającego, zgodnie z pkt 1.b, z tym że CUW musi być większa niż 0,1 x CO
oraz całkowitą cenę C = CO + CUW za wykonanie zamówienia, liczbą i słownie w złotych (PLN).
W ramach każdej ceny należy uwzględnić wszystkie koszty oraz należne opłaty i podatki, w szczególności z tytułu produkcji lub nabycia, transportu, ubezpieczenia, udzielenia licencji, usług towarzyszących dostawom, podatku od towarów i usług oraz ewentualne rabaty, dotyczące wykonania zamówienia.
5. Sposób przygotowania ofert i pozostałych dokumentów
5.1. <Ofertę> oraz pozostałe dokumenty wymagane od wykonawców należy sporządzić w języku polskim, w formie elektronicznej, ściśle według postanowień SIWZ, w tym pkt 0.3. Wykonawca może złożyć jedną ofertę zawierającą ceny obliczone zgodnie z pkt 4. Złożenie przez wykonawcę więcej niż jednej oferty spowoduje odrzucenie wszystkich złożonych przez niego ofert. Wykonawca nadaje plikom zamieszczanym na platformie, nazwy odpowiadające zawartości danych plików oraz umożliwiające jednoznaczną identyfikację ich przeznaczenia.
5.2. Treść oferty musi odpowiadać treści SIWZ. W celu czytelnego zamieszczenia odpowiedniej ilości informacji załączniki do SIWZ można przetworzyć z zachowaniem ich wzorcowej treści. <Oferta> oraz pozostałe dokumenty wymagane postanowieniami zawartymi w pkt 3 wykonawca składa w oryginale. Inne dokumenty składane są w oryginale lub kopii poświadczonej za zgodność z oryginałem. Poświadczenia za zgodność z oryginałem dokonuje w formie elektronicznej, odpowiednio wykonawca, wykonawcy wspólnie ubiegający się o udzielenie zamówienia albo podwykonawca, w zakresie dokumentów, które każdego z nich dotyczą.
5.3. Wykonawca, który zawarł w dokumentach informacje stanowiące tajemnicę jego przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji i chciałby skutecznie zastrzec, że nie mogą być one udostępniane, powinien na końcu <OFERTY> sporządzonej według załącznika nr 1 opisać, które informacje zawarte w dokumentacji ofertowej nie mogą być udostępnione. Załączając dany dokument (ew. w kilku plikach połączonych zip) wykonawca oznacza czy jest on „Jawny”, tj. nie zawiera tajemnicy przedsiębiorstwa w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji, czy jest to dokument „Tajny”, tj. stanowi tajemnicę przedsiębiorstwa w rozumieniu przepisów ww. ustawy.
5.4. Po upływie terminu składania ofert nie można zastrzec żadnych informacji zawartych w ofertach, z tym że wykonawca nie może zastrzec swojej nazwy (firmy) oraz adresu swojej siedziby, a także informacji dotyczących ceny, terminu wykonania zamówienia, warunków płatności zawartych w ofercie.
6. Miejsce i termin składania ofert wraz z wymaganymi dokumentami
6.1. Wymagane od wykonawców dokumenty określone w pkt 3 i 5, w tym <OFERTĘ>, należy złożyć w formie elektronicznej na platformie („Oferty” > „Dodaj dokument”) w terminie upływającym 20 listopada 2020 r. o godzinie 10:00. Zamieszczając pliki na platformie wykonawca nadaje im nazwy odpowiadające zawartości danych plików oraz umożliwiające identyfikację ich przeznaczenia.
6.2. Załączając dokument/plik (ew. kilka plików w ramach zip) wykonawca oznacza czy jest on „Jawny”, tj. nie zawiera tajemnicy przedsiębiorstwa w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji, czy jest to dokument „Tajny”, tj. stanowi tajemnicę przedsiębiorstwa w rozumieniu przepisów ww. ustawy. Dokumenty stanowiące tajemnicę przedsiębiorstwa wykonawca składa/załącza w odrębnym pliku (ew. w kilku plikach w ramach zip) z zaznaczeniem polecenia „Tajne”. Wczytanie załącznika następuje poprzez polecenie „Dodaj”.
6.3. Złożenie oferty wraz z wymaganymi dokumentami (załącznikami) następuje poprzez polecenie ZŁÓŻ OFERTĘ. Potwierdzeniem prawidłowo złożonej dokumentacji ofertowej jest komunikat systemowy
„Oferta złożona poprawnie” oraz raport wygenerowany z zakładki „Oferty”. O terminie ww. złożenia decyduje czas przeprowadzenia pełnego procesu na platformie, na której pliki zostają zaszyfrowane.
6.4. Przed upływem terminu składania ofert wykonawca może usunąć plik zamieszczony na platformie, zaznaczając niewłaściwy plik i używając polecenia USUŃ, a także wycofać złożoną przez siebie ofertę lub kompletną dokumentację ofertową, zaznaczając dany plik (ew. zbiór plików zip) w zakładce „Oferty” przy użyciu WYCOFAJ OFERTĘ. Po upływie terminu składania ofert ww. operacje nie są możliwe.
6.5. W uzasadnionych przypadkach zamawiający może przed upływem terminu składania ofert zmienić treść SIWZ. Dokonane w ten sposób zmiany uzupełnią treść SIWZ, przez co staną się jej integralną częścią. Zamawiający zamieści ww. zmiany na platformie i na stronie xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx.
6.6. Jeżeli w wyniku zmiany treści SIWZ nieprowadzącej do zmiany treści ogłoszenia o zamówieniu jest niezbędny dodatkowy czas na wprowadzenie zmian w ofertach, zamawiający przedłuży termin składania ofert i poinformuje o tym wykonawców, którym udostępnił SIWZ, a także zamieści tę informację na platformie oraz na stronie xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx. Jeżeli zmiana treści SIWZ prowadzi do zmiany treści ogłoszenia o zamówieniu, to zamawiający niezwłocznie po zamieszczeniu zmiany treści ogłoszenia o zamówieniu w Biuletynie Zamówień Publicznych zamieści informację o zmianach na platformie oraz ww. stronie.
6.7. Zamawiający może przedłużyć termin składania ofert w przypadku wniesienia odwołania wobec treści ogłoszenia o zamówieniu lub postanowień SIWZ.
6.8. Wszelkie prawa i zobowiązania zamawiającego oraz wykonawcy ustalone w odniesieniu do terminu ustalonego pierwotnie - podlegają nowemu, tzn. przedłużonemu terminowi.
7. Prowadzenie postępowania; otwarcie ofert; termin związania ofertą
7.1. W trakcie postępowania zamawiający sporządza pisemny protokół potwierdzający przebieg postępowania o udzielenie zamówienia w trybie przetargu nieograniczonego. Protokół wraz z załącznikami, które stanowią oferty, opinie biegłych, oświadczenia, zawiadomienia, wnioski, inne dokumenty i informacje składane przez zamawiającego i wykonawców, jest jawny. Z zastrzeżeniem pkt 5.3 wszystkie oferty są jawne od chwili ich otwarcia, natomiast pozostałe załączniki do protokołu zamawiający udostępni po wyborze oferty najkorzystniejszej albo po unieważnieniu postępowania.
7.2. W dniu 20 listopada 2020 r. o godzinie 10:30 zostaną odszyfrowane dokumentacje ofertowe złożone na platformie, przy czym kodowanie i czas odbioru danych powoduje, że plik załączony i zapisany przez wykonawcę na platformie, widoczny jest jako zaszyfrowany w formacie kodowania UTF8, a otwarcie pliku zawierającego ofertę możliwe jest po upływie ww. terminu otwarcia ofert poprzez odszyfrowanie przez zamawiającego plików/ofert złożonych przez wykonawców na platformie. Oznaczenie czasu odbioru danych przez platformę stanowi data oraz dokładny czas (hh:mm:ss) generowany według czasu lokalnego serwera synchronizowanego odpowiednim źródłem czasu.
7.3. Bezpośrednio przed otwarciem ofert upoważniony przedstawiciel poda łączną kwotę, jaką zamawiający zamierza przeznaczyć na sfinansowanie zamówienia. Po otwarciu każdej oferty zostaną podane i odnotowane w protokole postępowania, następujące informacje zawarte w ofertach: • nazwy (firmy) oraz adresy wykonawców • ceny za wykonanie zamówienia • informacje dotyczące terminu wykonania zamówienia, okresu gwarancji i warunków płatności.
7.4. Niezwłocznie po otwarciu ofert zamawiający zamieści na platformie oraz w stosownej zakładce na stronie xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx informacje dotyczące:
a) kwoty, jaką zamierza przeznaczyć na sfinansowanie zamówienia;
b) firm oraz adresów wykonawców, którzy złożyli oferty w terminie;
c) cen, terminu wykonania zamówienia, okresu gwarancji, warunków płatności zawartych w ofertach.
7.5. W terminie 3 dni od zamieszczenia informacji, o których mowa w pkt 7.4, wykonawca przekaże zamawiającemu oświadczenie o przynależności albo braku przynależności do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów. W przypadku stwierdzenia przynależności do tej samej grupy kapitałowej wykonawca składa wraz z ww. oświadczeniem dowody (dokumenty bądź informacje) potwierdzające, że powiązania z innym wykonawcą, który złożył odrębną ofertę, nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia. Ww. oświadczenie oraz ewentualne dowody posłużą zamawiającemu do weryfikacji podstawy wykluczenia wykonawcy, określonej w art. 24 ust. 1 pkt 23 PZP oraz w sekcji I pkt 12 załącznika nr 2.
7.6. Wykonawca jest związany ofertą w okresie upływającym w dniu 19 grudnia 2020 r. Wykonawca samodzielnie lub na wniosek zamawiającego może przedłużyć termin związania ofertą, z tym że zamawiający może tylko raz, co najmniej na 3 dni przed upływem terminu związania ofertą zwrócić się do wykonawców o wyrażenie zgody na przedłużenie tego terminu o okres nie dłuższy niż 60 dni. Ewentualne wniesienie odwołania po upływie terminu składania ofert powoduje zawieszenie biegu terminu związania ofertą do czasu ogłoszenia przez Krajową Izbę Odwoławczą orzeczenia w formie wyroku / postanowienia kończącego postępowanie odwoławcze.
7.7. Przedłużenie terminu związania ofertą jest dopuszczalne tylko z jednoczesnym przedłużeniem okresu ważności wadium albo, jeżeli nie jest to możliwe, z wniesieniem nowego wadium na przedłużony okres związania ofertą. Jeżeli przedłużenie terminu związania ofertą dokonywane jest po wyborze oferty najkorzystniejszej, obowiązek wniesienia nowego wadium lub jego przedłużenia dotyczy jedynie wykonawcy, którego oferta została wybrana jako najkorzystniejsza.
8. Sprawdzanie złożonych dokumentów, w tym ofert oraz sposób i kryteria oceny, prowadzące do wyboru oferty najkorzystniejszej
8.1. Zamawiający wzywa, w wyznaczonym przez siebie terminie, do złożenia wyjaśnień dotyczących oświadczeń lub dokumentów, potwierdzających brak podstaw wykluczenia, spełnianie warunków udziału w postępowaniu, o ile takie warunki zostały określone przez zamawiającego, a także spełnianie przez oferowane dostawy danych wymagań, jeżeli takie wymagania zamawiający określił.
8.2. Jeżeli wykonawca nie złożył oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w pkt 8.1, lub innych dokumentów niezbędnych do przeprowadzenia postępowania, oświadczenia lub dokumenty są niekompletne, zawierają błędy lub budzą wskazane przez zamawiającego wątpliwości, zamawiający wzywa do ich złożenia, uzupełnienia lub poprawienia lub do udzielania wyjaśnień w terminie przez siebie wskazanym, chyba że mimo ich złożenia, uzupełnienia lub poprawienia lub udzielenia wyjaśnień oferta wykonawcy podlega odrzuceniu albo konieczne jest unieważnienie postępowania. Jeżeli wykonawca nie złożył wymaganych pełnomocnictw, albo złożone pełnomocnictwa są wadliwe, zamawiający wzywa do ich złożenia w terminie przez siebie wskazanym, chyba że mimo ich złożenia oferta wykonawcy podlega odrzuceniu albo konieczne jest unieważnienie postępowania.
8.3. Na żądanie zamawiającego i w wyznaczonym przez niego terminie wykonawca przedstawi oryginały lub notarialnie poświadczone kopie dokumentów, jeżeli złożona przez wykonawcę kopia dokumentu jest nieczytelna lub budzi wątpliwości co do jej prawdziwości.
8.4. Zamawiający może wykluczyć wykonawcę na każdym etapie postępowania. Przesłanki, na podstawie których zamawiający wykluczy wykonawcę z postępowania o udzielenie zamówienia określone są w art. 24 ust. 1 pkt 12-23 oraz art. 24 ust. 5 pkt 1 PZP, a także zostały przytoczone w sekcji I pkt 1-13 załącznika nr 2. Wykluczenie wykonawcy następuje w przypadkach określonych w art. 24 ust. 7 PZP, z zastrzeżeniem okoliczności, o których mowa w art. 24 ust. 8-11 PZP, umożliwiających zamawiającemu zastosowanie procedury sanacyjnej w odniesieniu do danego wykonawcy, o ile ten wykonawca udowodni, że wdrożył odpowiednie działania naprawcze. Zamawiający poinformuje niezwłocznie wszystkich wykonawców o wykonawcach, którzy zostali wykluczeni z postępowania, podając uzasadnienie faktyczne i prawne. Ofertę wykonawcy wykluczonego uznaje się za odrzuconą.
8.5. W toku badania i oceny ofert zamawiający może żądać od wykonawców wyjaśnień dotyczących treści złożonych przez nich ofert. Niedopuszczalne jest prowadzenie między zamawiającym a wykonawcą negocjacji dotyczących złożonej oferty oraz dokonywanie jakiejkolwiek zmiany w jej treści, z wyłączeniem poprawienia przez zamawiającego w ofercie ewentualnych:
a) oczywistych omyłek pisarskich,
b) oczywistych omyłek rachunkowych, z uwzględnieniem konsekwencji rachunkowych danych poprawek,
c) innych omyłek, które polegają na niezgodności oferty z SIWZ i nie powodują istotnych zmian w treści oferty.
O dokonaniu jakiejkolwiek z ww. poprawek zamawiający niezwłocznie zawiadomi wykonawcę, którego oferta została poprawiona.
8.6. Zamawiający odrzuci ofertę, jeżeli:
a) oferta jest niezgodna z PZP lub nieważna na podstawie odrębnych przepisów;
b) treść oferty nie odpowiada treści SIWZ, z zastrzeżeniem pkt 8.5.c;
c) złożenie oferty stanowi czyn nieuczciwej konkurencji w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji;
d) oferta zawiera rażąco niską cenę w stosunku do przedmiotu zamówienia; odrzucenie w następstwie wykonania czynności, o których mowa w art. 90 ust. 1-3 PZP;
e) ofertę złożył wykonawca wykluczony z udziału w postępowaniu o udzielenie zamówienia;
f) oferta zawiera błędy w obliczeniu ceny;
g) wykonawca w terminie 3 dni od dnia doręczenia zawiadomienia nie zgodził się na poprawienie omyłki, o której mowa w pkt 8.5.c;
h) wykonawca nie wyraził zgody, o której mowa w pkt 7.6, na przedłużenie terminu związania ofertą;
i) wadium nie zostało wniesione przez wykonawcę lub zostało wniesione w sposób nieprawidłowy;
j) przyjęcie oferty naruszałoby bezpieczeństwo publiczne lub istotny interes bezpieczeństwa państwa, w tym bezpieczeństwo podmiotów objętych jednolitym wykazem obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej, o której mowa w art. 5b ust. 7 pkt 1 ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z 2017 r. poz. 209, ze zm.), a tego bezpieczeństwa lub interesu nie można zagwarantować w inny sposób.
Zamawiający poinformuje niezwłocznie wszystkich wykonawców o wykonawcach, których oferty zostały odrzucone oraz powodach odrzucenia oferty, podając uzasadnienie faktyczne i prawne.
8.7. Oferty zostaną ocenione na podstawie kryteriów:
a) (kC 60%) całkowita cena C = CO + CUW, obliczona zgodnie z pkt 4 (CUW musi być większa niż 0,1 x CO) za wykonanie całego zamówienia, z uwzględnieniem wszystkich wymagań określonych w załączniku nr 1a do SIWZ; spośród ofert podlegających ocenie oferta z najniższą całkowitą ceną brutto, otrzyma 60,00 pkt, a pozostałe oferty uzyskają mniejszą liczbę punktów, obliczoną według wzoru:
kC = najniższa całkowita cena spośród ofert podlegających ocenie • 60,00 pkt całkowita cena oferty rozpatrywanej
b) (kFO.1 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.a <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
c) (kFO.2 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.b <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
d) (kFO.3 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.c <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
e) (kFO.4 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.d <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
f) (kFO.5 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.e <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
g) kFO.6 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.f <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
h) (kFO.7 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.g <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
i) (kFO.8 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.h <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
j) (kFO.9 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.i <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
k) (kFO.10 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.j <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
l) (kFO.11 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.k <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
m) (kFO.12 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.l <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
n) (kFO.13 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.m
<OFERTY> (załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
o) (kFO.14 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.n <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
p) (kFO.15 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.o <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
q) (kFO.16 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.p <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
r) (kFO1.17 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.q
<OFERTY> (załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
s) (kFO.18 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.r <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
t) (kFO.19 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.s <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów;
u) (kFO.20 2%) wykonawca, który zobowiąże się do zapewnienia funkcjonalności określonej w pkt 2.t <OFERTY>
(załącznik nr 1a) otrzymuje 2 pkt, w przeciwnym razie wykonawca nie uzyskuje punktów.
Suma (kC+kFO.1+kFO.2+kFO.3+kFO.4+kFO.5+kFO.6+kFO.7+kFO.8+kFO.9+kFO.10+kFO.11+kFO.12+kFO.13+kFO.14+kFO.15+kFO.16+kFO.17+
kFO.18+kFO.19+kFO.20) ocen stanowi końcową liczbę punktów otrzymanych przez ofertę. Najkorzystniejszą jest oferta, która uzyska największą łączną punktację. Jeżeli nie można wybrać oferty najkorzystniejszej z uwagi na to, że dwie lub więcej ofert przedstawia taki sam bilans ceny i innych kryteriów oceny ofert, zamawiający spośród tych ofert wybiera ofertę z najniższą ceną C. W przypadku, gdy zostały złożone oferty o takiej samej cenie C, zamawiający wezwie wykonawców, którzy złożyli te oferty, do złożenia w terminie określonym przez zamawiającego ofert dodatkowych.
8.8. Jeżeli złożono ofertę, której wybór prowadziłby do powstania u zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług, zamawiający w celu oceny takiej oferty dolicza do przedstawionej w niej ceny (netto) podatek od towarów i usług, który miałby obowiązek rozliczyć zgodnie z tymi przepisami. W treści oferty wykonawca informuje zamawiającego, czy wybór oferty spowoduje powstanie u zamawiającego ww. obowiązku, wskazując nazwę (rodzaj) towaru lub usługi, których dostawa lub świadczenie prowadzi do jego powstania, oraz wskazując ich wartość bez kwoty podatku.
8.9. W przypadku, gdy wykonawca nie złożył wraz z ofertą dokumentu określonego w pkt 3.5.a lub <WYKAZU DOSTAW> oraz dowodów, o których mowa w pkt 3.5.b w zw. z § 2 ust. 4 pkt 2 rozporządzenia ws. rodzajów dokumentów, zamawiający wezwie tego wykonawcę do złożenia w terminie nie krótszym niż 5 dni, aktualnych na dzień złożenia oświadczeń lub dokumentów, określonych w pkt 3.5 oraz ww. przepisach rozporządzenia, potwierdzających spełnianie warunków udziału w postępowaniu. Zamawiający może wezwać wykonawcę, którego oferta została najwyżej oceniona, do złożenia w terminie nie krótszym niż 5 dni, aktualnych na dzień złożenia oświadczeń lub dokumentów, określonych w pkt 3.4 i przepisach § 5 pkt 1, 2, 3, 5, 6, 9 rozporządzenia ws. rodzajów dokumentów, potwierdzających brak podstaw wykluczenia z postępowania.
8.10.Zamawiający poinformuje niezwłocznie wszystkich wykonawców o wyborze najkorzystniejszej oferty, podając nazwę albo imię i nazwisko, siedzibę albo miejsce zamieszkania i adres, jeżeli jest miejscem wykonywania działalności wykonawcy, którego ofertę wybrano, oraz nazwy albo imiona i nazwiska, siedziby albo miejsca zamieszkania i adresy, jeżeli są miejscami wykonywania działalności wykonawców, którzy złożyli oferty, a także punktację przyznaną ofertom w każdym kryterium oceny ofert i łączną punktację. Informacje te zamawiający udostępni na platformie oraz w stosownej zakładce na stronie xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx
9. Formalności, jakie powinny zostać dopełnione po wyborze oferty w celu zawarcia umowy; zabezpieczenie należytego wykonania umowy; przesłanki powodujące unieważnienie przetargu
9.1. Zamawiający niezwłocznie przekaże wybranemu wykonawcy zawiadomienie o wyborze jego oferty, w którym zostanie podana cena za wykonanie zamówienia, rozliczana na zasadach określonych w ISTOTNYCH POSTANOWIENIACH UMOWY (załącznik nr 5), a także zostanie określony termin zawarcia umowy. Zamawiający wymaga, aby wykonawca zawarł z nim umowę w sprawie zamówienia publicznego na warunkach określonych w załączniku nr 5. Termin zawarcia umowy nie będzie krótszy niż 5 dni od dnia przesłania przy użyciu poczty elektronicznej zawiadomienia, o którym mowa w pkt 8.10, oraz nie przekroczy terminu związania ofertą. Zawarcie umowy może nastąpić przed upływem ww. terminu, jeżeli złożono tylko jedną ofertę lub upłynął termin do wniesienia odwołania na czynności zamawiającego wymienione w art. 180 ust. 2 PZP lub w następstwie jego wniesienia Krajowa Xxxx Xxxxxxxxxx ogłosiła wyrok lub postanowienie kończące postępowanie odwoławcze.
9.2. Zamawiający nie będzie żądać wniesienia zabezpieczenia należytego wykonania umowy od wykonawcy, któremu udzieli zamówienia.
9.3. Jeżeli wykonawca, którego oferta została wybrana, uchyla się od zawarcia umowy w sprawie zamówienia publicznego, zamawiający może wybrać ofertę najkorzystniejszą spośród pozostałych ofert, bez przeprowadzania ich ponownego badania i oceny, chyba, że zachodzą przesłanki unieważnienia postępowania, o których mowa w pkt 9.4.
9.4. Zamawiający unieważni przetarg nieograniczony, jeżeli:
a) nie złożono żadnej oferty niepodlegającej odrzuceniu;
b) cena najkorzystniejszej oferty lub oferta z najniższą ceną przewyższa kwotę, którą zamawiający zamierza przeznaczyć na sfinansowanie zamówienia, chyba że zamawiający może zwiększyć tę kwotę do ceny najkorzystniejszej oferty;
c) w przypadkach, o których mowa w art. 91 ust. 5 PZP, złożono oferty dodatkowe o takiej samej cenie,
d) wystąpiła istotna zmiana okoliczności powodująca, że prowadzenie postępowania lub wykonanie zamówienia nie leży w interesie publicznym, czego nie można było wcześniej przewidzieć;
e) postępowanie obarczone jest niemożliwą do usunięcia wadą uniemożliwiającą zawarcie niepodlegającej unieważnieniu umowy w sprawie zamówienia publicznego.
O unieważnieniu postępowania przed upływem terminu składania ofert / po upływie terminu składania ofert, zamawiający równocześnie zawiadomi, podając uzasadnienie faktyczne i prawne, wszystkich wykonawców, którzy ubiegali się o udzielenie zamówienia / którzy złożyli oferty, a także udostępni te informacje na platformie oraz na stronie xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx w stosownej zakładce.
10. Środki ochrony prawnej, przysługujące wykonawcy w toku postępowania
10.1.Wykonawcy, a także innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu tego zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez zamawiającego przepisów PZP, przysługuje odwołanie oraz skarga do sądu, w okolicznościach określonych w Dziale VI PZP. Odwołanie przysługuje wyłącznie od niezgodnej z przepisami PZP czynności zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której zamawiający jest zobowiązany na podstawie PZP. Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz postanowień SIWZ przysługują również organizacjom wpisanym na listę organizacji uprawnionych do wnoszenia środków ochrony prawnej, prowadzoną przez Prezesa Urzędu Zamówień Publicznych.
10.2.Ponieważ wartość zamówienia, stanowiąca całkowite szacunkowe wynagrodzenie wykonawcy bez podatku od towarów i usług jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 PZP, odwołanie w przetargu nieograniczonym przysługuje zgodnie z art. 180 ust. 2 PZP wyłącznie wobec czynności: opisu przedmiotu zamówienia, określenia warunków udziału w postępowaniu, wykluczenia odwołującego z postępowania, odrzucenia oferty odwołującego lub wyboru najkorzystniejszej oferty.
10.3.Odwołanie powinno wskazywać czynność lub zaniechanie zamawiającego, której zarzuca się niezgodność z PZP, zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz okoliczności faktyczne i prawne uzasadniające wniesienie odwołania.
10.4.Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej w formie pisemnej w postaci papierowej albo w postaci elektronicznej, opatrzone odpowiednio własnoręcznym podpisem albo kwalifikowanym podpisem elektronicznym. Odwołanie w przetargu nieograniczonym wnosi się w terminie 5 dni od dnia:
a) zamieszczenia ogłoszenia o zamówieniu w Biuletynie Zamówień Publicznych lub SIWZ na stronie
xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx w stosownej zakładce;
b) przesłania przy użyciu poczty elektronicznej przez zamawiającego informacji o czynności zamawiającego stanowiącej podstawę do wniesienia odwołania;
c) w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę do wniesienia odwołania.
10.5.Odwołujący przesyła kopię odwołania zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać z jego treścią przed upływem tego terminu. Domniemywa się, iż zamawiający mógł zapoznać się z treścią odwołania przed upływem terminu do jego wniesienia, jeżeli przesłanie jego kopii nastąpiło przy użyciu poczty elektronicznej na adres xxxxxxx@xxxx.xxx.xx, przed upływem terminu do jego wniesienia.
10.6.Wykonawca może w terminie przewidzianym w pkt 10.4 poinformować zamawiającego o niezgodnej (w jego rozumieniu) z przepisami PZP czynności podjętej przez zamawiającego lub zaniechaniu czynności, do której jest on zobowiązany na podstawie PZP, na które nie przysługuje odwołanie na podstawie art. 180 ust. 2 PZP, o czym jest mowa także w pkt 10.2. W przypadku uznania zasadności przekazanej informacji zamawiający powtarza czynność albo dokonuje czynności zaniechanej, informując o tym wykonawców w sposób przewidziany w PZP dla tej czynności, na co nie przysługuje odwołanie, z zastrzeżeniem art. 180 ust. 2 PZP.
10.7.W przypadku wniesienia odwołania zamawiający zawiesza bieg terminu związania ofertą do czasu ogłoszenia orzeczenia przez Krajową Izbę Odwoławczą oraz nie można zawrzeć umowy do czasu ogłoszenia orzeczenia przez Krajową Izbę Odwoławczą.
10.8.Zamawiający przesyła niezwłocznie, nie później niż w terminie 2 dni od dnia otrzymania, kopię odwołania innym wykonawcom uczestniczącym w postępowaniu o udzielenie zamówienia, a jeżeli odwołanie dotyczy treści ogłoszenia o zamówieniu lub postanowień SIWZ, zamieszcza ją również na stronie xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx, na której jest zamieszczone ogłoszenie o zamówieniu i SIWZ, wzywając wykonawców do przystąpienia do postępowania odwoławczego.
10.9.Wykonawca może zgłosić przystąpienie do postępowania odwoławczego w terminie 3 dni od dnia otrzymania kopii odwołania, wskazując stronę, do której przystępuje, i interes w uzyskaniu rozstrzygnięcia na korzyść tej strony. Zgłoszenie przystąpienia doręcza się Prezesowi Krajowej Izby Odwoławczej w formie pisemnej w postaci papierowej albo w postaci elektronicznej, opatrzone odpowiednio własnoręcznym podpisem albo kwalifikowanym podpisem elektronicznym, a jego kopię przesyła się zamawiającemu oraz wykonawcy wnoszącemu odwołanie. Wykonawcy, którzy przystąpili do postępowania odwoławczego, stają się uczestnikami tego postępowania, jeżeli mają interes w tym, aby odwołanie zostało rozstrzygnięte na korzyść jednej ze stron.
10.10.Zamawiający lub odwołujący może zgłosić opozycję przeciw przystąpieniu innego wykonawcy nie później niż do czasu otwarcia rozprawy Krajowej Izby Odwoławczej. Do postępowania odwoławczego stosuje się odpowiednio przepisy Kodeksu postępowania cywilnego o sądzie polubownym (arbitrażowym), jeżeli PZP nie stanowi inaczej.
10.11.Odwołanie podlega rozpoznaniu przez Krajową Izbę Odwoławczą, jeżeli nie zawiera ono braków formalnych oraz uiszczono wpis najpóźniej do dnia upływu terminu do wniesienia odwołania, a dowód uiszczenia wpisu dołączono do odwołania.
O F E R T A
ZAMAWIAJĄCY: Urząd Rejestracji Produktów Leczniczych,
Wyrobów Medycznych i Produktów Biobójczych 00-000 Xxxxxxxx, Xx. Xxxxxxxxxxxxx 000X
W odpowiedzi na publiczne ogłoszenie o zamówieniu, my niżej podpisani
.......................................................................................................................................................
(imię i nazwisko osoby lub osób uprawnionych do złożenia/podpisania oferty)
działając w imieniu i na rzecz:
Nazwa wykonawcy, siedziba (kod, miejscowość), adres (ulica, nr budynku, nr lokalu) REGON NIP |
Członkowie władz (dot. osób prawnych) / Właściciel/-e (dot. osób fizycznych) |
e–mail: telefon/-y: |
przestrzegając ściśle postanowień specyfikacji istotnych warunków zamówienia (SIWZ) składamy ofertę w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego, w przedmiocie:
DOSTAWA I WDROŻENIE OPROGRAMOWANIA ANTYWIRUSOWEGO ORAZ USŁUGI W ZAKRESIE WSPARCIA TEGO SYSTEMU
1. Oferujemy dostarczenie, zainstalowanie, skonfigurowanie, wydanie zamawiającemu oraz uruchomienie w jego infrastrukturze w terminie 14 dni od dnia zawarcia umowy systemu bezpieczeństwa antywirusowego (nazwa, wersja, producent) , zwanego dalej „Oprogramowaniem”,
jak również zobowiązujemy się do udzielenia na rzecz zamawiającego licencji na Oprogramowanie, obejmującej dostęp do jego aktualizacji przez 36 miesięcy (3 lata) od dnia odbioru Oprogramowania przez zamawiającego,
jednocześnie oferując świadczenie usług w zakresie wsparcia Oprogramowania w ciągu 12 miesięcy od dnia podpisania Protokołu odbioru Oprogramowania, a także zapewniamy sporządzenie i przekazanie zamawiającemu dokumentacji powykonawczej Oprogramowania,
całość przy zastosowaniu następujących cen brutto (zawierających należny podatek od towarów i usług) CO = ………….. PLN, tj. cena łączna za dostawę Oprogramowania wraz z udzieleniem licencji na Oprogramowanie;
CUW = PLN, tj. cena łączna za usługi w zakresie wsparcia Oprogramowania w ciągu 12 miesięcy,
licząc od dnia odbioru Oprogramowania przez zamawiającego, przy czym CUW jest większa niż 0,1 x CO, co stanowi całkowitą cenę C = CO + CUW za wykonanie zamówienia PLN
(słownie złotych )
w tym należny podatek od towarów i usług PLN
2. Oświadczamy, że Oprogramowanie spełnia wszystkie wymagane parametry techniczne, funkcjonalne, serwisowe oraz dotyczące usług w zakresie wsparcia Oprogramowania i gwarancji na te usługi, a także niżej wymienione wymagania/funcjonalności opcjonalne, które opisano w załączniku nr 1a do oferty, pozostającymi w ścisłym związku z ISTOTNYMI POSTANOWIENIAMI UMOWY (załącznik nr 5 do SIWZ):
a) O.1 Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym, bez konieczności zmian w konfiguracji (TAK/NIE*niewłaściwe usunąć);
b) O.2 Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail (TAK/NIE*niewłaściwe usunąć);
c) O.3 Oprogramowanie umożliwia kontrolę zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku aktualizacji informuje o tym użytkownika i wyświetla listę niezainstalowanych aktualizacji (TAK/NIE*niewłaściwe usunąć);
d) O.4 Oprogramowanie uruchomione z płyty bootowalnej lub pamięci USB umożliwia pełną aktualizację silnika detekcji z Internetu lub z bazy zapisanej na dysku (TAK/NIE*niewłaściwe usunąć);
e) O.5 Oprogramowanie uruchomione z płyty bootowalnej lub pamięci USB pracuje w trybie graficznym
(TAK/NIE*niewłaściwe usunąć);
f) O.6 Oprogramowanie jest wyposażone w system zapobiegania włamaniom, działający na hoście (HIPS)
(TAK/NIE*niewłaściwe usunąć);
g) O.7 Moduł HIPS posiada możliwość pracy w jednym z pięciu trybów (TAK/NIE*niewłaściwe usunąć):
• tryb automatyczny z regułami, tj. Oprogramowanie automatycznie tworzy i wykorzystuje reguły z możliwością wykorzystania reguł utworzonych przez użytkownika,
• tryb interaktywny, tj. Oprogramowanie pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie,
• tryb oparty na regułach, tj. zastosowanie mają jedynie reguły utworzone przez użytkownika,
• tryb uczenia się, tj. Oprogramowanie uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika; po wygaśnięciu tego czasu Oprogramowanie samoczynnie przełączy się w tryb pracy oparty na regułach,
• tryb inteligentny, tj. Oprogramowanie powiadamia wyłącznie o szczególnie podejrzanych zdarzeniach;
h) O.8 Oprogramowanie posiada wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany, w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesów i połączeń sieciowych, harmonogramu systemu operacyjnego, pliku hosts, sterowników (TAK/NIE*niewłaściwe usunąć);
i) O.9 Funkcja generująca log posiada przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić zagrożenie bezpieczeństwa (TAK/NIE*niewłaściwe usunąć);
j) O.10 Oprogramowanie jest wyposażone tylko w jeden proces uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa) (TAK/NIE*niewłaściwe usunąć);
k) O.11 Oprogramowanie posiada funkcjonalność skanera UEFI, który chroni użytkownika poprzez wykrywanie i blokowanie zagrożeń, atakujących jeszcze przed uruchomieniem systemu operacyjnego (TAK/NIE*niewłaściwe usunąć);
l) O.12 Wbudowany skaner UEFI nie posiada dodatkowego interfejsu graficznego i jest transparentny dla użytkownika, aż do momentu wykrycia zagrożenia (TAK/NIE*niewłaściwe usunąć);
m) O.13 Oprogramowanie posiada wbudowane narzędzie do tworzenia migawki systemu Windows, zawierającej x.xx. informacje o systemie (wersje systemu, dyski logiczne, lista użytkowników, zmienne środowiskowe), uruchomione procesy łącznie z listą używanych bibliotek, połączenia sieciowe, ważne wpisy w rejestrze, stan usług, lista sterowników, ważne pliki systemowe np. plik hosts, zadania harmonogramu Windows, zainstalowane oprogramowanie i poprawki Windows, możliwe jest stworzenie harmonogramu wykonywania migawki systemu, możliwe jest porównywanie dwóch migawek systemu w dedykowanej graficznej aplikacji, możliwe jest filtrowanie wpisów migawki pod względem potencjalnego ryzyka wystąpienia złośliwej ingerencji w konfiguracje systemu na podstawie bazy reputacji/częstości występowania danego wpisu prowadzonej przez twórcę rozwiązania (TAK/NIE*niewłaściwe usunąć);
n) O.14 Podstawowe kategorie, w jakie Oprogramowanie jest wyposażone to: materiały dla dorosłych, usługi biznesowe, komunikacja i sieci społecznościowe, działalność przestępcza, oświata, rozrywka, gry, zdrowie, informatyka, styl życia, aktualności, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, zainteresowania dzieci, serwery proxy, alkohol i tytoń, szukanie pracy, nieruchomości, finanse i pieniądze, niebezpieczne sporty, nierozpoznane kategorie oraz elementy niezaliczone do żadnej kategorii (TAK/NIE*niewłaściwe usunąć);
o) O.15 Moduł HIPS posiada możliwość pracy w jednym z pięciu trybów (TAK/NIE*niewłaściwe usunąć):
• tryb automatyczny z regułami, tj. Oprogramowanie automatycznie tworzy i wykorzystuje reguły z możliwością wykorzystania reguł utworzonych przez użytkownika,
• tryb interaktywny, tj. Oprogramowanie pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie,
• tryb oparty na regułach, tj. zastosowanie mają jedynie reguły utworzone przez użytkownika,
• tryb uczenia się, tj. Oprogramowanie uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika; po wygaśnięciu tego czasu Oprogramowanie samoczynnie przełączy się w tryb pracy oparty na regułach,
• tryb inteligentny, tj. Oprogramowanie powiadamia wyłącznie o szczególnie podejrzanych zdarzeniach;
p) O.16 Serwer administracyjny posiada możliwość instalacji na systemach Linux (TAK/NIE*niewłaściwe usunąć);
q) O.17 Serwer zarządzający jest dostępny w postaci gotowej maszyny wirtualnej w formacie OVA (Open Virtual Appliance) oraz dysku wirtualnego w formacie VHD (TAK/NIE*niewłaściwe usunąć);
r) O.18 Serwer administracyjny posiada możliwość konfiguracji zadania cyklicznego czyszczenia bazy danych (TAK/NIE*niewłaściwe usunąć);
s) O.19 Możliwość wyświetlania zdarzeń z systemu typu Endpoint Detection & Response (EDR), które pochodzi od tego samego producenta (TAK/NIE*niewłaściwe usunąć);
t) O.20 Serwer administracyjny posiada możliwość utworzenia własnego CA (Certification Authority) oraz dowolnej liczby certyfikatów z podziałem na typ elementu: agent, serwer zarządzający, serwer proxy, moduł zarządzania urządzeniami mobilnymi (TAK/NIE*niewłaściwe usunąć).
3. Oświadczamy, że zaoferowane Oprogramowanie:
a) posiada wszystkie funkcje i parametry oraz objęte są gwarancjami, określonymi w załączniku nr 1a do oferty;
b) pochodzi z autoryzowanego kanału sprzedaży na terytorium Unii Europejskiej oraz jest wolne od wad technicznych i prawnych.
4. Zaoferowaną dostawę oraz usługi w zakresie wsparcia Oprogramowania wykonamy samodzielnie przez cały okres obowiązywania umowy, w terminach w niej ustalonych, z wyjątkiem następujących czynności, które powierzamy naszemu podwykonawcy (naszym podwykonawcom) - proszę wskazać części zamówienia, których wykonanie zostanie powierzone podwykonawcy/-om, oraz podać firmy podwykonawców, zgodnie z pkt 0.5 w związku z pkt 3.8 SIWZ ………………………………………………………………
5. Uważamy się za związanych tą ofertą w terminie upływającym w dniu 19 grudnia 2020 r. co potwierdzamy wniesieniem wadium o równowartości 2 000 PLN, w formie ……………..........................
6. W przypadku wyboru naszej oferty zobowiązujemy się do podpisania umowy w wyznaczonym przez zamawiającego terminie i miejscu, na warunkach określonych w załączniku nr 5 do SIWZ; w szczególności akceptujemy warunki płatności określone w ISTOTNYCH POSTANOWIENIACH UMOWY.
7. Wraz z ofertą składamy oświadczenia i inne dokumenty, wymagane lub dopuszczone na zasadach określonych w SIWZ: ………………………………………………………………………
8. Przyjęliśmy do wiadomości informacje zamieszczone w pkt 0.9 SIWZ, w zakresie wynikającym z przepisów Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).
9. Oświadczamy, że wypełniliśmy obowiązki informacyjne przewidziane w art. 13 lub art. 14 RODO wobec osób fizycznych, od których dane osobowe bezpośrednio lub pośrednio zostały przez nas pozyskane w celu ubiegania się o udzielenie zamówienia publicznego w tym postępowaniu.
10. Stanowimy wykonawcę, który jest przedsiębiorcą w rozumieniu ustawy z dnia 4 lipca 2004 r. o swobodzie działalności gospodarczej jako mały* / średni* / inny niż mały, średni /* (*niewłaściwe usunąć) przedsiębiorca (przedsiębiorstwo) w rozumieniu przepisów ww. ustawy.
11. Niniejsza oferta oraz wszelkie załączniki do niej są jawne i nie zawierają informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, z wyjątkiem informacji i dokumentów zamieszczonych w dokumentacji ofertowej na stronach nr .........................
12. Wszystkie dokumenty, stanowiące kompletną dokumentację ofertową, zamieszczono na kolejno
ponumerowanych stronach.
.................................... dn listopada 2020 r.
miejscowość podpis elektroniczny wykonawcy, umożliwiający identyfikację uprawnionej osoby*
UWAGA: Ofertę oraz inne wymagane dokumenty należy złożyć w formie elektronicznej na platformie dostępnej pod adresem xxxxx://xxxx.xxxxxxxxxxxx.xx – w terminie upływającym w dniu 20 listopada 2020 r. o godz. 10:00
* Dokument należy sporządzić w formie elektronicznej, tj. dokonać jego zapisania w formacie pdf (funkcja „zapisz jako” lub „drukuj”) i podpisać kwalifikowanym podpisem elektronicznym w formacie PadES (ew. XadES, CadES), dodatkowo umieszczając infografikę podpisu w wyznaczonym do tego miejscu
Dostarczenie, zainstalowanie, skonfigurowanie i uruchomienie w infrastrukturze Zamawiającego systemu bezpieczeństwa antywirusowego dla 850 urządzeń, spełniającego poniższe wymagania, wraz z licencja/prawem do 3-letniej aktualizacji oprogramowania oraz bazy niepożądanego kodu i ruchu internetowego, tj. „Oprogramowanie”
I . WYMAGANIA OGÓLNE
Ochronie przez Oprogramowanie podlegają w ramach licencji obejmującej 850 urządzeń, stanowiących 700 komputerów i laptopów, 50 urządzeń mobilnych, 100 serwerów (MS Windows i Linux), 3 serwery MS Exchange, a także 850 kont pocztowych:
1. Stacje robocze z systemem operacyjnym Windows w zakresie:
a. Ochrona antywirusowa i antyspyware
b. Ochrona przed spamem
c. Zapora osobista (firewall)
d. Kontrola dostępu do stron internetowych
2. Stacje robocze z systemem operacyjnym Linux
3. Serwery z systemem operacyjnym Linux
4. Ochrona urządzeń mobilnych z systemem Android
5. Ochrona serwerów z systemem operacyjnym Windows Server
6. Ochrona systemów pocztowych systemów operacyjnych Linux
7. Ochrona systemów poczty elektronicznej Microsoft Exchange Server
Funkcjonalność | Krytyczna (K) / Opcjonalna (O) | TAK / NIE |
Ochrona stacji roboczych – Windows
1. Pełne wsparcie dla systemu Windows 7/Windows 8/Windows 8.1/Windows 10 | K | |
2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows | K | |
3. Wersja programu dostępna co najmniej w języku polskim oraz angielskim | K | |
4. Instalator umożliwia wybór wersji językowej programu, przed rozpoczęciem procesu instalacji | K | |
5. Pomoc w programie (help) i dokumentacja do programu dostępna w języku polskim oraz angielskim | K | |
6. Skuteczność programu potwierdzona nagrodami VB100 i AV-comparatives | K | |
Ochrona antywirusowa i antyspyware | ||
7. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami | K | |
8. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor | K | |
9. Wbudowana technologia do ochrony przed rootkitami | K | |
10. Wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji | K | |
11. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików | K | |
12. Możliwość skanowania całego dysku, wybranych katalogów, pojedynczych plików „na żądanie” lub według harmonogramu | K | |
13. System ma posiadać możliwość definiowania zadań w harmonogramie, w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym, jeśli tak – nie wykonywało danego zadania | K | |
14. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania) | K | |
15. Skanowanie „na żądanie” pojedynczych plików lub katalogów | K | |
16. Możliwość określania priorytetu wykorzystania procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu | K | |
17. Możliwość skanowania dysków sieciowych i dysków przenośnych | K | |
18. Skanowanie plików spakowanych i skompresowanych. | K | |
19. Możliwość umieszczenia na liście wykluczeń ze skanowania: wybranych plików, katalogów lub plików o określonych rozszerzeniach | K | |
20. Administrator ma możliwość dodania wykluczenia dla zagrożenia po: nazwie, sumie kontrolnej (SHA1) oraz lokalizacji pliku | K | |
21. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu | K |
22. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu | K | |
23. Użytkownik posiada możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 minut lub do ponownego uruchomienia komputera | K | |
24. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik jest poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji | K | |
25. Ponowne włączenie ochrony antywirusowej nie wymaga od użytkownika ponownego uruchomienia komputera | K | |
26. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli | K | |
27. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail | K | |
28. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail | K | |
29. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP „w locie” (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego, zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego) | K | |
30. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym, bez konieczności zmian w konfiguracji | O.1 | |
31. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e- mail lub tylko do zainfekowanych wiadomości e-mail | O.2 | |
32. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie | K | |
33. Blokowanie możliwości przeglądania wybranych stron internetowych. Program musi umożliwić blokowanie danej strony internetowej po podaniu przynajmniej całego adresu URL strony lub części adresu URL | K | |
34. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron, ustalonej przez administratora | K | |
35. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji | K | |
36. Program umożliwia skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS | K | |
37. Program zapewnia skanowanie ruchu szyfrowanego transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji, takich jak: przeglądarki internetowe oraz programy pocztowe | K | |
38. Możliwość zgłoszenia witryny z podejrzeniem phishingu z poziomu graficznego interfejsu użytkownika, w celu analizy przez laboratorium producenta | K | |
39. Administrator ma możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego | K | |
40. Program posiada funkcjonalność, która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika | K | |
41. Procesy zweryfikowane jako bezpieczne są pomijane podczas procesu skanowania oraz przez moduły ochrony w czasie rzeczywistym | K | |
42. Użytkownik posiada możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego | K | |
43. W przypadku, gdy stacja robocza nie będzie posiadała dostępu do sieci Internet, odbywa się skanowanie wszystkich procesów, również tych, które wcześniej zostały uznane za bezpieczne | K | |
44. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji. Istnieje możliwość wyboru z jaką heurystyką ma odbywać się skanowanie z użyciem jednej lub obu metod jednocześnie | K | |
45. Możliwość automatycznego wysyłania nowych do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie | K | |
46. Do wysłania próbki zagrożenia do laboratorium producenta, aplikacja nie może wykorzystywać klienta pocztowego zainstalowanego na komputerze użytkownika | K | |
47. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń są w pełni anonimowe | K | |
48. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta | K | |
49. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby każdy użytkownik przy próbie dostępu do konfiguracji, był proszony o jego podanie | K | |
50. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program pyta o hasło | K | |
51. Oprogramowanie umożliwia kontrolę zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku aktualizacji informuje o tym użytkownika i wyświetla listę niezainstalowanych aktualizacji | O.3 |
52. Program umożliwia definiowanie typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zalecane oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu | K | |
53. Po instalacji programu, użytkownik ma możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu zagrożeń | K | |
54. Oprogramowanie uruchomione z płyty bootowalnej lub pamięci USB umożliwia pełną aktualizację silnika detekcji z Internetu lub z bazy zapisanej na dysku | O.4 | |
55. Oprogramowanie uruchomione z płyty bootowalnej lub pamięci USB pracuje w trybie graficznym | O.5 | |
56. Program umożliwia administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych | K | |
57. Funkcja blokowania nośników wymiennych lub grup urządzeń umożliwia użytkownikowi tworzenie reguł dla podłączanych urządzeń, minimum w oparciu o typ, numer seryjny, dostawcę oraz model urządzenia | K | |
58. Program umożliwia tworzenie reguły na podstawie podłączonego urządzenia. Dana funkcjonalność pozwala na automatyczne wypełnienie typu, numeru seryjnego, dostawcy oraz modelu urządzenia | K | |
59. Program umożliwia użytkownikowi nadanie uprawnień dla podłączanych urządzeń, w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, ostrzeżenie, brak dostępu do podłączanego urządzenia | K | |
60. Program posiada funkcjonalność, umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika | K | |
61. W momencie podłączenia zewnętrznego nośnika, aplikacja wyświetla użytkownikowi odpowiedni komunikat i umożliwia natychmiastowe przeskanowanie całej zawartości podłączanego nośnika | K | |
62. Administrator posiada możliwość takiej konfiguracji programu, aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika | K | |
63. Oprogramowanie jest wyposażone w system zapobiegania włamaniom, działający na hoście (HIPS) | O.6 | |
64. Moduł HIPS posiada możliwość pracy w jednym z pięciu trybów: • tryb automatyczny z regułami, gdzie Oprogramowanie automatycznie tworzy i wykorzystuje reguły z możliwością wykorzystania reguł utworzonych przez użytkownika, • tryb interaktywny, w którym Oprogramowanie pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, • tryb oparty na regułach, gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, • tryb uczenia się, w którym Oprogramowanie uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika; po wygaśnięciu tego czasu Oprogramowanie samoczynnie przełączy się w tryb pracy oparty na regułach, • tryb inteligentny, w którym Oprogramowanie powiadamia wyłącznie o szczególnie podejrzanych zdarzeniach | O.7 | |
65. Tworzenie reguł dla modułu HIPS odbywa się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego | K | |
66. Użytkownik na etapie tworzenia reguł dla modułu HIPS posiada możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól | K | |
67. Oprogramowanie posiada zaawansowany skaner pamięci | K | |
68. Program jest wyposażony w mechanizm ochrony przed exploitami w popularnych aplikacjach, przynajmniej czytnikach PDF, aplikacjach JAVA, przeglądarkach internetowych | K | |
69. Oprogramowanie posiada wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany, w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesów i połączeń sieciowych, harmonogramu systemu operacyjnego, pliku hosts, sterowników | O.8 | |
70. Funkcja generująca log posiada przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić zagrożenie bezpieczeństwa | O.9 | |
71. Program posiada funkcję, która aktywnie monitoruje wszystkie pliki programu, jego procesy, usługi i wpisy w rejestrze i skutecznie blokuje ich modyfikacje przez aplikacje trzecie | K | |
72. Automatyczna inkrementacyjna aktualizacja silnika detekcji | K | |
73. Możliwość utworzenia kilku zadań aktualizacji. Każde zadanie musi być uruchamiane przynajmniej z jedną z opcji: co godzinę, po zalogowaniu, po uruchomieniu komputera | K | |
74. Możliwość określenia maksymalnego wieku dla silnika detekcji, po upływie którego program zgłosi posiadanie nieaktualnego silnika detekcji | K | |
75. Program posiada funkcjonalność tworzenia lokalnego repozytorium aktualizacji modułów | K | |
76. Program posiada funkcjonalność udostępniania tworzonego repozytorium aktualizacji modułów za pomocą wbudowanego w program serwera HTTP | K | |
77. Program jest wyposażony w funkcjonalność, umożliwiającą tworzenie kopii wcześniejszych aktualizacji | K |
modułów w celu ich późniejszego przywrócenia (rollback) | ||
78. Oprogramowanie jest wyposażone tylko w jeden proces uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa) | O.10 | |
79. Aplikacja posiada funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełnoekranowym | K | |
80. W momencie wykrycia trybu pełnoekranowego, aplikacja wstrzymuje wyświetlanie wszystkich powiadomień związanych ze swoją pracą oraz wstrzymuje zadania znajdujące się w harmonogramie zadań aplikacji | K | |
81. Użytkownik ma możliwość skonfigurowania po jakim czasie włączone mają zostać powiadomienia oraz zadania, pomimo pracy w trybie pełnoekranowym | K | |
82. Program jest wyposażony w dziennik zdarzeń, rejestrujący informacje na temat znalezionych zagrożeń, pracy zapory osobistej, modułu antyspamowego, kontroli stron internetowych i kontroli dostępu do urządzeń, skanowania oraz zdarzeń | K | |
83. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora, autoryzowanego przez producenta programu | K | |
84. Program posiada możliwość utworzenia dziennika diagnostycznego z poziomu interfejsu aplikacji | K | |
85. Program umożliwia aktywację przy użyciu co najmniej jednej z trzech metod: poprzez podanie poświadczeń administratora licencji, klucza licencyjnego lub aktywacji programu w trybie offline | K | |
86. Możliwość podejrzenia informacji o licencji, która znajduje się w programie | K | |
87. W trakcie instalacji program umożliwia wybór komponentów, które mają być instalowane. Instalator ma zezwalać na wybór co najmniej następujących modułów do instalacji: kontrola dostępu do urządzeń, zapora osobista, ochrona poczty, ochrona protokołów, kontrola dostępu do stron internetowych, RMM | K | |
88. W programie jest możliwość tymczasowego wstrzymania działania polityk, wysłanych z poziomu serwera zdalnej administracji | K | |
89. Wstrzymanie polityk umożliwia lokalną zmianę ustawień programu na stacji końcowej | K | |
90. Funkcja wstrzymania polityki jest realizowana tylko przez określony czas, po którym automatycznie zostaną przywrócone dotychczasowe ustawienia | K | |
91. Administrator ma możliwość wstrzymania polityk na 10 minut, 30 minut, 1 godzinę lub 4 godziny | K | |
92. Aktywacja funkcji wstrzymania polityki obsługuje uwierzytelnienie za pomocą hasła lub konta użytkownika | K | |
93. Program posiada opcję automatycznego skanowania komputera po wyłączeniu wstrzymania polityk | K | |
94. Możliwość zmiany konfiguracji programu z poziomu dedykowanego modułu wiersza poleceń. Zmiana konfiguracji jest w takim przypadku autoryzowana bez hasła lub za pomocą hasła do ustawień zaawansowanych | K | |
95. Program posiada możliwość definiowana stanów aplikacji, jakie będą wyświetlane użytkownikowi, co najmniej: ostrzeżeń o wyłączonych mechanizmach ochrony czy stanie licencji | K | |
96. Administrator ma możliwość dodania własnego komunikatu do stopki powiadomień, jakie będą wyświetlane użytkownikowi na pulpicie | K | |
97. Oprogramowanie posiada funkcjonalność skanera UEFI, który chroni użytkownika poprzez wykrywanie i blokowanie zagrożeń, atakujących jeszcze przed uruchomieniem systemu operacyjnego | O.11 | |
98. Wbudowany skaner UEFI nie posiada dodatkowego interfejsu graficznego i jest transparentny dla użytkownika, aż do momentu wykrycia zagrożenia | O.12 | |
99. Aplikacja posiada dedykowany moduł, zapewniający ochronę przed oprogramowaniem wymuszającym okup | K | |
100. Administrator ma możliwość dodania wykluczenia dla procesu, wskazując plik wykonywalny | K | |
101. Program umożliwia przeskanowanie pojedynczego pliku, poprzez opcję „przeciągnij i upuść”. | K | |
102. Administrator posiada możliwość określenia typu podejrzanych plików, jakie będą przesyłane do producenta, w tym co najmniej pliki wykonywalne, archiwa, skrypty, dokumenty | K | |
103. Administrator posiada możliwość wyłączenia z przesyłania do analizy producenta określonych plików i folderów | K | |
104. Program posiada funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zdefiniowanego przedziału czasowego | K | |
105. Administrator posiada możliwość zastosowania reguł dla kontroli dostępu do stron w zależności od zdefiniowanego przedziału czasowego | K | |
106. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych | K | |
107. Program umożliwia ochronę przed dołączeniem komputera do sieci botnet | K | |
108. Program posiada pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6 | K | |
109. Oprogramowanie posiada wbudowane narzędzie do tworzenia migawki systemu Windows, zawierającej x.xx. informacje o systemie (wersje systemu, dyski logiczne, lista użytkowników, zmienne środowiskowe), uruchomione procesy łącznie z listą używanych bibliotek, połączenia sieciowe, ważne wpisy w rejestrze, stan usług, lista sterowników, ważne pliki systemowe np. plik | O.13 |
hosts, zadania harmonogramu Windows, zainstalowane oprogramowanie i poprawki Windows, możliwe jest stworzenie harmonogramu wykonywania migawki systemu, możliwe jest porównywanie dwóch migawek systemu w dedykowanej graficznej aplikacji, możliwe jest filtrowanie wpisów migawki pod względem potencjalnego ryzyka wystąpienia złośliwej ingerencji w konfiguracje systemu na podstawie bazy reputacji/częstości występowania danego wpisu prowadzonej przez twórcę rozwiązania | ||
Ochrona przed spamem | ||
110. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail | K | |
111. Program umożliwia wyłączenie skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej | K | |
112. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną lub niepożądaną bezpośrednio z klienta pocztowego | K | |
113. Możliwość ręcznego dodania nadawcy wiadomości do białej lub czarnej listy bezpośrednio z klienta pocztowego | K | |
114. Możliwość definiowania folderu, gdzie program pocztowy będzie umieszczać spam | K | |
115. Możliwość zdefiniowania dowolnego tekstu, dodawanego do tematu wiadomości zakwalifikowanej jako spam | K | |
116. Program domyślnie współpracuje z folderem „Wiadomości-śmieci”, dostępnym w programie Microsoft Outlook | K | |
117. Program posiada funkcjonalność wyłączenia modułu antyspamowego na określony czas lub do czasu ponownego uruchomienia komputera. | K | |
Zapora osobista (personal firewall) | ||
118. Zapora osobista pracuje w jednym z czterech trybów: tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na połączenia wychodzące, tryb interaktywny – program pyta się o każde nowo nawiązywane połączenie, tryb oparty na regułach – program blokuje cały ruch przychodzący i wychodzący, zezwalając tylko na połączenia skonfigurowane przez administratora, tryb uczenia się – program automatycznie tworzy nowe reguły zezwalające na połączenia przychodzące i wychodzące. Administrator posiada możliwość konfigurowania czasu działania trybu | K | |
119. Możliwość tworzenia list sieci zaufanych | K | |
120. Możliwość dezaktywacji funkcji zapory sieciowej poprzez trwałe wyłączenie | K | |
121. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji, usługi i adresu lub zakresu adresów komputera lokalnego lub/i zdalnego | K | |
122. Możliwość wyboru jednej z trzech akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj | K | |
123. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń aplikacji | K | |
124. Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer, w tym minimum dla strefy zaufanej i sieci Internet | K | |
125. Wykrywanie modyfikacji w aplikacjach, korzystających z sieci i powiadamianie o tym zdarzeniu | K | |
126. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci | K | |
127. Administrator może sprecyzować, który profil zapory ma zostać zaaplikowany po wykryciu danej sieci | K | |
128. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora | K | |
129. Autoryzacja stref odbywają się co najmniej w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowania sieci bezprzewodowej lub jego brak, konkretny interfejs sieciowy w systemie | K | |
130. Podczas konfiguracji autoryzacji sieci, administrator ma możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS, zarówno z wykorzystaniem adresów IPv4 jak i IPv6 | K | |
131. Opcje związane z autoryzacją stref posiadają możliwość łączenia (np. lokalnego adresu IP z adresem serwera DNS) w dowolnej kombinacji, celem zwiększenia dokładności identyfikacji danej sieci | K | |
132. Program posiada kreator, który umożliwia rozwiązywanie problemów z połączeniem, co pozwala na rozwiązanie problemów: z aplikacją lokalną, którą administrator wskazuje z listy oraz z połączeniem z urządzeniem zdalnym, na podstawie jego adresu IP | K | |
Kontrola dostępu do stron internetowych | ||
133. Aplikacja jest wyposażona w zintegrowany moduł kontroli dostępu do stron internetowych | K | |
134. Moduł kontroli dostępu do stron internetowych posiada możliwość utworzenia reguł w oparciu o użytkownika lub grupę użytkowników systemu Windows lub Active Directory | K | |
135. Oprogramowanie umożliwia filtrowanie adresów URL w oparciu o min. 100 kategorii i podkategorii | K |
136. Podstawowe kategorie, w jakie Oprogramowanie jest wyposażone to: materiały dla dorosłych, usługi biznesowe, komunikacja i sieci społecznościowe, działalność przestępcza, oświata, rozrywka, gry, zdrowie, informatyka, styl życia, aktualności, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, zainteresowania dzieci, serwery proxy, alkohol i tytoń, szukanie pracy, nieruchomości, finanse i pieniądze, niebezpieczne sporty, nierozpoznane kategorie oraz elementy niezaliczone do żadnej kategorii | O.14 | |
137. Moduł posiada możliwość grupowania kategorii oraz adresów stron internetowych | K | |
138. Lista adresów URL znajdujących się w poszczególnych kategoriach, jest automatycznie aktualizowana przez producenta | K | |
139. Administrator posiada możliwość wyłączenia integracji modułu kontroli dostępu do stron internetowych | K | |
140. Aplikacja umożliwia określenia przynajmniej jednej z akcji dla reguły kontroli dostępu do stron internetowych: zezwól, ostrzeż, blokuj | K | |
141. Program umożliwia dodanie komunikatu i grafiki w przypadku zablokowania, określonej w regułach, strony internetowej | K |
Ochrona urządzeń mobilnych opartych o system Android
142. Wspierany system co najmniej Android 5.0 | K | |
143. Rozdzielczość wyświetlacza urządzenia 480x800px lub wyższa | K | |
144. Procesor: ARM z obsługą ARMv7 lub x86 Intel Atom | K | |
Ochrona antywirusowa | ||
145. Ochrona plików w czasie rzeczywistym | K | |
146. Ochrona przed atakami typu „phishing” | K | |
147. Skanowanie wszystkich typów plików, zarówno w pamięci wewnętrznej, jak i na karcie SD, bez względu na ich rozszerzenie | K | |
148. Aplikacja zapewnia co najmniej 2 poziomy skanowania: inteligentne i dokładne | K | |
149. Ochrona proaktywna wykrywająca nieznane zagrożenia | K | |
150. W przypadku wykrycia zagrożenia użytkownik otrzymuje odpowiednie powiadomienie | K | |
151. Aplikacja umożliwia zdefiniowanie harmonogramu dla pełnego skanowania urządzenia | K | |
152. Aplikacja umożliwia automatyczne uruchamianie skanowania, gdy urządzenie jest w trybie bezczynności (w pełni naładowane i podłączone do ładowarki) | K | |
Skanowanie na żądanie | ||
153. Aplikacja umożliwia skanowanie zainstalowanych aplikacji | K | |
154. Informacje o skanowaniu sa przechowywane w plikach dziennika | K | |
155. Użytkownik ma możliwość wyboru akcji jaka ma być podjęta w przypadku wykrycia zagrożenia, co najmniej: poddania kwarantannie, usunięcia oraz zignorowania | K | |
156. Użytkownik ma możliwość wymuszenia przeskanowania całego urządzenia | K | |
Ochrona przed kradzieżą | ||
157. Administrator ma możliwość skonfigurowania zaufanej karty SIM | K | |
158. Dodanie zaufanej karty SIM odbywa się w oparciu o kartę wprowadzoną w danym urządzeniu lub w oparciu o wprowadzony ręcznie numer IMSI karty SIM | K | |
159. W przypadku kradzieży urządzenia, Administrator ma możliwość wysłania na urządzenie komendy z konsoli centralnego zarządzania, która umożliwi: usunięcie zawartości urządzenia, przywrócenie urządzenie do ustawień fabrycznych, zablokowania urządzenia, uruchomienie sygnału dźwiękowego, lokalizację GPS | K | |
Polityka ustawień | ||
160. Administrator ma wgląd w podstawowe ustawienia urządzenia, w tym co najmniej: połączenie Wi-Fi, GPS, usługi lokalizacyjne, pamięć, roaming danych, roaming połączeń, nieznane źródła, tryb debugowania, komunikacja NFC, szyfrowanie pamięci masowej, urządzenie zrootowane | K | |
Kontrola aplikacji | ||
161. Program umożliwia administratorowi podejrzenie listy zainstalowanych aplikacji | K | |
162. Administrator ma możliwość blokowania zdefiniowanych aplikacji i poprosić użytkownika o odinstalowanie blokowanej aplikacji | K | |
163. Blokowanie aplikacji jest możliwe w oparciu o: nazwę aplikacji, nazwę pakietu, kategorię sklepu Google Play, uprawnienia aplikacji, pochodzenie aplikacji z nieznanego źródła | K | |
Zabezpieczenia urządzenia | ||
164. W ramach zabezpieczeń administrator ma możliwość uruchomienia polityki zabezpieczeń, w której może określić co najmniej: minimalny poziom zabezpieczeń i złożoność blokady ekranu, maksymalną dopuszczaną liczbę błędnych prób odblokowania, odstęp czasu, po którym użytkownik musi zmienić kod odblokowujący urządzenie, czas, po którym automatycznie nastąpi blokada ekranu, ograniczenie dostępu do kamery wbudowanej w urządzenie | K |
Aktualizacje sygnatur | ||
165. Wymuszenie pobrania aktualizacji na żądanie jest dostępne z poziomu interfejsu aplikacji | K | |
166. Aplikacja ma możliwość określenia harmonogramu zgodnie, z którym pobierane będą aktualizacje sygnatur co najmniej: raz dziennie, co 3 dni, co tydzień, co 6 godzin | K | |
167. Aplikacja posiada możliwość zabezpieczenia hasłem konkretnych modułów, w tym co najmniej: dostępu do ustawień ochrony antywirusowej, ochrony przed kradzieżą, deinstalacją | K | |
Konfiguracja i zdalne zarządzanie | ||
168. Administrator ma możliwość eksportu/importu ustawień z/do pliku w celu przeniesienia konfiguracji na inne urządzenie mobilne | K | |
169. Administrator ma możliwość zabezpieczenia ustawień aplikacji hasłem przed ich modyfikacją | K | |
170. Administrator musi mieć możliwość zdalnego wysyłania komunikatów z poziomu konsoli centralnego zarządzania do użytkowników urządzeń mobilnych | K | |
171. Przesłana wiadomość musi wyświetlać się w formie wyskakującego okna | K | |
172. Wdrożenie urządzenia mobilnego z poziomu konsoli zarządzającej musi się odbyć co najmniej na jeden z trzech możliwych sposobów: za pomocą kodu QR, za pomocą unikatowego łącza, za pomocą wiadomości e-mail | K | |
173. W ramach aktywacji za pomocą kodu QR musi istnieć możliwość aktywacji w trybie właściciela urządzenia (Android Enterprise Device Owner) | K |
Ochrona serwera – Linux
Architektura rozwiązania | ||
174. Skaner antywirusowy i antyspyware | K | |
175. Skanowanie plików, plików spakowanych i archiwów samorozpakowujących. | K | |
176. Oprogramowanie działa w architekturze bazującej na technologii mikro-serwisów. Funkcjonalność ta musi zapewniać podwyższony poziom stabilności, w przypadku awarii jednego z komponentów oprogramowania, nie spowoduje to przerwania pracy całego procesu, a jedynie wymusi restart zawieszonego mikro-serwisu | K | |
177. Oprogramowanie posiada wbudowany mechanizm typu ,,watchdog”. Monitoruje on tzw. stan zdrowia poszczególnych mikro-serwisów i automatycznie przeładowuje je w przypadku wykrycia zakłóceń w pracy mikro-serwisu | K | |
178. Architektura programu pozwala na uruchamianie poszczególnych mikro-serwisów, tylko na czas realizacji funkcjonalności przez nie realizowanych, co pozwala w znaczącym stopniu ograniczyć wykorzystanie zasobów systemu operacyjnego | K | |
179. Oprogramowanie antywirusowe wspiera wieloprocesorową i wielordzeniową architekturę, w celu zapewnienia maksymalnego zwiększenia wydajności. | K | |
180. Oprogramowanie antywirusowe jest wyposażone w moduł ochrony systemu plików w czasie rzeczywistym. Moduł nie może wymagać instalowania jakichkolwiek dodatkowych komponentów w systemie operacyjnym. Wszystkie komponenty są instalowane w systemie, podczas instalacji z dostarczonego instalatora binarnego | K | |
181. Silnik ochrony systemu plików w czasie rzeczywistym stanowi dodatkowy moduł jądra systemu Linux i jest dodawany do jądra, podczas procesu instalacji oprogramowania antywirusowego | K | |
182. Ochrona systemu plików w czasie rzeczywistym jest zapewniona nieprzerwanie od uruchomienia produktu i obejmuje skanowanie zarówno dysków lokalnych jak i zmapowanych dysków sieciowych | K | |
183. Silnik skanujący działa wyłącznie z wykorzystaniem 64-bitowej architektury | K | |
184. Oprogramowanie jest w pełni zgodne z modułem SELinux, pracującym zarówno w trybie ,,Permissive” jak i ,,Enforcing” | K | |
185. Oprogramowanie podczas procesu instalacji, dodaje i konfiguruje własne polityki modułu SELinux, które są kompatybilne z następującymi dystrybucjami systemów Linux: Red Hat Enterprise Linux 6, Red Hat Enterprise Linux 7, Centos 6, Centos 7 | K | |
186. Wszystkie mechanizmy bezpieczeństwa oprogramowania wspierają system informowania o zagrożeniach w czasie rzeczywistym. System ten pozwala na weryfikowanie reputacji plików oraz procesów i identyfikację nowych i nieznanych zagrożeń | K | |
187. Skaner systemu plików w czasie rzeczywistym działa dla operacji obsługi plików, dla co najmniej takich operacji jak: dostęp do pliku, utworzenie (zapisanie) pliku | K | |
188. Możliwość umieszczenia na liście wykluczeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach | K | |
189. Administrator ma możliwość dodania wykluczenia dla zagrożenia po nazwie, sumie kontrolnej (SHA1) oraz lokalizacji pliku | K | |
190. Oprogramowanie jest wyposażone we własny wiersz polecenia (CLI). Polecenia są odpowiedzialne co najmniej za: skanowanie na żądanie, konfigurację mechanizmów bezpieczeństwa, uruchamianie aktualizacji, przeglądanie logów aplikacji, konfigurację graficznego interfejsu użytkownika, obsługę kwarantanny plików | K | |
191. Oprogramowanie wspiera system plików zamontowany z flagą ,,noexec” | K |
192. Oprogramowanie pozwala na uruchamianie zadań skanowania działających ,,w tle”, z możliwością ustawienia dla nich niskiego priorytetu | K | |
193. Zadania skanowania nie mogą zmieniać znacznika dostępu do plików | K | |
Interfejs graficzny | ||
194. Oprogramowanie pozwala na uruchomienie lokalnej konsoli administracyjnej, działającej z poziomu przeglądarki internetowej. | K | |
195. Lokalna konsola administracyjna działa w oparciu o dynamicznie generowaną zawartość tworzoną z wykorzystaniem następujących technologii: React/Node.js, HTML5 | K | |
196. Lokalna konsola administracyjna nie wymaga do swojej pracy, uruchomienia i instalacji dodatkowego rozwiązania w postaci usługi serwera Web | K | |
197. Lokalna konsola administracyjna zapewnia bezpieczne połączenie w oparciu o protokół HTTPS | K | |
198. Lokalna konsola administracyjna umożliwia uruchomienie jej, na wskazanym porcie TCP | K | |
199. Logowanie do lokalnej konsoli administracyjnej jest realizowane poprzez podanie danych w postaci nazwy użytkownika i zdefiniowanego dla niego hasła | K | |
200. Administrator systemu ma możliwość zdefiniowania dodatkowych kont użytkowników, w lokalnej konsoli administracyjnej | K | |
201. Lokalna konsola administracyjna zapewnia funkcjonalność zweryfikowania stanu licencji i informacji na jej temat | K | |
202. Z poziomu lokalnej konsoli administracyjnej jest możliwe zarządzanie wbudowanym modułem menadżera kwarantanny | K | |
203. Lokalna konsola administracyjna zapewnia przełączenia wersji językowej konsoli na etapie logowania. Lokalna konsola administracyjna posiada interfejs co najmniej języku: polskim, angielskim | K | |
Skanowanie sieciowych systemów plików | ||
204. Oprogramowanie pozwala na skanowanie plików składowanych i obsługiwanych przez zewnętrzne rozwiązania obsługi danych typu NAS / SAN | K | |
205. Oprogramowanie nie wymaga instalacji jakichkolwiek dodatkowych modułów na rozwiązaniach typu NAS / SAN, a skanowanie plików odbywa wyłącznie w oparciu o protokół ICAP | K | |
206. Oprogramowanie umożliwia zmianę domyślnego portu protokołu ICAP | K | |
Instalacja | ||
207. Oprogramowanie wspiera mechanizm instalacji zdalnej, realizowanej przez narzędzia do orkiestracji systemami operacyjnymi. Wspieranymi narzędziami są co najmniej: Puppet, Chef, Ansible. | K | |
208. Oprogramowanie jest wyposażone w mechanizm automatycznej aktualizacji komponentów programu | K | |
209. Automatyczna inkrementacyjna aktualizacja silnika detekcji | K | |
210. Oprogramowanie wspiera następujące systemy operacyjne: RedHat Enterprise Linux (RHEL) 6 64-bit, RedHat Enterprise Linux (RHEL) 7 64-bit, CentOS 6 64-bit, CentOS 7 64-bit, Ubuntu Server 16.04 LTS 64-bit, Ubuntu Server 18.04 LTS 64-bit, Debian 9 64-bit, SUSE Linux Enterprise Server (SLES) 12 64-bit, SUSE Linux Enterprise Server (SLES) 15 64-bit | K | |
Licencjonowanie | ||
211. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu | K | |
212. Program umożliwia aktywację przy użyciu co najmniej jednej z trzech metod: poprzez podanie poświadczeń administratora licencji, klucza licencyjnego lub aktywacji programu w trybie offline | K |
Ochrona serwera Windows
213. Wsparcie dla systemów: Microsoft Windows Server 2019, Microsoft Windows Server 2016, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2012, Microsoft Windows Server 2008 R2 SP1, Microsoft Windows Server 2008 SP2 (oparty na procesorze x86 i x64) | K | |
214. Instalator umożliwia wybór wersji językowej programu, przed rozpoczęciem procesu instalacji | K | |
215. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami | K | |
216. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor | K | |
217. Wbudowana technologia do ochrony przed rootkitami i exploitam. | K | |
218. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików | K | |
219. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików „na żądanie” lub według harmonogramu | K | |
220. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu. Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania) | K | |
221. Skanowanie „na żądanie” pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym | K | |
222. Oprogramowanie ma możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu | K |
223. Oprogramowanie ma możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych. | K | |
224. Możliwość skanowania dysków sieciowych i dysków przenośnych | K | |
225. Skanowanie plików spakowanych i skompresowanych | K | |
226. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach | K | |
227. Oprogramowanie wspiera mechanizm klastrowania | K | |
228. Oprogramowanie jest wyposażone w system zapobiegania włamaniom działający na hoście (HIPS) | K | |
229. Moduł HIPS posiada możliwość pracy w jednym z pięciu trybów: • tryb automatyczny z regułami, gdzie Oprogramowanie automatycznie tworzy i wykorzystuje reguły z możliwością wykorzystania reguł utworzonych przez użytkownika, • tryb interaktywny, w którym Oprogramowanie pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, • tryb oparty na regułach, gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, • tryb uczenia się, w którym Oprogramowanie uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika; po wygaśnięciu tego czasu Oprogramowanie samoczynnie przełączy się w tryb pracy oparty na regułach, • tryb inteligentny, w którym Oprogramowanie powiadamia wyłącznie o szczególnie podejrzanych zdarzeniach | O.15 | |
230. Tworzenie reguł dla modułu HIPS odbywa się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego | K | |
231. Użytkownik na etapie tworzenia reguł dla modułu HIPS ma możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól | K | |
232. Oprogramowanie posiada zaawansowany skaner pamięci | K | |
233. Program jest wyposażony w mechanizm ochrony przed exploitami w popularnych aplikacjach przynajmniej czytnikach PDF, aplikacjach JAVA, przeglądarkach internetowych | K | |
234. Program umożliwia skanowanie dysków sieciowych typu NAS | K | |
235. Oprogramowanie posiada funkcjonalność, która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na serwerze. | K | |
236. Program umożliwia administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych | K | |
237. Funkcja blokowania nośników wymiennych, bądź grup urządzeń ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ, numer seryjny, dostawcę lub model urządzenia | K | |
238. Program umożliwia tworzenie reguły na podstawie podłączonego urządzenia. Dana funkcjonalność pozwala na automatyczne wypełnienie typu, numeru seryjnego, dostawcy oraz modelu urządzenia | K | |
239. Program umożliwia użytkownikowi nadanie uprawnień dla podłączanych urządzeń, w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, ostrzeżenie, brak dostępu do podłączanego urządzenia | K | |
240. Program posiada funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika | K | |
241. Program posiada funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zdefiniowanego przedziału czasowego | K | |
242. W momencie podłączenia zewnętrznego nośnika aplikacja wyświetla użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika | K | |
243. Oprogramowanie automatycznie wykrywa usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki | K | |
244. Zainstalowanie na serwerze nowych usług serwerowych skutkuje automatycznym dodaniem kolejnych wyłączeń w systemie ochron | K | |
245. Dodanie automatycznych wyłączeń nie wymaga restartu serwera | K | |
246. Automatyczne wyłączenia są aktywne od momentu wykrycia usług serwerowych | K | |
247. Administrator ma możliwość wglądu w elementy dodane do wyłączeń i ich edycji | K | |
248. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji Oprogramowania | K | |
249. Oprogramowanie ma możliwość zmiany konfiguracji oraz wymuszania zadań z poziomu dedykowanego modułu CLI (command line) | K | |
250. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli; pliki są przechowywane w katalogu kwarantanny w postaci zaszyfrowanej | K | |
251. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody | K |
heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Możliwość wyboru z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie | ||
252. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik może określić rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń będą wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika | K | |
253. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu email użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia | K | |
254. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń są w pełni anonimowe | K | |
255. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta | K | |
256. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika lub administratora poprzez e-mail | K | |
257. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy serwerze przy próbie dostępu do konfiguracji systemu antywirusowego był proszony o podanie hasła | K | |
258. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program pyta o hasło | K | |
259. Hasło do zabezpieczenia konfiguracji programu oraz deinstalacji musi być takie samo | K | |
260. Program umożliwia kontrolę zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji informuje o tym użytkownika oraz wyświetla listę niezainstalowanych aktualizacji | K | |
261. Program umożliwia definiowania typu aktualizacji systemowych, o braku których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zalecane oraz aktualizacje o niskim priorytecie; jest możliwość dezaktywacji tego mechanizmu | K | |
262. Po instalacji programu, użytkownik ma możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu zagrożeń | K | |
263. Oprogramowanie uruchomione z płyty bootowalnej lub pamięci USB, umożliwia pełną aktualizację silnika detekcji z Internetu lub z bazy zapisanej na dysku | K | |
264. Oprogramowanie uruchomione z płyty bootowalnej lub pamięci USB, pracuje w trybie graficznym | K | |
265. Program jest wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany, w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesów i połączeń sieciowych, harmonogramu systemu operacyjnego, pliku hosts, sterowników. Funkcja generująca taki log posiada przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić zagrożenie bezpieczeństwa | K | |
266. Oprogramowanie zapewnia funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie | K | |
267. Automatyczna inkrementacyjna aktualizacja silnika detekcji | K | |
268. Możliwość utworzenia kilku zadań aktualizacji. Każde zadanie jest uruchamiane przynajmniej z jedną z opcji: co godzinę, po zalogowaniu, po uruchomieniu komputera | K | |
269. Możliwość określenia maksymalnego wieku dla silnika detekcji, po upływie którego program zgłosi posiadanie nieaktualnego silnika detekcji | K | |
270. Program posiada funkcjonalność tworzenia lokalnego repozytorium aktualizacji modułów | K | |
271. Program posiada funkcjonalność udostępniania tworzonego repozytorium aktualizacji modułów za pomocą wbudowanego w program serwera HTTP | K | |
272. Program jest wyposażony w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji modułów w celu ich późniejszego przywrócenia (rollback) | K | |
273. Oprogramowanie jest wyposażone w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne) | K | |
274. Aplikacja wspiera skanowanie magazynu Hyper-V | K | |
275. Aplikacja umożliwia wykluczanie ze skanowania procesów | K | |
276. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji modułów i samego oprogramowania | K | |
277. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu | K | |
278. Program umożliwia przeskanowanie pojedynczego pliku poprzez opcję „przeciągnij i upuść” | K | |
279. Program posiada funkcjonalność skanera UEFI, który chroni użytkownika poprzez wykrywanie i blokowanie zagrożeń, atakujących jeszcze przed uruchomieniem systemu operacyjnego | K |
280. Wbudowany skaner UEFI nie posiada dodatkowego interfejsu graficznego i jest transparentny dla użytkownika aż do momentu wykrycia zagrożenia | K | |
281. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych | K | |
282. Administrator może dodawać wyjątki dla systemu IDS, co najmniej w oparciu o występujący alert, kierunek, aplikacje, czynność oraz adres IP | K | |
283. Program umożliwić ochronę przed przyłączeniem komputera do sieci botnet | K | |
284. Możliwość umieszczenia na liście wykluczeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach | K | |
285. Program za[ewnia mechanizm przesyłania zainfekowanych plików do laboratorium producenta, celem ich analizy, przy czym administrator musi mieć możliwość określenia, czy wysyłane mają być wszystkie zainfekowane próbki lub wszystkie z wyłączeniem dokumentów | K | |
286. Administrator posiada możliwość określenia typu podejrzanych plików, jakie będą przesyłane do producenta, w tym co najmniej pliki wykonywalne, archiwa, skrypty, dokumenty | K | |
287. Administrator posiada możliwość wyłączenia z przesyłania do analizy producenta określonych plików i folderów | K | |
288. Oprogramowanie umożliwia skanowanie plików i folderów, znajdujących się w usłudze chmurowej OneDrive | K |
Ochrona serwera pocztowego – Linux
289. Skaner antywirusowy, antyspyware | K | |
290. Skanowanie plików, plików spakowanych, archiwów samorozpakowujących, wiadomości e-mail | K | |
291. Konfiguracja wszystkich modułów oprogramowania ma być możliwa poprzez edycję jednego pliku konfiguracyjnego | K | |
292. Możliwość ustawień limitów dla modułu skanującego względem maksymalnego rozmiaru pliku, maksymalnej liczby poziomów kompresji, maksymalnego rozmiaru archiwum, maksymalnego czasu skanowania, rozszerzenia skanowanego pliku | K | |
293. Możliwość skanowania podkatalogów i podążania za łączami symbolicznymi (symlinkami) w systemie | K | |
294. Możliwość zdefiniowania częstotliwości aktualizacji programu z dokładnością do jednej minuty | K | |
295. Wbudowany bezpośrednio w program system obsługi plików spakowanych niewymagający zewnętrznych komponentów zainstalowanych w systemie | K | |
296. Brak potrzeby instalacji źródeł jądra systemu oraz kompilacji jakichkolwiek modułów jądra do skanowania plików na żądanie | K | |
297. Możliwość tworzenia przynajmniej pięciu poziomów dokładności czyszczenia zainfekowanych plików | K | |
298. Możliwość skanowania alternatywnych strumieni danych (ADS) obecnych w systemie plików NTFS | K | |
299. Wsparcie dla integracji oprogramowania z modułem Dazuko Access Controll (DAC), który odpowiada za skanowania plików w trybie on-access podczas zdarzeń typu otwarcie, zamknięcie, wykonanie pliku | K | |
300. Wsparcie dla skanowania za pośrednictwem biblioteki współdzielonej LIBC, która umożliwia skanowanie plików, które są otwierane, zamykane lub wykonywane przez serwery plików (ftp, Samba), które wykorzystują zapytania do biblioteki LIBC | K | |
301. Możliwość zdefiniowania liczby wątków oraz liczby procesów dla każdego z modułów skanującyc. | K | |
302. Możliwość tworzenia różnych akcji (przynajmniej 5 różnych) w zależności od typu zdarzenia (w przypadku pliku nieprzeskanowanego, pliku przeskanowanego, pliku zainfekowanego) | K | |
303. Logowanie wykonanych akcji na plikach oraz zdarzeń dla poszczególnych modułów oprogramowania. | K | |
304. Wsparcie dla zewnętrznego serwera logującgo syslog, możliwość definiowania dowolnego pliku logu w tym co najmniej: daemon, mail, user | K | |
305. Możliwość zdefiniowania przynajmniej ośmiu poziomów logowania programu | K | |
306. Możliwość uruchomienia interfejsu programu dostępnego przez przeglądarkę webową | K | |
307. Interfejs ma umożliwiać modyfikację ustawień programu oraz jego aktualizację i przeskanowanie dowolnego obszaru systemu plików, a także przegląd statystyk dotychczas przeskanowanych plików | K | |
308. Interfejs programu dostępny przez przeglądarkę webową wykorzystuje wbudowany w program serwer http | K | |
309. Możliwość uruchomienia interfejsu webowego na dowolnym porcie TCP | K | |
310. Możliwość uruchomienia interfejsu webowego na dowolnym interfejsie sieciowym | K | |
311. Możliwość zabezpieczenia dostępu do interfejsu webowego poprzez zdefiniowanie nazwy użytkownika i hasła | K | |
312. Interfejs webowy przedstawia administratorowi dokładny wynik skanowania poszczególnych plików w systemie, z możliwością pobrania tych wyników w postaci pliku tekstowego do późniejszej analizy | K | |
313. Możliwość podglądu informacji o licencji bezpośrednio z poziomu interfejsu webowego, która zawiera przynajmniej informacje o liczbie dni do wygaśnięcia licencji, nazwę użytkownika licencji oraz pełną nazwę produktu, którego dotyczy licencja | K | |
314. Program jest wyposażony w graficzny menadżer kwarantanny dostępny z poziomu interfejsu | K |
webowego. Menadżer ma oferować administratorowi możliwość przeglądu, pobrania, dodania i usunięcia plików w kwarantannie | ||
315. Menadżer kwarantanny posiada możliwość wyszukiwania plików znajdujących się w kwarantannie przynajmniej po nazwie pliku, dacie dodania pliku (możliwość definiowania przedziałów czasowych), rozmiarze (możliwość definiowania minimalnej i maksymalnej wielkości) oraz ilości plików (możliwość definiowania minimalnej i maksymalnej ilości) | K | |
316. Interfejs dostępny poprzez przeglądarkę webową, umożliwia zarządzanie programem również wtedy, gdy przeglądarka nie obsługuje kodu JavaScript | K | |
317. Możliwość stworzenia lokalnego repozytorium aktualizacji dla przynajmniej dwóch różnych produktów antywirusowych instalowanych na stacjach Windows | K | |
318. Możliwość tworzenia osobnych ustawień skanowania dla poszczególnych użytkowników w systemie. | K | |
319. Możliwość definicji użytkownika systemowego z prawami, którego zostanie uruchomiony demon skanujący | K | |
320. Współpraca z mechanizmem automatycznej wysyłki podejrzanych plików do laboratorium producenta | K | |
321. Możliwość uaktywnienia dodatkowych funkcjonalności programu (moduł skanujący pocztę email oraz moduł skanujący dla bram sieciowych), które nie wymagają od użytkownika instalacji dodatkowych zależności ani modułów a jedynie zaczytanie dodatkowych plików licencji | K | |
322. Możliwość instalacji na dowolnym systemie Linux 2.6.x i nowszym | K | |
323. Możliwość instalacji na systemie FreeBSD 6.x, 7.x, 8.x i 9.x | K | |
324. Wsparcie dla platform 32 oraz 64 bitowych | K | |
325. Architektura programu umożliwia jego uruchomienie i optymalizację zarówno dla systemów jedno jak i wieloprocesorowych | K | |
326. Oprogramowanie ma możliwość powiadomienia administratora o wykryciu infekcji oraz powiadomienia o zbliżającym się terminie wygaśnięcia licencji za pośrednictwem poczty email | K | |
327. Możliwość szybkiej konfiguracji oprogramowania poprzez skrypt powłoki. Skrypt umożliwia prostą konfigurację oprogramowania stosownie do wykrytego systemu operacyjnego, w jakim oprogramowanie zostało zainstalowane | K | |
328. Skrypt umożliwia konfigurację reguł firewalla w taki sposób, aby przekierować niezbędne usługi do poszczególnych modułów programu. | K | |
329. Skrypt konfiguracyjny dla powłoki systemu zawiera funkcję przywrócenia wprowadzonych zmian regułach firewalla | K | |
330. Możliwość skanowania ruchu SMTP, POP3, IMAP | K | |
331. Możliwość integracji z popularnymi systemami pocztowymi w tym przynajmniej z MTA Sendmail, Postfix, Exim | K | |
332. Integracja z MTA zapewnia obustronne skanowanie ruchu pocztowego (ruchu przychodzącego oraz wychodzącego) | K | |
333. Możliwość integracji z dowolnym systemem MDA celem skanowania wyłącznie poczty przychodzącej do serwera | K | |
334. Możliwość pracy w trybie proxy SMTP celem skanowania wyłącznie poczty wychodzącej z serwera | K | |
335. Możliwość pracy w trybie proxy POP3 celem skanowania poczty pobieranej przez użytkowników z serwera POP3 | K | |
336. Możliwość pracy w trybie proxy IMAP celem skanowania poczty pobieranej przez użytkowników z serwera IMAP | K | |
337. Możliwość współpracy z systemem AmaViS | K | |
338. Możliwość tworzenia różnych profili konfiguracji w zależności od adresu e-mail lub domeny osobno dla nadawców lub odbiorców wiadomości | K | |
339. Możliwość tworzenia białych i czarnych list domen i adresów e-mail | K | |
340. Wbudowany w oprogramowanie filtr antyspamowy odpowiedzialny za filtrowanie niechcianej poczty | K | |
341. Konfiguracja filtra antyspamowego ma znajdować się w innym pliku konfiguracyjnym niż konfiguracja skanera antywirusowego | K | |
342. System antyspamowy jest wyposażony przynajmniej w mechanizm sprawdzania list RBL oraz mechanizm reputacji poczty | K | |
343. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. | K |
Ochrona serwera pocztowego MS Exchange
344. Oprogramowanie zapewnia wsparcie dla systemów poczty Microsoft Exchange 2013/2016/2019 | K | |
345. Program posiada natywny 32 lub 64-bitowy skaner antywirusowy. instalowany zależnie od systemu operacyjnego | K | |
346. Oprogramowanie zapewnia wsparcie dla ról Xxxxxxx, Xxxx, Xxx | X | |
000. Oprogramowanie umożliwia administratorowi na etapie instalacji wybór komponentów do instalacji | K | |
348. Oprogramowanie skanuje pocztę przychodzącą i wychodzącą na serwerze MS Exchange | K |
349. Program zapewnia skanowanie bezpośrednio w bazach danych Exchange przy pomocy VSAPI | K | |
350. Program umożliwia zdefiniowania ilości wątków skanujących w celu optymalizacji pracy serwera. Liczba wątków skanowania musi wynosić od 1 do 21 | K | |
351. Program zapewnia skanowanie przed zapisaniem wiadomości w bazie danych przy pomocy transport agenta | K | |
352. W przypadku wykrycia wirusa/blokowania wiadomości system umożliwia usunięcie wiadomości/ załącznika, podmianę załącznika na czysty plik zawierający jedynie informację o infekcji | K | |
353. Możliwość tworzenia różnych reguł blokowania wiadomości w tym co najmniej po zdefiniowanym nadawcy, odbiorcy, temacie wiadomości, typie załącznika, rozmiarze załącznika, rozmiarze wiadomości, nagłówku wiadomości, na podstawie uzyskanego wyniku skanowania antyspamowego i antywirusowego, godzinie odbioru, obecności załącznika chronionego hasłem lub uszkodzonego archiwum | K | |
354. Program posiada możliwość tworzenia białych i czarnych list domen/adresów IP, adresów e-mail | K | |
355. Aplikacja posiada możliwość akceptacji białych list stworzonych na poziomie serwera MS Exchange | K | |
356. Program posiada wbudowany w oprogramowanie filtr antyspamowy odpowiedzialny za filtrowanie niechcianej poczty | K | |
357. Oprogramowanie jest wyposażone przynajmniej w możliwość sprawdzania list RBL, DNSBL oraz mechanizm reputacji poczty | K | |
358. Administrator ma możliwość dodania własnych adresów list RBL oraz DSBL, z których będzie korzystać Oprogramowanie | K | |
359. Program posiada mechanizm greylisting (szara lista) | K | |
360. Oprogramowanie posiada możliwość tworzenia wyjątków dla mechanizmu szarej listy | K | |
361. Program posiada możliwość stworzenia kwarantanny poczty per użytkownik | K | |
362. Kwarantanna jest dostępna dla użytkownika końcowego za pośrednictwem przeglądarki WWW | K | |
363. Pliki zapisywane w katalogu kwarantanny są szyfrowane | K | |
364. Użytkownik końcowy posiada możliwość zarządzania wiadomościami znajdującymi się w kwarantannie w tym co najmniej, mieć możliwość uwolnienia wiadomości z kwarantanny, jej usunięcia lub pozostawienia w kwarantannie | K | |
365. Administrator ma wgląd w globalną kwarantannę z poziomu interfejsu aplikacji oraz przeglądarki WWW | K | |
366. Oprogramowanie umożliwia przesyłanie raportów dotyczących plików poddanych kwarantannie na wskazany adres e-mail | K | |
367. Oprogramowanie umożliwia pominięcie reguł kwarantanny podczas zwolnienia wiadomości email w środowisku klastrowym | K | |
368. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików serwera „na żądanie” lub według harmonogramu | K | |
369. Wykrywanie niebezpiecznych aplikacji typu adware, spyware, dialer itp. | K | |
370. Wbudowana technologia do ochrony przed rootkitami | K | |
371. Wbudowana technologia ochrony przed atakami typu backscatter | K | |
372. Oprogramowanie umożliwia zaawansowane skanowanie przy użyciu interfejsu AMSI | K | |
373. Wbudowany skaner UEFI | K | |
374. Oprogramowanie umożliwia skonfigurowanie wyjątków ochrony przed atakami sieciowymi (IDS) | K | |
375. Oprogramowanie umożliwia wykrywanie włamań wykorzystujących protokoły: SMB, RPC, RDP oraz informuje użytkownika o wykryciu ataku | K | |
376. Oprogramowanie wyświetla powiadomienia po wykryciu ataku | K | |
377. Oprogramowanie zezwala na połączenia przychodzące do udziałów administracyjnych po protokole SMB | K | |
378. Oprogramowanie odmawia połączenia starym (nieobsługiwanym) dialektom protokołu SMB oraz zabezpieczeniom tego protokołu bez rozszerzeń zabezpieczeń | K | |
379. Oprogramowanie umożliwia komunikację z usługą menadżera konta zabezpieczeń, urząd zabezpieczeń lokalnych, rejestr zdalny, service control manager, usługą serwera i innymi usługami | K | |
380. Wbudowany skaner skryptów JavaScript, wykonywanych przez przeglądarki internetowe | K | |
381. Oprogramowanie umożliwia zdefiniowanie listy aplikacji, dla których jest przeprowadzane filtrowanie protokołu SSL/TLS | K | |
382. Oprogramowanie umożliwia określenie białej listy domen, dla których analiza protokoły SSL/TLS nie będzie wykonywana | K | |
383. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików | K | |
384. Skanowanie plików spakowanych i skompresowanych | K | |
385. Wbudowana technologia monitorowania zdarzeń bezpieczeństwa związanych z zagrożeniami typu malware, exploit, PUA, podłączenia do sieci Botnet | K | |
386. Jest możliwe uruchamianie modułu ochrony przed złośliwym oprogramowaniem w ramach usługi | K |
chronionej systemu Windows (dla systemów Windows Server 2012 R2 lub nowszych) | ||
387. Oprogramowanie wykrywa w momencie instalacji na serwerze usługi jakie są zainstalowane i tworzy odpowiednie wyjątki dla nich | K | |
388. Oprogramowanie wykorzystuje technologię chmury w celu przyśpieszenia reakcji na nowe zagrożenia oraz optymalizacji samego procesu skanowania | K | |
389. Oprogramowanie umożliwia analizę zagrożeń przez porównanie skanowanych plików z białą i czarną listą obiektów w chmurze producenta. | K | |
390. Oprogramowanie umożliwia wybór jakie typy podejrzanych próbek będą przesyłane do producenta, w tym co najmniej: pliki wykonywalne, archiwa, skrypty, możliwy SPAM | K | |
391. Istnieje możliwość pozostawienia lub usunięcia (natychmiast po wykonaniu analizy, po 30 dniach) plików wykonywalnych, archiwów, skryptów, możliwego spamu przesyłanych do producenta w celu przeprowadzenia analizy | K | |
392. Oprogramowanie umożliwia zablokowanie przesyłania celem analizy dokumentów pakietu Microsoft Office oraz plików PDF z treścią aktywną | K | |
393. Oprogramowanie umożliwia określenie plików i folderów, które nigdy nie będą przesyłane do producenta w celu analizy, np. plików zawierających informacje poufne | K | |
394. Oprogramowanie umożliwia zapisywanie informacji diagnostycznych w dziennikach dla aparatu antyspamowego | K | |
395. Oprogramowanie jest wyposażone w mechanizm chroniący serwer przed exploitami i atakami typu 0- day | K | |
396. Oprogramowanie posiada zaawansowany skaner pamięci umożliwiający wykrywanie zagrożeń próbujących działać na poziomie pamięci operacyjnej serwera | K | |
397. Oprogramowanie jest wyposażone w system HIPS | K | |
398. Oprogramowanie w natywny sposób wspiera środowiska klastrowe | K | |
399. Oprogramowanie umożliwia wskazanie zewnętrznych lokalizacji w których przechowywane będą moduły i aktualizacje programu | K | |
400. Oprogramowanie wspiera WMI, za pomocą których może przekazywać podstawowe informacje na temat swojej pracy do zewnętrznych systemów np. SIEM | K | |
401. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Windows Live Mail zainstalowanego lokalnie na serwerze pocztowym | K | |
402. Wbudowana ochrona przed atakami typu phishing w wiadomościach e-mail | K | |
403. Oprogramowanie umożliwia skanowanie w środowiskach hybrydowych opartych na MS Office 365 | K | |
404. Oprogramowanie umożliwia ochronę dostępu do urządzeń według zdefiniowanych reguł w określonych przedziałach czasu | K | |
405. Oprogramowanie tworzy log ochrony protokołu SMTP | K | |
406. Możliwość utworzenia kilku zadań skanowania (np. co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (metody skanowania, obiekty skanowania, czynności) | K | |
407. Oprogramowanie umożliwia aktualizację modułów ochrony bez konieczności rinstalacji programu | K | |
408. Oprogramowanie uruchamia jeden skaner uruchamiany w pamięci, do którego odnoszą się wszystkie monitory skanujące i skanery na żądanie | K | |
409. Możliwość umieszczenia na liście wykluczeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach oraz procesów | K | |
410. Administrator ma możliwość dodania wykluczenia ze skanowania po tzw. HASH’u, wskazującym bezpośrednio na określoną infekcję, a nie konkretny plik | K | |
411. Oprogramowanie jest wyposażone w dwa niezależnie pracujące mechanizmy analizy heurystycznej (standardowa i zaawansowana heurystyka) | K | |
412. Administrator posiada możliwość używania jednego poziomu analizy heurystycznej lub obu poziomów jednocześnie | K | |
413. Oprogramowanie umożliwia automatyczne wysyłanie nowych zagrożeń (wykrytych przez heurystykę) do laboratorium producenta przez program antywirusowy – nie wymaga ingerencji użytkownika | K | |
414. Wysyłanie nowych zagrożeń jest możliwe za pomocą interfejsu aplikacji i nie może do tego celu wykorzystywać klienta pocztowego zainstalowanego w systemie | K | |
415. Program umożliwia wysyłanie wraz z próbką adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia | K | |
416. W przypadku wykrycia wirusa, ostrzeżenie może zostać wysłane do administratora poprzez e-mail | K | |
417. Aplikacja posiada wbudowany dziennik zdarzeń rejestrujący informacje na temat znalezionych wirusów, dokonanych aktualizacji baz wirusów i wersji oprogramowania | K | |
418. Administrator ma możliwość zabezpieczenia hasłem dostępu do opcji konfiguracyjnych programu | K | |
419. Możliwość zabezpieczenia hasłem obejmuje wyłączenie Oprogramowania oraz jego odinstalowanie | K | |
420. Oprogramowanie dokonuje w sposób automatyczny i przyrostowy aktualizacji silnika detekcji | K |
421. Aktualizacja jest dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD/DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP) | K | |
422. Oprogramowanie umożliwis automatyczne ściąganie oraz udostępnianie zbiorów aktualizacyjnych | K | |
423. Oprogramowanie wspiera aktualizacje za pośrednictwem serwera Prxxx | X | |
424. Administrator posiada możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami | K | |
425. Oprogramowanie rejestruje wszystkie dane transmitowane za pośrednictwem funkcji ochrony sieci w formacie PCAP | K | |
426. Oprogramowanie umożliwia zarejestrowanie dodatkowych informacji na temat systemu operacyjnego, na przykład dotyczące uruchomionych procesów, aktywności procesora o działania dysku | K | |
427. Oprogramowanie rejestruje komunikację produktu z serwerami licencji producenta | K | |
428. Oprogramowanie automatycznie przesyła powiadomienia o zdarzeniach pocztą e-mail na wskazany adres e-mailowy | K | |
429. Istnieje możliwość zdefiniowania wykorzystywanego zestawu znaków, w tym co najmniej: Unicode (UTF-8), Ascii (7-bit), Japanese (ISO-2022-JP), lokalne | K | |
430. Wsparcie dla RMM (Remote Monitoring and Management) | K | |
431. Oprogramowanie posiada możliwość zdalnej administracji za pomocą konsoli administracji zdalnej | K | |
432. Oprogramowanie posiada wbudowany, dedykowany moduł command line umożliwiający konfigurację oraz uruchamianie zadań zainstalowanej aplikacji | K | |
433. Oprogramowanie jest wyposażone w narzędzie umożliwiające wygenerowanie raportu dotyczącego stanu komputera, w tym co najmniej zainstalowanych aplikacji, uruchomionych procesów, ważnych wpisów w rejestrze i uruchomionych usług | K | |
434. Istnieje możliwość zdalnej administracji programem za pomocą konsoli administracji zdalnej | K | |
435. Do administracji zdalnej jest wykorzystywany dedykowany agent | K | |
436. Agent komunikuje się z serwerem administracji zdalnej w bezpieczny sposób uniemożliwiający podsłuch komunikacji | K | |
437. Skuteczność programu jest potwierdzona nagrodami niezależnych organizacji (np. VB100, ISCA labs, Check Mark) | K | |
438. Wsparcie techniczne do programu jest świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu | K | |
Administracja zdalna | ||
439. Serwer administracyjny posiada możliwość instalacji na systemach Windows Server 2012, 2016, 2019 | K | |
440. Serwer administracyjny posiada możliwość instalacji na systemach Linux | O.16 | |
441. Serwer zarządzający jest dostępny w postaci gotowej maszyny wirtualnej w formacie OVA (Open Virtual Appliance) oraz dysku wirtualnego w formacie VHD | O.17 | |
442. Serwer administracyjny wspiera instalację z użyciem nowego lub istniejącego serwera bazy danych MS SQL i MySQL | K | |
443. Konsola administracyjna umożliwia podgląd szczegółów, dotyczących bazy danych takich jak: serwer, nazwa, aktualny rozmiar, nazwa hosta, użytkownik | K | |
444. Serwer administracyjny posiada możliwość konfiguracji zadania cyklicznego czyszczenia bazy danych | O.18 | |
445. Administrator posiada możliwość pobrania wszystkich wymaganych elementów serwera centralnej administracji w postaci jednego pakietu instalacyjnego i każdego z modułów oddzielnie bezpośrednio ze strony producenta | K | |
446. Dostęp do konsoli centralnego zarządzania odbywa się z poziomu interfejsu WWW | K | |
447. Narzędzie administracyjne wspiera połączenia poprzez serwer proxy | K | |
448. Możliwość wyświetlania zdarzeń z systemu typu Endpoint Detection & Response (EDR), które pochodzi od tego samego producenta | O.19 | |
449. Narzędzie administracyjne jest kompatybilne z protokołami IPv4 oraz IPv6 | K | |
450. Podczas logowania do konsoli, administrator ma możliwość wyboru języka, w jakim zostanie wyświetlony interfejs | K | |
451. Zmiana języka interfejsu konsoli nie wymaga jej zatrzymania, ani reinstalacji | K | |
452. Interfejs jest zabezpieczony za pośrednictwem protokołu SSL | K | |
453. Narzędzie do administracji zdalnej posiada moduł, pozwalający na wykrycie niezarządzanych stacji roboczych w sieci | K | |
454. Serwer administracyjny posiada mechanizm instalacji zdalnej agenta na stacjach roboczych | K | |
455. Serwer administracyjny posiada mechanizm wykrywający sklonowane maszyny na podstawie unikatowego identyfikatora sprzętowego stacji | K | |
456. Serwer administracyjny umożliwia podłączenie 250 000 hostów | K | |
457. Instalacja serwera administracyjnego posiada możliwość pracy w sieci rozproszonej, nie wymagając | K |
dodatkowego serwera proxy | ||
458. Oprogramowanie posiada możliwość komunikacji agenta przy wykorzystaniu HTTP Proxy | K | |
459. Administrator posiada możliwość instalacji modułu do zarządzania urządzeniami mobilnymi, tj. MDM | K | |
460. Serwer administracyjny posiada możliwość sprawdzenia lokalizacji dla urządzeń z systemami iOS | K | |
461. Serwer administracyjny posiada możliwość wdrożenia urządzenia z iOS z wykorzystaniem programu DEP | K | |
462. Serwer administracyjny posiada możliwość konfiguracji polityk zabezpieczeń takich jak: ograniczenia funkcji urządzenia, blokadę usuwania aplikacji, konfigurację usługi Airprint, konfigurację ustawień Bluetooth, Wi-Fi, VPN dla urządzeń z systemem iOS 10 oraz 11 | K | |
463. Serwer administracyjny posiada możliwość lokalizacji urządzeń mobilnych przy wykorzystaniu Google maps, Bing maps, OpenStreetMap | K | |
464. Administrator ma możliwość instalacji serwera HTTP Proxy, pozwalającego na pobieranie aktualizacji silnika detekcji oraz pakietów instalacyjnych na stacjach roboczych | K | |
465. Serwer HTTP Proxy posiada mechanizm zapisywania w pamięci podręcznej (cache) pobieranych elementów | K | |
466. Komunikacja między poszczególnymi modułami serwera jest zabezpieczona za pomocą certyfikatów | K | |
467. Serwer administracyjny posiada możliwość utworzenia własnego CA (Certification Authority) oraz dowolnej liczby certyfikatów z podziałem na typ elementu: agent, serwer zarządzający, serwer proxy, moduł zarządzania urządzeniami mobilnymi | O.20 | |
468. Serwer administracyjny pozwala na zarządzanie programami zabezpieczającymi na maszynach z systemami Windows, MacOS, Linux, Android | K | |
469. Serwer administracyjny pozwala na zarządzanie urządzeniami z systemem iOS | K | |
470. Serwer administracyjny pozwala na centralną konfigurację i zarządzanie takimi modułami jak: ochrona antywirusowa, zapora osobista, kontrola dostępu do stron internetowych, które działają na stacjach roboczych w sieci | K | |
471. Zarządzanie oprogramowaniem zabezpieczającym na stacjach roboczych odbywa się za pośrednictwem dedykowanego agenta | K | |
472. Administrator ma możliwość zarządzania stacjami roboczymi za pomocą dedykowanego agenta, na których nie jest zainstalowane oprogramowanie zabezpieczające | K | |
473. Z poziomu konsoli zarządzania administrator ma możliwość weryfikacji podzespołów zarządzanego komputera (w tym przynajmniej: producent, model, numer seryjny, informacje o systemie, procesor, pamięć RAM, wykorzystanie dysku twardego, informacje o wyświetlaczu, urządzenia peryferyjne, urządzenia audio, drukarki, karty sieciowe, urządzenia masowe) oraz wylistowanie zainstalowanego oprogramowania firm trzecich dla systemów Windows i MacOS z możliwością jego odinstalowania | K | |
474. Serwer administracyjny posiada możliwość wymuszenia połączenia agenta do serwera administracyjnego z pominięciem domyślnego czasu oczekiwania na połączenie | K | |
475. Instalacja zdalna agenta z poziomu serwera administracyjnego nie wymaga określenia architektury systemu (32 lub 64 bitowy) oraz jego rodzaju (Windows, MacOS, Linux), a wybór odpowiedniego pakietu jest w pełni automatyczny | K | |
476. W przypadku braku zainstalowanego produktu zabezpieczającego na urządzeniu mobilnym z systemem Android, istnieje możliwość jego pobrania ze sklepu Google Play | K | |
477. Administrator ma możliwość utworzenia listy autoryzowanych urządzeń mobilnych, które mogą zostać podłączone do serwera centralnej administracji | K | |
478. Serwer administracyjny posiada możliwość zablokowania, odblokowania, wyczyszczenia zawartości, zlokalizowania oraz uruchomienia syreny na zarządzanym urządzaniu mobilnym. Funkcjonalność wykorzystuje połączenie internetowe, a nie komunikację za pośrednictwem wiadomości SMS | K | |
479. Administrator ma możliwość utworzenia użytkownika serwera administracyjnego | K | |
480. Administrator ma możliwość dodania grupy użytkowników z Active Directory do serwera administracyjnego. Użytkownik grupy usługi katalogowej Active Directory ma możliwość logowania się do konsoli administracyjnej swoimi poświadczeniami domenowymi | K | |
481. Administrator ma możliwość wymuszenia dwufazowej autoryzacji podczas logowania do konsoli administracyjnej | K | |
482. Serwer administracyjny posiada możliwość dodania zestawu uprawnień dla użytkowników w oparciu co najmniej o funkcje zarządzania: politykami, instalacją agentów, raportowaniem, zarządzaniem licencjami, zadaniami administracyjnymi. Każda z funkcji musi posiadać możliwość wyboru uprawnienia: odczyt, użyj, zapisz oraz brak | K | |
483. Administrator ma możliwość przypisania kilku zestawów uprawnień do jednego użytkownika | K | |
484. Użytkownik ma możliwość zmiany hasła dla swojego konta, bez konieczności logowania się do konsoli administracyjnej | K | |
485. Serwer administracyjny posiada możliwość konfiguracji czasu bezczynności, po którym użytkownik zostanie automatycznie wylogowany | K | |
486. Serwer administracyjny posiada zadania klienta oraz zadania serwera. Zadania serwera zawierają | K |
przynajmniej zadanie instalacji agenta, generowania raportów oraz synchronizacji elementów z Active Directory. Zadania klienta są wykonywane za pośrednictwem agenta na stacji roboczej | ||
487. Agent posiada mechanizm pozwalający na zapis zadania w swojej pamięci wewnętrznej w celu ich późniejszego wykonania bez względu na stan połączenia z serwerem centralnej administracji. | K | |
488. Serwer administracyjny posiada możliwość instalacji oprogramowania z użyciem parametrów instalacyjnych | K | |
489. Serwer administracyjny posiada możliwość deinstalacji programu zabezpieczającego firm trzecich, zgodnych z technologią OPSWAT | K | |
490. Serwer administracyjny musi posiadać możliwość wysłania polecenia: wyświetlenia komunikatu, aktualizacji systemu operacyjnego, zamknięcia komputera, uruchomienia ponownego komputera oraz uruchomienia komendy na stacji klienckiej. | K | |
491. Serwer administracyjny posiada możliwość uruchomienia zadania automatycznie, przynajmniej z wyzwalaczem: wyrażenie CRON, codziennie, cotygodniowo, comiesięcznie, corocznie, po wystąpieniu nowego zdarzenia oraz umieszczeniu agenta w grupie dynamicznej | K | |
492. Serwer administracyjny posiada możliwość tworzenia grup statycznych i dynamicznych komputerów | K | |
493. Grupy dynamiczne są tworzone na podstawie szablonu określającego warunki, jakie musi spełnić klient, aby został umieszczony w danej grupie. Warunki zawierają co najmniej: adresy sieciowe IP, aktywne zagrożenia, stan funkcjonowania/ochrony, wersja systemu operacyjnego, podzespoły komputera | K | |
494. Serwer administracyjny posiada możliwość utworzenia polityk dla programów zabezpieczających i komponentów środowiska serwera centralnego zarządzania | K | |
495. Serwer administracyjny posiada możliwość przypisania polityki dla pojedynczego klienta lub dla grupy komputerów | K | |
496. Serwer administracyjny posiada możliwość przypisania kilku polityk z innymi priorytetami dla pojedynczego klienta | K | |
497. Edytor konfiguracji polityki jest identyczny jak edytor konfiguracji ustawień w programie zabezpieczającym na stacji roboczej | K | |
498. Serwer administracyjny umożliwia wyświetlenie polityk, które są przypisane do stacji | K | |
499. Z poziomu konsoli jest możliwe scalanie reguł zapory osobistej, harmonogramu, modułu HIPS z już istniejącymi regułami na stacji roboczej lub innej polityce | K | |
500. Serwer administracyjny posiada min. 170 szablonów raportów, przygotowanych przez producenta | K | |
501. Serwer administracyjny posiada możliwość utworzenia własnych raportów | K | |
502. Serwer administracyjny posiada możliwość wyboru formy przedstawienia danych w raporcie w tym przynajmniej: w postaci tabeli, wykresu lub obu elementów jednocześnie | K | |
503. Serwer administracyjny posiada możliwość wyboru jednego z kilku typów wykresów: kołowy, pierścieniowy, liniowy, słupkowy, punktowy | K | |
504. Serwer administracyjny posiada możliwość określenia danych, jakie powinny znajdować się w poszczególnych kolumnach tabeli lub na osiach wykresu oraz ich odfiltrowania i posortowania | K | |
505. Serwer administracyjny jest wyposażony w mechanizm importu oraz eksportu szablonów raportów | K | |
506. Serwer administracyjny posiada panel kontrolny z raportami, pozwalający na szybki dostępu do najbardziej interesujących danych; ten panel jest edytowalny | K | |
507. Serwer administracyjny posiada możliwość wygenerowania raportu na żądanie, zgodnie z harmonogramem lub umieszczenia raportu na panelu kontrolnym. Raport może zostać wysłany za pośrednictwem wiadomości email, zapisany do pliku w formacie PDF, CSV oraz PS | K | |
508. Raport na panelu kontrolnym jest w pełni interaktywny, pozwalając przejść do zarządzania stacją/ stacjami, której raport dotyczy | K | |
509. Serwer administracyjny umożliwia tworzenie własnych powiadomień lub skorzystania z predefiniowanych wzorów | K | |
510. Powiadomienia mailowe są wysyłane w formacie HTML | K | |
511. Powiadomienia są wywoływane po zmianie ilości członków danej grupy dynamicznej, wzroście liczby klientów grupy w stosunku do innej grupy, pojawienia się dziennika zagrożeń | K | |
512. Administrator ma możliwość wysłania powiadomienia przynajmniej za pośrednictwem wiadomości email, komunikatu SNMP oraz do dziennika syslog | K | |
513. Serwer administracyjny posiada możliwość agregacji identycznych powiadomień występujących w zadanym przez administratora okresie czas. | K | |
514. Serwer administracyjny posiada możliwość synchronizacji danych dotyczących licencji | K | |
515. Serwer administracyjny posiada możliwość dodania licencji przynajmniej przy użyciu klucza licencyjnego, pliku offline licencji oraz konta systemu zarządzania licencjami | K | |
516. Serwer administracyjny posiada możliwość dodania dowolnej ilości licencji produktów zarządzanych | K | |
517. W przypadku posiadania tylko jednej dodanej licencji w konsoli zarządzania jest ona wybierana automatycznie podczas konfiguracji zadania aktywacji lub instalacji produktu | K | |
518. Serwer administracyjny posiada możliwość weryfikacji identyfikatora publicznego licencji, ilości | K |
wykorzystanych stanowisk, czasu wygaśnięcia, wersji produktu, na który jest licencja i jej właściciela | ||
519. Serwer administracyjny posiada możliwość wybudzania stacji roboczych przy użyciu Wake on Lan | K | |
520. Serwer umożliwia podział uprawnień administratorów w taki sposób, aby każdy z nich miał możliwość zarządzania konkretnymi grupami komputerów, politykami oraz zadaniami | K | |
521. Serwer posiada możliwość wygenerowania dziennika diagnostycznego na stacji roboczej, który może zostać pobrany bezpośrednio z konsoli | K | |
522. W szczegółach stacji roboczej, z poziomu konsoli, są dostępne zaawansowane logi diagnostyczne, przynajmniej z modułów produktu zabezpieczającego, takich jak: antyspam, firewall, HIPS, kontrola dostępu do urządzeń, kontrola dostępu do stron internetowych | K | |
523. Konsola webowa zawiera informacje, dotyczące wysłanych plików do analizy producenta | K | |
524. Administrator ma możliwość pobrania pliku z parametrami połączenia RDP do stacji roboczej bezpośrednio z poziomu konsoli | K | |
525. Na panelu kontrolnym jest dostępny dziennik zmian, dotyczący produktów zabezpieczających i komponentów środowiska centralnego zarządzania | K | |
526. Konsola administracyjna umożliwia personalizację interfejsu webowego | K | |
527. Konsola administracyjna umożliwia tagowanie obiektów, w tym przynajmniej: polityki, grupy, zadania, komputery oraz szablony grupy dynamicznych | K | |
528. Konsola administracyjna umożliwia zarządzanie rozwiązaniem do szyfrowania całej powierzchni dysku, które pochodzi od tego samego producenta | K | |
529. Konsola administracyjna pozwala na utworzenie wykluczeń globalnych, bez konieczności przypisywania ich do konkretnych polityk | K |
Wykonawca zobowiązany jest dostarczyć Zamawiającemu wszystkie licencje niezbędne do poprawnej pracy Oprogramowania. Licencje udzielone są na czas nie krótszy niż 3 lata od dnia podpisania protokołu odbioru Oprogramowania.
II. PRACE INSTALACYJNE
1. Wykonawca dokona instalacji polegającej na konfiguracji i uruchomieniu Oprogramowania w infrastrukturze informatycznej Zamawiającego w terminie 14 dni od dnia zawarcia umowy.
2. W ramach instalacji Wykonawca przeprowadzi instruktaż obejmujący instalację i administrowanie Oprogramowaniem dla 3-5 pracowników Zamawiającego, trwający nie krócej niż 4 godziny.
III. USŁUGI W ZAKRESIE WSPARCIA OPGRAMOWANIA, PODLEGAJĄCE ŚWIADCZENIU PRZEZ WYKONAWCĘ ORAZ GWARANCJA NA WYKONANE USŁUGI
Wykonawca zobowiązany jest w okresie zgodnym ze złożoną ofertą od dnia podpisania protokołu odbioru zainstalowanego i uruchomionego Oprogramowania, zapewnić Zamawiającemu efektywne wsparcie umożliwiające prawidłowe działanie Oprogramowania i pomoc, w formie konsultacji, w obsłudze Oprogramowania polegające w szczególności na dostosowywaniu konfiguracji Oprogramowania do potrzeb Zamawiającego oraz zapewnić optymalizacje konfiguracji Oprogramowania wynikające z praktyki jego stosowania. Wykonawca na każde żądanie Zamawiającego udzieli wsparcia w zakresie obsługi Oprogramowania oraz bezzwłocznie przywróci jego funkcjonalności w przypadku wystąpienia nieprawidłowości w działaniu.
W terminie 1 miesiąca od dnia podpisania protokołu odbioru Oprogramowania Wykonawca przedstawi Zamawiającemu do akceptacji dokumentację techniczną Oprogramowania, obejmującą co najmniej:
a) plan i opis architektury logicznej Oprogramowania;
b) opis funkcji Oprogramowania do zaimplementowania w infrastrukturze Zamawiającego;
c) opis zakresu prac niezbędnych do dostosowania Oprogramowania do potrzeb Zamawiającego i optymalizacji konfiguracji środowiska produkcyjnego, sekwencji (harmonogramu) tych prac, wskazanie osób odpowiedzialnych za ich realizację w imieniu Zamawiającego i Wykonawcy.
Wykonawca zagwarantuje w łącznym czasie 60 godzin realizację usług optymalizacji konfiguracji Oprogramowania oraz optymalizacji środowiska w jakim pracuje Oprogramowanie. Zadania realizowane będą każdorazowo po uzgodnieniu z Zamawiającym lub na jego żądanie. Po zakończeniu zadania Wykonawca dokona aktualizacji dokumentacji technicznej Oprogramowania.
Wykonawca gwarantuje następujące czasy naprawy Oprogramowania i przywrócenia jego wymaganej funkcjonalności, licząc od chwili zgłoszenia przez Zamawiającego:
• 24 godziny robocze w przypadku Awarii, co rozumie się jako niedostępność Oprogramowania lub awarię Oprogramowania, która uniemożliwia jego wykorzystanie;
• 48 godzin roboczych w przypadku Błędu, co rozumie się jako nieprawidłowe działanie Oprogramowania lub jego komponentów, które uniemożliwia lub ogranicza prawidłowe działanie Oprogramowania.
Wykonawca udziela gwarancji na wykonane usługi w zakresie wsparcia Oprogramowania, na okres 12 miesięcy od dnia podpisania bez zastrzeżeń protokołu odbioru tych usług, wraz z przyjęciem bez zastrzeżeń „Dokumentacji powykonawczej”, o czym mowa w rozdziale IV. W okresie gwarancji Wykonawca zobowiązany jest do usuwania wszelkich nieprawidłowości i błędów związanych z konfiguracją Oprogramowania oraz aktualizacji Dokumentacji powykonawczej, a także do wprowadzania wszelkich zmian uwzględnionych w Dokumentacji powykonawczej, zapewniających poprawność konfiguracji Oprogramowania w odniesieniu do ustalonych potrzeb Zamawiającego, w terminie nie dłuższym niż 14 dni od dnia ich zgłoszenia przez Zamawiającego. Wykonawca niezwłocznie dostarczy zamawiającemu poprawioną Dokumentację w formie elektronicznej.
Niezależnie od udzielonej gwarancji, Zamawiającemu przysługuje rękojmia na wykonane usługi w zakresie wsparcia Oprogramowania.
IV. DOKUMENTACJA POWYKONAWCZA
W terminie 7 dni od zakończenia usług wsparcia Oprogramowania Wykonawca sporządzi i dostarczy Zamawiającemu, w formie elektronicznej opracowanie pn. „Dokumentacja powykonawcza”, które obejmuje co najmniej następujące elementy:
• ogólny opis Oprogramowania;
• wykaz oprogramowania oraz licencji wykorzystywanych w ramach wdrożenia;
• architektura logiczna Oprogramowania;
• szczegółowa konfiguracja poszczególnych elementów Oprogramowania;
• architektura sieciowa Oprogramowania, tj. opis połączeń sieciowych pomiędzy poszczególnymi elementami, adresacja IP;
• opis portów komunikacyjnych, zawierający informacje o otwartych portach oraz sposób zabezpieczenia zbędnych/nieużywanych portów;
• uprawnienia kont serwisowych;
• role administracyjne;
• ustawienia polityki haseł;
• procedury zmiany haseł serwisowych, administracyjnych i użytkownika;
• instrukcje obsługi Oprogramowania dla Administratorów;
• wykaz prac i działań przeprowadzonych w ramach usługi wsparcia Oprogramowania.
V. POZOSTAŁE WARUNKI REALIZACJI ZAMÓWIENIA / UMOWY;
WSPARCIE TECHNICZNE ZAPEWNIONE PRZEZ PRODUCENTA OPROGRAMOWANIA
Oprogramowanie objęte jest licencją na 3 lata od dnia od dnia podpisania protokołu odbioru instalacji Oprogramowania oraz wsparciem technicznym producenta Oprogramowania lub jego autoryzowanego partnera na okres 3 lat od dnia podpisania protokołu odbioru instalacji Oprogramowania.
W ramach wsparcia technicznego Zamawiający otrzymuje:
• bezpłatny dostęp do aktualizacji, poprawek i nowych wersji/kompilacji Oprogramowania,
• aktualizacje Oprogramowania oraz bazy niepożądanego kodu i ruchu internetowego,
• wsparcie online 24x7, wsparcie telefoniczne w godzinach pracy supportu dystrybutora/producenta,
• dostęp do bazy wiedzy i dokumentacji Oprogramowania oraz do forum dot. Oprogramowania, o ile takie forum istnieje.
WYKONAWCA ………………………………….………………………………………………….……………
(nazwa/firma, siedziba/miejscowość, adres, NIP, REGON, KRS/CEIDG w zależności od podmiotu)
reprezentowany przez ………………………………………………………………………………
(imię i nazwisko, podstawa do reprezentacji)
O Ś W I A D C Z E N I E
dotyczące podstaw wykluczenia z postępowania o udzielenie zamówienia
W postępowaniu o udzielenie zamówienia w trybie przetargu nieograniczonego, prowadzonym przez Urząd Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych, w przedmiocie:
DOSTAWA I WDROŻENIE OPROGRAMOWANIA ANTYWIRUSOWEGO ORAZ USŁUGI W ZAKRESIE WSPARCIA TEGO SYSTEMU
I) na podstawie art. 25a ust. 1 pkt 2 ustawy - Prawo zamówień publicznych (PZP) oświadczam/-y, że reprezentuję/-emy wykonawcę, którego nie dotyczą okoliczności określone w przepisach art. 24 ust. 1 pkt 12-23 oraz art. 24 ust. 5 pkt 1 PZP, stanowiących, iż z postępowania o udzielenie zamówienia wyklucza się wykonawcę:
1) który nie wykazał braku podstaw wykluczenia lub nie wykazał spełniania warunków udziału w postępowaniu;
2) będącego osobą fizyczną, którego prawomocnie skazano za przestępstwo:
˗ o którym mowa w art. 165a, art. 181-188, art. 189a, art. 218-221, art. 228-230a, art. 250a, art. 258 lub art. 270-309 Kodeksu karnego lub art. 46 lub art. 48 ustawy z dnia 25 czerwca 2010 r. o sporcie,
˗ o charakterze terrorystycznym, o którym mowa w art. 115 § 20 Kodeksu karnego,
˗ skarbowe,
˗ o którym mowa w art. 9 lub art. 10 ustawy z dnia 15 czerwca 2012 r. o skutkach powierzania wykonywania pracy cudzoziemcom przebywającym wbrew przepisom na terytorium Rzeczypospolitej Polskiej;
3) jeżeli urzędującego członka jego organu zarządzającego lub nadzorczego, wspólnika spółki w spółce jawnej lub partnerskiej albo komplementariusza w spółce komandytowej lub komandytowo-akcyjnej lub prokurenta prawomocnie skazano za przestępstwo, o którym mowa w pkt 2;
4) wobec którego wydano prawomocny wyrok sądu lub ostateczną decyzję administracyjną o zaleganiu z uiszczeniem podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne, chyba że wykonawca dokonał płatności należnych podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne wraz z odsetkami lub grzywnami lub zawarł wiążące porozumienie w sprawie spłaty tych należności;
5) który w wyniku zamierzonego działania lub rażącego niedbalstwa wprowadził zamawiającego w błąd przy przedstawieniu informacji, że nie podlega wykluczeniu, spełnia warunki udziału w postępowaniu, lub który zataił te informacje lub nie jest w stanie przedstawić wymaganych dokumentów;
6) który w wyniku lekkomyślności lub niedbalstwa przedstawił informacje wprowadzające w błąd zamawiającego, mogące mieć istotny wpływ na decyzje podejmowane przez zamawiającego w postępowaniu o udzielenie zamówienia;
7) który bezprawnie wpływał lub próbował wpłynąć na czynności zamawiającego lub próbował pozyskać informacje poufne, mogące dać mu przewagę w postępowaniu o udzielenie zamówienia;
8) który brał udział w przygotowaniu postępowania o udzielenie zamówienia lub którego pracownik, a także osoba wykonująca pracę na podstawie umowy zlecenia, o dzieło, agencyjnej lub innej umowy o świadczenie usług, brał udział w przygotowaniu takiego postępowania, chyba że spowodowane tym zakłócenie konkurencji może być wyeliminowane w inny sposób niż przez wykluczenie wykonawcy z udziału w postępowaniu;
9) który z innymi wykonawcami zawarł porozumienie mające na celu zakłócenie konkurencji między wykonawcami w postępowaniu o udzielenie zamówienia, co zamawiający jest w stanie wykazać za pomocą stosownych środków dowodowych;
10) będącego podmiotem zbiorowym, wobec którego sąd orzekł zakaz ubiegania się o zamówienia publiczne na podstawie ustawy z dnia 28 października 2002 r. o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary;
11) wobec którego orzeczono tytułem środka zapobiegawczego zakaz ubiegania się o zamówienia publiczne;
12) wykonawców, którzy należąc do tej samej grupy kapitałowej, w rozumieniu ustawy z dnia 16 lutego 2007
r. o ochronie konkurencji i konsumentów, złożyli odrębne oferty, chyba że wykażą, że istniejące między nimi powiązania nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia;
13) w stosunku do którego otwarto likwidację, w zatwierdzonym przez sąd układzie w postępowaniu restrukturyzacyjnym jest przewidziane zaspokojenie wierzycieli przez likwidację jego majątku lub sąd zarządził likwidację jego majątku w trybie art. 332 ust. 1 ustawy z dnia 15 maja 2015 r. - Prawo restrukturyzacyjne lub którego upadłość ogłoszono, z wyjątkiem wykonawcy, który po ogłoszeniu upadłości zawarł układ zatwierdzony prawomocnym postanowieniem sądu, jeżeli układ nie przewiduje zaspokojenia wierzycieli przez likwidację majątku upadłego, chyba że sąd zarządził likwidację jego majątku w trybie art. 366 ust. 1 ustawy z dnia 28 lutego 2003 r. - Prawo upadłościowe.
W następstwie zamieszczenia przez zamawiającego na platformie oraz w stosownej zakładce na stronie xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx wykazu (w tym firm i adresów) wykonawców, którzy złożyli oferty w terminie, przekażemy zamawiającemu, w terminie 3 dni od zamieszczenia ww. informacji, oświadczenie o przynależności albo braku przynależności do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów. W razie stwierdzenia przynależności do tej samej grupy kapitałowej złożymy wraz z ww. oświadczeniem dowody (dokumenty lub informacje) potwierdzające, że powiązania z innym wykonawcą, który złożył odrębną ofertę, nie prowadzą do zakłócenia konkurencji w tym postępowaniu. Ww. oświadczenie oraz ewentualne dowody posłużą zamawiającemu do weryfikacji podstawy wykluczenia, określonej w art. 24 ust. 1 pkt 23 ustawy PZP oraz w sekcji I pkt 12.
Uwaga: oświadczenie zamieszczone w sekcji II należy złożyć odpowiednio do stanu faktycznego, który dotyczy wykonawcy, a jeżeli opisane niżej okoliczności nie zachodzą - proszę wpisać „Nie dotyczy”. Wykonawca, który oświadczy, że zachodzą wobec niego przesłanki wykluczenia z postępowania, wskazuje każdy z przepisów określonych w sekcji I pkt 2-13, który dotyczy wykonawcy, wpisując dany przepis w treści oświadczenia
II) ponieważ reprezentuję/-emy wykonawcę, którego dotyczą okoliczności określone w przepisach art. 24 ust. 1 pkt 13 i 14 oraz pkt 16-20 lub art. 24 ust. 5 pkt 1 PZP (przytoczonych powyżej w sekcji I pkt 2, 3, 5, 6, 7, 8, 9, 13) oświadczam/-y, że podlegam/-y wykluczeniu na podstawie któregokolwiek z ww. przepisów i z tej przyczyny przedstawiam/-y następujące dowody na to, że podjęte przeze mnie/przez nas środki są wystarczające do wykazania mojej/naszej rzetelności:
………………………………………………………………………………………………..….....
………………………………………………………………………………………..………….....
(należy opisać okoliczności czynu wykonawcy stanowiącego podstawę wykluczenia, o której mowa w art. 24 ust. 1 pkt 13 i 14 oraz 16-20 lub art. 24 ust. 5 pkt 1 ustawy - Prawo zamówień publicznych i wskazanej przez wykonawcę, oraz podać dowody, że środki podjęte przez wykonawcę są wystarczające do wykazania jego rzetelności)
Uwaga: oświadczenie zamieszczone w sekcji III składa tylko wykonawca, który powołuje się na zasoby innych podmiotów w celu potwierdzenia spełniania warunków udziału w postępowaniu, polegając na zdolnościach technicznych lub zawodowych lub sytuacji finansowej lub ekonomicznej innych podmiotów, niezależnie od charakteru prawnego stosunków prawnych łączących wykonawcę z tym podmiotem (tymi podmiotami)
III) na podstawie art. 25a ust. 3 pkt 2 PZP oświadczam/-y, że podmiot/-y, na którego/-ych zasoby powołuję się w celu potwierdzenia spełniania warunków udziału w niniejszym postępowaniu, tj.:
…………………………………………………………………………………..………………………..….....
(nazwa/firma, siedziba/miejscowość, adres, NIP, REGON, KRS/CEIDG w zależności od podmiotu)
…………………………………………………………………………………..………………………..….....
nie podlega/-ją wykluczeniu z postępowania o udzielenie zamówienia.
Uwaga: oświadczenie zamieszczone w sekcji IV składa tylko wykonawca, który zamierza powierzyć wykonanie części zamówienia podwykonawcom i dotyczy ono wszystkich podwykonawców zadeklarowanych przez wykonawcę w pkt 4 <OFERTY>. Wykonawca, który nie zamierza powierzyć wykonania części zamówienia podwykonawcom, wpisuje „Realizacja zamówienia samodzielna, bez udziału podwykonawców”
IV) na podstawie art. 25a ust. 5 pkt 2 PZP oświadczam/-y, że brak jest podstawy wykluczenia podwykonawcy/-ów, któremu/-ym zamierzam/-y powierzyć wykonanie części zamówienia:
…………………………………………………………………………………..………………………..….....
(nazwa/firma podwykonawcy, siedziba/miejscowość, adres, NIP, REGON, KRS/CEIDG w zależności od podmiotu)
…………………………………………………………………………….………………………..………….....
Oświadczam/-y, że wszystkie informacje podane w powyższych oświadczeniach (sekcja I-IV) są aktualne i zgodne z prawdą oraz zostały przedstawione z pełną świadomością konsekwencji wprowadzenia zamawiającego w błąd przy przedstawianiu informacji.
...................................... dn listopada 2020 r.
miejscowość podpis elektroniczny wykonawcy, umożliwiający identyfikację uprawnionej osoby*
Uwaga: W przypadku wspólnego ubiegania się o zamówienie przez wykonawców, niniejsze zbiorcze oświadczenie składa każdy z wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają brak podstaw wykluczenia w zakresie, w którym każdy z wykonawców wykazuje brak podstaw wykluczenia.
* Dokument należy sporządzić w formie elektronicznej, tj. dokonać jego zapisania w formacie pdf (funkcja „zapisz jako” lub „drukuj”) i podpisać kwalifikowanym podpisem elektronicznym w formacie PadES (ew. XadES, CadES), dodatkowo umieszczając infografikę podpisu w wyznaczonym do tego miejscu
WYKONAWCA ………………………………….………………………………………………….……………
(nazwa/firma, siedziba/miejscowość, adres, NIP, REGON, KRS/CEIDG w zależności od podmiotu)
reprezentowany przez ………………………………………………………………………………
(imię i nazwisko, podstawa do reprezentacji)
O Ś W I A D C Z E N I E
dotyczące spełniania warunków udziału w postępowania
W postępowaniu o udzielenie zamówienia w trybie przetargu nieograniczonego, prowadzonym przez Urząd Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych, w przedmiocie:
DOSTAWA I WDROŻENIE OPROGRAMOWANIA ANTYWIRUSOWEGO ORAZ USŁUGI W ZAKRESIE WSPARCIA TEGO SYSTEMU
I) na podstawie art. 25a ust. 1 pkt 1 ustawy - Prawo zamówień publicznych oświadczam/-y, że spełniam/-y warunki udziału w postępowaniu, tj.
a) samodzielne posiadanie* / posiadanie przez podmiot wykazany w sekcji II* / (*niewłaściwe usunąć) statusu partnera ………………. (nazwa/firma) jako producenta oferowanego oprogramowania antywirusowego, aktualnego/ ważnego na dzień złożenia dowodu posiadania takiego statusu, a w przypadku udzielenia nam zamówienia ww. status podlega posiadaniu przez nas w całym okresie umowy, albo podmiot wykazany w sekcji II będzie ww. status posiadać w całym okresie umowy;
b) należyte wykonanie w okresie po 18 listopada 2017 r. co najmniej dwóch dostaw systemów/ oprogramowań antywirusowych wraz z wdrożeniem tego systemu, każda ww. dostawa i wdrożenie wykonane dla co najmniej 500 urządzeń końcowych
Uwaga: oświadczenie zamieszczone w sekcji II składa tylko wykonawca, który powołuje się na zasoby innych podmiotów w celu potwierdzenia spełniania warunków udziału w postępowaniu, polegając na zdolnościach technicznych lub zawodowych lub sytuacji finansowej lub ekonomicznej innych podmiotów, niezależnie od charakteru prawnego stosunków prawnych łączących wykonawcę z tym podmiotem (tymi podmiotami)
II) na podstawie art. 25a ust. 3 pkt 2 ustawy - Prawo zamówień publicznych oświadczam/-y, że w celu wykazania spełniania warunków udziału w postępowaniu, określonych przez zamawiającego w pkt 2.a,b SIWZ, polegam na zasobach nw. podmiotu/-ów, w następującym zakresie/następujących zakresach, tj.:
…………………………………………………………………………………..………………………..….....
(nazwa/firma podmiotu, na którego zasobach polega wykonawca oraz zakres odnoszący się do tego podmiotu)
…………………………………………………………………………….………………………..………….....
Oświadczam/-y, że wszystkie informacje podane w powyższych oświadczeniach (sekcja I, II) są aktualne i zgodne z prawdą oraz zostały przedstawione z pełną świadomością konsekwencji wprowadzenia zamawiającego w błąd przy przedstawianiu informacji.
...................................... dn listopada 2020 r.
miejscowość podpis elektroniczny wykonawcy, umożliwiający identyfikację uprawnionej osoby*
Uwaga: W przypadku wspólnego ubiegania się o zamówienie przez wykonawców, niniejsze zbiorcze oświadczenie składa każdy z wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają spełnianie warunków udziału w postępowaniu w zakresie, w którym każdy z wykonawców wykazuje spełnianie warunków udziału w postępowaniu.
* Dokument należy sporządzić w formie elektronicznej, tj. dokonać jego zapisania w formacie pdf (funkcja „zapisz jako” lub „drukuj”) i podpisać kwalifikowanym podpisem elektronicznym w formacie PadES (ew. XadES, CadES), dodatkowo umieszczając infografikę podpisu w wyznaczonym do tego miejscu
WYKONAWCA ………………………………….………………………………………………….……………
(nazwa/firma, siedziba/miejscowość, adres, NIP, REGON, KRS/CEIDG w zależności od podmiotu)
reprezentowany przez ………………………………………………………………………………
(imię i nazwisko, podstawa do reprezentacji)
W Y K A Z D O S T A W
określony w pkt 3.5.b SIWZ
W postępowaniu o udzielenie zamówienia w trybie przetargu nieograniczonego, prowadzonym przez Urząd Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych, w przedmiocie:
DOSTAWA I WDROŻENIE OPROGRAMOWANIA ANTYWIRUSOWEGO ORAZ USŁUGI W ZAKRESIE WSPARCIA TEGO SYSTEMU
oświadczam/-y, że reprezentuję/-emy podmiot, który w okresie po 18 listopada 2017 r. wykonał należycie (w terminie i bez zastrzeżeń) następujące dostawy systemów/oprogramowań antywirusowych wraz z wdrożeniem tego systemu, każda ww. dostawa i wdrożenie wykonane dla co najmniej 500 urządzeń końcowych:
Podmiot (nazwa, siedziba), na rzecz którego dostawa została wykonana | Przedmiot umowy, miesiąc i rok rozpoczęcia oraz zakończenia umowy, liczba urządzeń końcowych, wartość umowy brutto w PLN |
Uwaga: Do wykazu należy załączyć dokumenty dowodzące, czy wykazane dostawy zostały należycie wykonane w ww. okresie. Dowodami na to, że ujęte w wykazie dostawy zostały wykonane należycie w danym okresie są referencje lub inne dokumenty wystawione przez podmiot, na rzecz którego dostawy były wykonywane, a jeżeli z uzasadnionej przyczyny o obiektywnym charakterze wykonawca nie jest w stanie uzyskać tych dokumentów - oświadczenie wykonawcy.
W zakresie dokumentowania dostaw zamieszczonych w <WYKAZIE DOSTAW> zastosowanie mają przepisy § 2 ust. 4 pkt 2 i ust. 6 oraz § 9, § 10, § 14-16 rozporządzenia Ministra Rozwoju z dnia 26 lipca 2016 r. w sprawie rodzajów dokumentów, jakich może żądać zamawiający od wykonawcy w postępowaniu o udzielenie zamówienia (Dz. U. poz. 1126, ze zm.). Obowiązują także postanowienia pkt 3.7, 3.8 SIWZ. Wykonawca, który polega na zdolnościach innych podmiotów, musi udowodnić zamawiającemu, że realizując zamówienie, będzie dysponował niezbędnymi zasobami tych podmiotów, w szczególności przedstawiając zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby realizacji niniejszego zamówienia.
..................................... dn listopada 2020 r.
miejscowość podpis elektroniczny wykonawcy, umożliwiający identyfikację uprawnionej osoby*
* Dokument należy sporządzić w formie elektronicznej, tj. dokonać jego zapisania w formacie pdf (funkcja „zapisz jako” lub „drukuj”) i podpisać kwalifikowanym podpisem elektronicznym w formacie PAdES (ew. XAdES, CAdES), dodatkowo umieszczając infografikę podpisu w wyznaczonym do tego miejscu.
UMOWA Nr BFK-FKP.022. .2020/BAG-AGM
zwana dalej „Umową”, zawarta w dniu 2020 r. w Warszawie, pomiędzy:
Skarbem Państwa Prezesem Urzędu Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych, adres: Urząd Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych, 02-222 Warszawa, Xx. Xxxxxxxxxxxxx 000X, XXX 0000000000, reprezentowanym przez
, na podstawie pełnomocnictwa nr , udzielonego przez Prezesa Urzędu Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych w dniu , którego kopia stanowi Załącznik nr 1 do Umowy,
zwanym dalej „Zamawiającym” lub „Stroną”, a
zwaną/ym dalej „Wykonawcą” lub „Stroną”.
W wyniku postępowania o udzielenie zamówienia publicznego o wartości mniejszej niż wyrażona w złotych równowartość kwoty 139 000 euro, przeprowadzonego w trybie przetargu nieograniczonego (numer referencyjny BAG-AGZ.26.18.2020) na podstawie ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2019 r. poz. 1843, ze zm.) Zamawiający wybrał jako najkorzystniejszą ofertę Wykonawcy i zawarto Umowę.
§ 1. Przedmiot Umowy, terminy wykonania
1. Wykonawca zobowiązuje się zgodnie ze swoją ofertą, której kopia stanowi Załącznik nr 2 do Umowy:
1) dostarczyć, zainstalować, skonfigurować oraz uruchomić w infrastrukturze Zamawiającego w terminie 14 dni od dnia zawarcia Umowy, tj. do grudnia 2020 r., system bezpieczeństwa antywirusowego zwany dalej „Oprogramowaniem”, oraz udzielić licencji na dostarczone Oprogramowanie obejmującej dostęp do aktualizacji Oprogramowania przez 36 miesięcy od dnia odbioru Oprogramowania przez Zamawiającego;
2) świadczyć usługi w zakresie wsparcia Oprogramowania w terminie 12 miesięcy od dnia podpisania Protokołu odbioru Oprogramowania, zwane dalej „Usługami”, oraz sporządzić i przekazać Zamawiającemu dokumentację powykonawczą Oprogramowania, zwaną dalej „Dokumentacją powykonawczą”, w terminie 7 dni od dnia podpisania Protokołu odbioru Usług.
2. Wykonawca zobowiązany jest posiadać status partnera , jako producenta Oprogramowania, ważny przez cały okres trwania Umowy.
§ 2. Oświadczenia i zobowiązania Wykonawcy
1. Wykonawca oświadcza, że jest podmiotem świadczącym dostawy i Usługi objęte Umową, które zobowiązuje się zrealizować na poziomie staranności wymaganym dla zawodowego charakteru takiej działalności, przy zachowaniu zasad współczesnej wiedzy technicznej oraz zgodnie z przepisami prawa i postanowieniami Umowy.
2. Wykonawca w pełni odpowiada za działania i zaniechania osób zaangażowanych w realizację Umowy ze strony Wykonawcy jak za własne działania lub zaniechania oraz gwarantuje, że wszyscy członkowie personelu Wykonawcy, realizujący w imieniu Wykonawcy Umowę, posiadają kwalifikacje i doświadczenie odpowiednie do zakresu czynności powierzanych tym osobom, oraz będą przestrzegać regulacji wewnętrznych obowiązujących u Zamawiającego i wykonywać polecenia Zamawiającego w tym zakresie.
3. Wykonawca oświadcza, że posiada upoważnienie oraz wszelkie konieczne uprawnienia do przeniesienia na Zamawiającego praw niemajątkowych do Oprogramowania oraz przeniesienia własności nośników,
na których utrwalono Oprogramowanie, wraz z wydaniem w szczególności kluczy licencyjnych, haseł i znaków legitymacyjnych.
4. Wykonawca oświadcza, że jest uprawniony do wprowadzenia Oprogramowania do obrotu oraz, że Zamawiający wskutek zawarcia Umowy nabył uprawnienie do korzystania z Oprogramowania, a także do korzystania z podstawowego wsparcia technicznego Oprogramowania, określonego w Załączniku nr 2 do Umowy, które zapewnia jego producent lub autoryzowany partner.
5. Wykonawca oświadcza, że zainstalowany u Zamawiającego i właściwie skonfigurowane Oprogramowanie wraz z licencjami na Oprogramowanie, pochodzi z autoryzowanego kanału sprzedaży na terytorium Unii Europejskiej, jest wolne od wad fizycznych i prawnych oraz posiada wymagane funkcje i parametry techniczne, określone w Załączniku nr 2 do Umowy.
6. Licencje lub sublicencje na Oprogramowanie będą ustanowione na rzecz Zamawiającego.
§ 3. Zobowiązania Zamawiającego
Zamawiający zobowiązuje się do współdziałania z Wykonawcą, w szczególności poprzez wyznaczenie osoby odpowiedzialnej za koordynację realizacji Umowy, uprawnionej do podpisywania Protokołów odbioru oraz zapewnienie personelu Zamawiającego o niezbędnych kwalifikacjach do współpracy z Wykonawcą.
§ 4. Zasady i warunki odbioru
1. Z czynności dotyczących wykonania Umowy w zakresie wskazanym w:
1) § 1 ust. 1 pkt 1 osoby określone w ust 2 sporządzą i podpiszą protokół, zwany dalej „Protokołem odbioru Oprogramowania”, którego formularz stanowi Załącznik nr 3 do Umowy;
2) § 1 ust. 1 pkt 2 osoby określone w ust 2 sporządzą i podpiszą protokół, zwany dalej „Protokołem odbioru Usług”, którego formularz stanowi Załącznik nr 4 do Umowy.
2. Do współpracy w zakresie wykonywania Umowy oraz do odbioru Oprogramowania, zainstalowanego i uruchomionego w infrastrukturze Zamawiającego, a także do odbioru dokumentów licencyjnych na Oprogramowanie oraz do odbioru Usług upoważnieni są:
1) ze strony Zamawiającego: | , e-mail: | , tel. 22 49 21 | |
lub | , e-mail: | , tel. 22 49 21 | ; |
2) ze strony Wykonawcy: | , e-mail: | , tel. |
3. Zamawiający zastrzega sobie prawo odmowy dokonania odbioru Oprogramowania lub Usług, w szczególności jeżeli zachodzi co najmniej jedna z poniższych okoliczności:
1) przedmiot odbioru nie posiada parametrów lub cech zgodnych z Umową;
2) przedmiot odbioru ma jawne wady lub jest niekompletny;
3) pomimo próby uruchomienia Oprogramowanie nie działa lub działa nieprawidłowo;
4) Wykonawca nie przeniósł na Zamawiającego licencji na Oprogramowanie lub nie doręczył Zamawiającemu wymaganej dokumentacji Oprogramowania, w szczególności Dokumentacji powykonawczej;
5) Zamawiający stwierdził inne wady przedmiotu odbioru.
4. W przypadku odmowy podpisania przez Zamawiającego Protokołu odbioru Oprogramowania lub Protokołu odbioru Usług ze względu na okoliczności określone w ust. 3, Zamawiający wskaże w danym protokole odbioru przyczyny takiej odmowy i wyznaczy termin 3-5 dni na usunięcie nieprawidłowości stwierdzonych w toku odbioru oraz poleci Wykonawcy ponowne dostarczenie/wykonanie nieodebranego przedmiotu Umowy.
5. Po odmowie odbioru przez Xxxxxxxxxxxxx, Wykonawca w terminie określonym przez Xxxxxxxxxxxxx przedstawi Zamawiającemu do ponownego odbioru jego przedmiot z usuniętymi nieprawidłowościami.
6. Odbiór kończy się w momencie podpisania odpowiednio Protokołu odbioru Oprogramowania oraz Protokołu odbioru Usług, przez obie Strony bez uwag i zastrzeżeń.
§ 5. Licencje i prawa autorskie
1. Zamawiający otrzymuje licencje na użytkowanie Oprogramowania bez ograniczeń terytorialnych i czasowych z podstawowym wsparciem technicznym Oprogramowania, zapewnionym przez jego producenta lub autoryzowanego partnera na okres 3 lat od dnia podpisania Protokołu odbioru Oprogramowania bez zastrzeżeń.
2. Wykonawca gwarantuje prawo Zamawiającego do użytkowania Oprogramowania, na zasadach określonych w Umowie oraz na zasadach licencji udzielonych na Oprogramowanie, załączonych do Protokołu odbioru Oprogramowania, które obejmują prawo Zamawiającego co najmniej do:
1) wprowadzania oprogramowania do pamięci urządzeń posiadanych przez Xxxxxxxxxxxxx;
2) zmiany konfiguracji Oprogramowania w zakresie określonym przez parametry konfiguracyjne zapisane w plikach konfiguracyjnych Oprogramowania.
3. Wykonawca ponosi odpowiedzialność za roszczenia osób trzecich związanych z naruszeniem autorskich praw majątkowych do Oprogramowania i w związku z tym zobowiązuje się do zaspokojenia wszelkich roszczeń oraz zwolnienia Zamawiającego od wszelkiej odpowiedzialności, a także pokrycia kosztów jakie Zamawiający poniesie w związku ze skierowaniem przeciwko niemu roszczeń osób trzecich.
4. Wykonawca, w ramach wynagrodzenia ustalonego w § 7 ust. 1, z dniem podpisania Protokołu odbioru Usług przenosi na Zamawiającego całość autorskich praw majątkowych do sporządzonej dokumentacji powykonawczej, o której mowa w Załączniku nr 2 do Umowy, wraz z prawami zależnymi, uprawniających do nieograniczonego w czasie korzystania i rozporządzania nim w kraju i za granicą na wszystkich polach eksploatacji znanych w dniu zawarcia Umowy, a w szczególności obejmujących:
1) odtwarzanie;
2) utrwalanie na wszelkich znanych w chwili zawarcia Umowy nośnikach, w szczególności nośnikach magnetycznych, na płytach CD-ROM, DVD, VCD wszelkiego formatu i rodzaju, na dyskach optycznych i magnetooptycznych;
3) trwałe lub czasowe zwielokrotnianie każdą techniką znaną w chwili zawarcia Umowy w całości lub w części, w zakresie, w którym dla rozpowszechniania, wprowadzenia, wyświetlania, stosowania, przekazywania i przechowywania niezbędne jest jego zwielokrotnienie;
4) wprowadzenie do pamięci komputera;
5) modyfikacje, opracowania, przystosowania, zmiany układu lub jakichkolwiek innych zmian, łączenia w całość i w części z innymi materiałami;
6) publiczne rozpowszechnianie w tym wprowadzanie do obrotu, użyczenie, najem lub dzierżawę Dokumentacji powykonawczej lub jej kopii;
7) tłumaczenie, zwielokrotnianie i publikację techniką drukarską, cyfrową, reprograficzną oraz zapisem magnetycznym i optycznym;
8) wypożyczanie, udostępnianie lub przekazywanie zwielokrotnionych egzemplarzy;
9) digitalizację;
10) prezentację w całości lub w części, w komputerze lub sieci Internet oraz na dowolnych nośnikach;
11) publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie i reemitowanie, a także publiczne udostępnianie w taki sposób, aby każdy mógł mieć do Dokumentacji powykonawczej, o której mowa w Załączniku nr 2 do Umowy, dostęp w miejscu i w czasie przez siebie wybranym.
5. W ramach wynagrodzenia ustalonego w § 7 ust. 1 Wykonawca przenosi na Zamawiającego własność nośników, na których określone w Umowie utwory zostały przekazane Zamawiającemu.
§ 6. Świadczenie Usług
1. Wykonawca zobowiązuje się do świadczenia Usług w zakresie wsparcia Oprogramowania w okresie 12 miesięcy do dnia podpisania Protokołu odbioru Oprogramowania bez zastrzeżeń oraz gwarantuje dotrzymanie następujących parametrów zgłoszeń dotyczących Oprogramowania:
Zdarzenie / Problem | Czas reakcji | Przywrócenie podstawowej funkcjonalności lub obejście | Czas rozwiązania problemu |
Awaria krytyczna | 12 godzin | 24 godziny robocze | 32 godziny robocze |
Awaria | 24 godziny | 32 godziny robocze | 48 godzin roboczych |
gdzie:
1) Awaria krytyczna – błąd uniemożliwiający użytkowanie Oprogramowania;
2) Awaria – błąd uniemożliwiający użytkowanie poszczególnych funkcjonalności Oprogramowania;
3) Czas reakcji – maksymalny czas, po którym Wykonawca rozpocznie działania zmierzające do wyeliminowania zgłoszonego problemu;
4) Czas rozwiązania problemu – maksymalny czas, po którym musi zostać przywrócona pełna funkcjonalność Oprogramowania, liczony od momentu zgłoszenia;
5) Czas obejścia – czas, po którym rozwiązanie problemu możliwe jest do realizacji poprzez zmianę parametrów Oprogramowania, rekomendację modyfikacji procesu przetwarzania danych, rekomendację modyfikacji sprzętowo-programowej, rekomendację modyfikacji infrastruktury wykorzystywanej przez Oprogramowanie lub inne rekomendacje prowadzące do zmiany kategorii problemu na niższą bądź do zamknięcia problemu (rozwiązanie końcowe); zastosowanie obejścia nie zwalnia Wykonawcy z obowiązku dostarczenia rozwiązania końcowego danego problemu;
6) godziny robocze – czas pracy/wykonywania Usług, biegnący w godzinach 8:00-16:00 od poniedziałku do piątku, z wyjątkiem dni ustawowo wolnych od pracy.
2. Zamawiający dokona wszelkich zgłoszeń wymagających reakcji Wykonawcy pocztą elektroniczną na e-mail Wykonawcy w dniach roboczych i godzinach 8:15-16:15. Zamawiający wymaga stosowania przez Wykonawcę narzędzia przeznaczonego do obsługi zgłoszeń, udostępnianego przez Wykonawcę Zamawiającemu na jego prośbę.
3. Wykonawca przyjmie zgłoszenie i potwierdzi jego przyjęcie nie późnej niż do chwili upływu Czasu reakcji, który wlicza się do Czasu rozwiązania problemu.
4. W razie wątpliwości uznaje się, że zgłoszenie zostało dokonane w chwili wysłania informacji w formie mailowej lub za pomocą dedykowanego narzędzia. Ryzyko nieotrzymania prawidłowo przekazanego zgłoszenia spoczywa na Wykonawcy, z wyjątkiem sytuacji, gdy Wykonawca udowodni, że nie otrzymał wiadomości z przyczyn od niego niezależnych.
5. Wskazane w ust. 1 czasy liczone są w sposób ciągły od chwili dokonania zgłoszenia pojedynczego zdarzenia Awarii.
6. W razie otrzymania przez Wykonawcę zgłoszenia lub w razie uzyskania przez Wykonawcę wiedzy o wystąpieniu Awarii krytycznej lub Awarii z innego źródła niż zgłoszenie, Wykonawca zobowiązany jest do podjęcia działań zmierzających do usunięcia każdej awarii w terminach określonych w Umowie. Wykonawca jest zobowiązany do niezwłocznego poinformowania Zamawiającego mailowo o podjęciu działań naprawczych, przyczynie awarii oraz ewentualnych skutkach spowodowanych awarią. Wykonawca poinformuje niezwłocznie Zamawiającego o zaistnieniu każdej awarii.
7. W przypadku skorzystania przez Xxxxxxxxxxxxx z konsultacji w ramach Usług, Wykonawca zobowiązany jest udzielić odpowiedzi Zamawiającemu na zadane pytanie w terminie 3 dni roboczych od chwili zgłoszenia. Zgłoszenie w ramach konsultacji nastąpi w sposób określony w ust. 2.
8. Po zakończeniu świadczenia Usług Wykonawca udziela gwarancji na wykonane Usługi na okres 1 roku od dnia podpisania bez zastrzeżeń Protokołu odbioru Usług wraz z przyjęciem bez zastrzeżeń Dokumentacji powykonawczej.
9. W okresie gwarancji określonej w ust. 8 Wykonawca zobowiązany jest do usuwania wszelkich nieprawidłowości lub błędów związanych konfiguracją Oprogramowania oraz aktualizacji dokumentacji powykonawczej, a także do wprowadzania wszelkich zmian uwzględnionych w dokumentacji
powykonawczej, zapewniających poprawność konfiguracji Oprogramowania w odniesieniu do ustalonych potrzeb Zamawiającego, wykonywanych w terminie nie dłuższym niż 14 dni od dnia ich zgłoszenia przez Zamawiającego. Wykonawca niezwłocznie dostarczy Zamawiającemu poprawioną Dokumentację powykonawczą w formie elektronicznej.
10. W przypadku, gdy Wykonawca nie wypełni zobowiązań określonych w ust. 9, Zamawiający jest uprawniony do usunięcia nieprawidłowości lub błędów w drodze naprawy na ryzyko i koszt Wykonawcy, zachowując przy tym inne uprawnienia przysługujące mu na podstawie Umowy. W takich przypadkach Zamawiający ma prawo zaangażować inny podmiot do przywrócenia należytego działania Oprogramowania a Wykonawca zobowiązany będzie pokryć związane z tym koszty w ciągu 14 dni od dnia otrzymania dowodu zapłaty dokonanej przez Zamawiającego z tego tytułu. Za każdy dzień zwłoki w dokonaniu zapłaty kosztów, o których mowa w zdaniu poprzednim, Wykonawca zapłaci Zamawiającemu karę umowną w wysokości 1% kwoty do zapłaty.
§ 7. Wynagrodzenie Wykonawcy
1. Z tytułu należytego wykonania Umowy Wykonawcy przysługuje wynagrodzenie całkowite brutto zł (słownie złotych: ) zawierające należny podatek od towarów i usług. Zamawiający nie ponosi innych kosztów niż objętych ww. wynagrodzeniem.
2. Suma wynagrodzenia Wykonawcy ustalonego w ust. 1 składa się z kwot:
1) zł brutto (słownie złotych: ) z tytułu wykonania zobowiązań określonych w § 1 ust. 1 pkt 1, w tym wynagrodzenie za udzielenie licencji na Oprogramowanie;
2) zł brutto (słownie złotych: ) z tytułu wykonania zobowiązań określonych w § 1 ust. 1 pkt 2.
3. Wykonawca wystawi dwie faktury, po wykonaniu zobowiązania określonego w § 1 ust. 1 pkt 1 oraz po wykonaniu zobowiązania określonego w § 1 ust. 1 pkt 2.
4. Wynagrodzenie określone w ust. 2 pkt 1 płatne będzie przez Zamawiającego na podstawie faktury, która będzie prawidłowo wystawiona przez Wykonawcę nie wcześniej niż w dniu następnym po sporządzeniu bez zastrzeżeń przez Xxxxxx Xxxxxxxxx odbioru Oprogramowania. Wykonawca oświadcza, że rachunek, który będzie wskazany na fakturze został otwarty w związku z prowadzoną przez Wykonawcę działalnością gospodarczą, zgłoszony i ujawniony w wykazie prowadzonym przez Szefa Krajowej Administracji Skarbowej. Zamawiający dokona zapłaty na podstawie faktury wystawionej zgodnie z mechanizmem podzielonej płatności.
5. Faktura, o której mowa w ust. 4, musi określać w szczególności numer Umowy, Oprogramowanie odebrane przez Zamawiającego, jego cenę jednostkową oraz cenę brutto.
6. Wynagrodzenie określone w ust. 2 pkt 2 płatne będzie przez Zamawiającego na podstawie faktury, która będzie prawidłowo wystawiona przez Wykonawcę nie wcześniej niż w dniu następnym po sporządzeniu bez zastrzeżeń przez Xxxxxx Protokół odbioru Usług.
7. Wynagrodzenie całkowite określone w ust. 1 obejmuje wszystkie koszty i wydatki poniesione przez Wykonawcę w związku z wykonaniem Umowy. Zamawiający nie ponosi innych kosztów niż objętych ww. wynagrodzeniem, a Wykonawcy nie przysługują w stosunku do Zamawiającego żadne roszczenia z tego tytułu.
8. Zamawiający zapłaci wynagrodzenie Wykonawcy przelewem na rachunek bankowy Wykonawcy podany w prawidłowo wystawionych fakturach, w terminie 14 dni od otrzymania faktury.
9. W przypadku faktury wystawionej niezgodnie z obowiązującymi przepisami lub postanowieniami Umowy, jej zapłata zostanie wstrzymana do czasu otrzymania przez Zamawiającego prawidłowo wystawionej faktury korygującej lub potwierdzenia przez Wykonawcę zmian, które Zamawiający wprowadzi notą korygującą. Termin zapłaty w takim przypadku rozpoczyna swój bieg po otrzymaniu przez Zamawiającego faktury korygującej lub po sporządzeniu przez Zamawiającego noty korygującej.
10. Za dzień zapłaty Strony uznają dzień obciążenia kwotą zapłaty rachunku bankowego Zamawiającego. Strony obowiązuje 14-dniowy termin zapłaty, niezależnie od terminu płatności podanego w fakturze.
§ 8. Przetwarzanie danych osobowych i zachowanie poufności
1. Zasady przetwarzania danych osobowych przez Wykonawcę, jakie mogą zaistnieć w związku realizacją Umowy reguluje umowa powierzenia przetwarzania danych osobowych, która stanowi Załącznik nr 5 do Umowy.
2. Wykonawca obowiązany jest przed przystąpieniem do realizacji Umowy do zawarcia umowy powierzenia przetwarzania danych osobowych, o której mowa w ust. 1. Odmowa zawarcia powyższej umowy skutkuje rozwiązaniem Umowy z winy Wykonawcy.
3. Wykonawca zobowiązuje się traktować wszystkie informacje uzyskane w trakcie realizacji Umowy, niezależnie od formy ich pozyskania i ich źródła, w szczególności informacje techniczne, technologiczne, ekonomiczne, finansowe, prawne, organizacyjne i inne dotyczące Zamawiającego, jako informacje poufne i oraz to, iż nie będzie ich udostępniał osobom/podmiotom trzecim przez cały czas trwania Umowy, a także po jej zakończeniu.
4. W przypadku konieczności udostępnienia personelowi Wykonawcy Oprogramowania lub informacji związanych z Zamawiającym, każda osoba z personelu Wykonawcy oraz podwykonawcy powinna być upoważniona na piśmie przez Wykonawcę do wykonywania Umowy oraz przed przystąpieniem przez tę osobę do danych czynności złożyć Zamawiającemu oświadczenie dotyczące obowiązku zachowania poufności, którego formularz stanowi Załącznik nr 6 do Umowy.
5. Jeżeli Wykonawca lub osoby, którymi Wykonawca posługuje się przy wykonywaniu Umowy ujawnią informację poufną lub chronioną dana osobową, Wykonawca będzie w pełni odpowiedzialny za wszelkie szkody wynikające z nieuprawnionego udostępnienia tej informacji lub danej osobowej, jak również nieuprawnionego udostępnienia informacji poufnej lub danej osobowej przez jakąkolwiek osobę, której Wykonawca lub osoby, którymi Wykonawca posługuje się przy wykonywaniu Umowy, przekazali informację poufną lub daną osobową, podlegającą ochronie.
§ 9. Odpowiedzialność odszkodowawcza i kary umowne
1. Wykonawca zapłaci Zamawiającemu karę umowną:
1) w przypadku zwłoki w wykonaniu obowiązków w stosunku do terminu określonego w § 1 ust. 1 pkt 1, w wysokości 1% całkowitego wynagrodzenia ustalonego w § 7 ust. 1 za każdy rozpoczęty dzień zwłoki;
2) za niedotrzymanie Czasu przywrócenia funkcjonalności lub Czasu obejścia, a także Czasu rozwiązania problemu, w wysokości 0,2% całkowitego wynagrodzenia ustalonego w § 7 ust. 1 za każdą rozpoczętą godzinę roboczą opóźnienia;
3) za niedotrzymanie terminu realizacji zobowiązań gwarancyjnych, o których mowa w § 6 ust. 8-10 w wysokości 0,05% całkowitego wynagrodzenia ustalonego w § 7 ust. 1 za każdy rozpoczęty dzień opóźnienia;
4) w razie rozwiązania Umowy lub odstąpienia od Umowy z przyczyn nieleżących po stronie Zamawiającego, w wysokości 10% całkowitego wynagrodzenia ustalonego w § 7 ust. 1;
5) w przypadku naruszenia zasad ochrony danych osobowych lub naruszenia zasad zachowania poufności, o czym mowa w § 8 Umowy, w wysokości 5% całkowitego wynagrodzenia ustalonego w § 7 ust. 1 za każde naruszenie ww. zasad.
2. Wykonawca zapłaci Zamawiającemu karę umowną w wysokości 10% całkowitego wynagrodzenia ustalonego w § 7 ust. 1, w razie gdy Wykonawca nie wykonuje postanowień Umowy w sposób z nią zgodny, pomimo pisemnego wezwania przez Zamawiającego do zaprzestania w wyznaczonym terminie popełniania naruszeń w tym obszarze. Taka kara umowna nie obejmuje przypadków wskazanych w ust. 1 i będzie naliczona za każde naruszenie/zdarzenie odrębnie.
3. Wykonawca oświadcza, że wyraża zgodę na potrącenie, w rozumieniu przepisów art. 498 i 499 Kodeksu cywilnego, z kwoty zapłaty określonej odpowiednio w § 7 ust. 2 kary umownej naliczonej na podstawie postanowień ust. 1.
4. Zamawiający zastrzega sobie prawo dochodzenia odszkodowania przewyższającego wysokość kar umownych na zasadach ogólnych, gdy szkoda przekroczy wartość ustalonej kary.
5. Jeżeli zwłoka w wykonaniu obowiązków określonych w § 1 ust. 1 pkt 1 przekroczy 5 dni lub suma kar umownych dotyczących obowiązków określonych w § 1 ust. 1 pkt 2 przekroczy 20% łącznej kwoty ustalonej w § 7 ust. 2 pkt 2, Zamawiający ma prawo do rozwiązania Umowy. Zamawiający wykona prawo rozwiązania Umowy w terminie 30 dni od dnia powzięcia wiadomości o okolicznościach stanowiących podstawę rozwiązania Umowy.
6. Xxxxxx nie ponoszą odpowiedzialności za niewykonanie lub nienależyte wykonanie zobowiązań spowodowane przez siłę wyższą.
§ 10. Zmiana Umowy, odstąpienie od Umowy i jej rozwiązanie
1. Niedopuszczalna jest istotna zmiana postanowień Umowy w rozumieniu art. 144 ust. 1e ustawy - Prawo zamówień publicznych, w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy.
2. W przypadku zmiany przepisów prawa w zakresie:
1) wysokości stawki podatku od towarów i usług;
2) wysokości minimalnego wynagrodzenia za pracę albo wysokości minimalnej stawki godzinowej;
3) zasad podlegania ubezpieczeniom społecznym lub ubezpieczeniu zdrowotnemu lub zmiany wysokości stawek składek na te ubezpieczenia;
4) zasad gromadzenia i wysokości wpłat do pracowniczych planów kapitałowych
– Strony odniosą się odpowiednio do ww. zmiany pod warunkiem, że Wykonawca udowodni Zamawiającemu, iż taka zmiana zwiększy koszty wykonania Umowy przez Wykonawcę (jego wynagrodzenia) w porównaniu do kosztów wynikających z jego oferty.
3. W razie zaistnienia istotnej zmiany okoliczności powodującej, że wykonanie Umowy nie leży w interesie publicznym, czego nie można było przewidzieć w chwili zawarcia Umowy, Zamawiający może odstąpić od Umowy w terminie 30 dni od powzięcia wiadomości o tych okolicznościach. W takim przypadku Wykonawca może żądać wyłącznie wynagrodzenia należnego za wykonanie części Umowy.
4. Odstąpienie od Umowy albo jej rozwiązanie, a także zmiana Umowy może nastąpić jedynie w formie pisemnej, pod rygorem nieważności.
5. Każda Strona może jednostronnie zmienić osoby oraz dane teleadresowe, które wskazano w Umowie, zawiadamiając uprzednio o takiej zmianie drugą Stronę na piśmie pod rygorem nieważności. Taka czynność nie stanowi zmiany Umowy.
§ 11. Postanowienia końcowe
1. Prawa i obowiązki Stron określone w Umowie oraz z niej wynikające, nie mogą być przenoszone na osoby trzecie bez pisemnej zgody drugiej Strony.
2. W sprawach nieuregulowanych w Umowie mają zastosowanie przepisy Kodeksu cywilnego, ustawy o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2019 r. poz. 1843, ze zm.).
3. Ewentualne spory wynikłe na tle realizacji Umowy, które nie zostaną rozwiązane polubownie, Strony oddadzą pod rozstrzygnięcie sądu powszechnego właściwego dla siedziby Zamawiającego.
4. Umowę sporządzono w dwóch jednobrzmiących egzemplarzach, po jednym dla każdej Strony.
5. Integralną część Umowy stanowią załączniki do Umowy, o numerach:
1) kopia pełnomocnictwa do zawarcia Umowy w imieniu Xxxxxxxxxxxxx;
2) kopia oferty Wykonawcy, zawierającej szczegółowy opis zamówienia/przedmiotu Umowy;
3) formularz Protokołu odbioru Oprogramowania;
4) formularz Protokołu odbioru Usług;
5) umowa powierzenia przetwarzania danych osobowych;
6) formularz oświadczenia.
Protokół odbioru Oprogramowania
Załącznik nr 3 do Umowy
spisany w dniu 2020 r. w związku z Umową Nr BFK-FKP.022. .2020/BAG-AGM, zawartą pomiędzy:
Zamawiającym, którym jest Skarb Państwa Prezes Urzędu Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych,
a
Wykonawcą, którym jest
Strony stwierdzają, że w dniu 2020 r. Wykonawca przedstawił Xxxxxxxxxxxxx do odbioru elementy określone w tabeli:
Element: | Odbiór bez zastrzeżeń1 | |
Oprogramowanie antywirusowe: | TAK | NIE |
Dokumenty licencyjne dot. Oprogramowania | TAK | NIE |
Dokumenty dot. podstawowego wsparcia technicznego producenta Oprogramowania | TAK | NIE |
Instalacja Oprogramowania | TAK | NIE |
Uruchomienie Oprogramowania | TAK | NIE |
Instruktaż dla pracowników Zamawiającego | TAK | NIE |
Powyższe elementy zostały wykonane / nie zostały2 wykonane zgodnie z postanowieniami ww. Umowy, w szczególności uruchomione Oprogramowanie spełnia wszystkie wymagania określone w ofercie Wykonawcy oraz Umowie.
Zamawiający nie wnosi zastrzeżeń / wnosi zastrzeżenia3 do ww. elementów:
W przypadku braku zastrzeżeń protokół stanowi upoważnienie Wykonawcy do wystawienia faktury zgodnie z § 7 ust. 4 Umowy.
Protokół sporządzono w dwóch jednobrzmiących egzemplarzach, po jednym dla każdej Strony.
za Wykonawcę za Zamawiającego
1 Zakreślić właściwe. Po zakreśleniu NIE, opisać zastrzeżenia w odpowiednim polu poniżej tabeli
2 Niewłaściwe usunąć
Załącznik nr 4 do Umowy
Protokół odbioru Usług
spisany w dniu w związku z Umową Nr BFK-FKP.022. .2020/BAG-AGM, zawartą pomiędzy: Zamawiającym, którym jest Skarb Państwa Prezes Urzędu Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych
a
Wykonawcą, którym jest
Strony stwierdzają, że w dniu Wykonawca przedstawił Zamawiającemu do odbioru Usługi określone w tabeli:
Rodzaj Usług: | Odbiór bez zastrzeżeń4 | |
Dostosowywanie Oprogramowania do potrzeb Zamawiającego | TAK | NIE |
Sporządzenie i dostarczenie Dokumentacji powykonawczej | TAK | NIE |
Usługi zostały wykonane / nie zostały5 wykonane zgodnie z postanowieniami ww. Umowy. Zamawiający nie wnosi zastrzeżeń / wnosi zastrzeżenia6 do ww. Usług:
W razie braku zastrzeżeń protokół stanowi upoważnienie Wykonawcy do wystawienia faktury zgodnie z § 7 ust. 6 Umowy.
Protokół sporządzono w dwóch jednobrzmiących egzemplarzach, po jednym dla każdej Strony.
za Wykonawcę za Zamawiającego
3 Niewłaściwe usunąć
4 Zakreślić właściwe. Po zakreśleniu NIE, opisać zastrzeżenia w odpowiednim polu poniżej tabeli
Załącznik nr 5 do Umowy
Umowa powierzenia przetwarzania danych osobowych
zwana dalej „Umową”, zawarta w dniu 2020 r. w Warszawie, pomiędzy:
Prezesem Urzędu Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych, zwanym dalej „Administratorem” lub „Stroną”,
a
zwaną dalej „Przetwarzającym” lub „Stroną”.
§ 1.
1. Strony oświadczają, że Skarb Państwa Prezes Urzędu Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych zawarł z Przetwarzającym umowę nr BFK-FKP.022.
.2020/BAG-AGM, zwaną dalej „Umową podstawową”.
2. Administrator powierza Przetwarzającemu przetwarzanie danych osobowych, w trybie art. 28 Rozporządzenia Parlamentu Europejskiego i Rady UE 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (w skrócie RODO), w celu realizacji przez Przetwarzającego obowiązków wynikających z Umowy podstawowej.
3. Administrator powierza Przetwarzającemu przetwarzanie danych osobowych podstawowych, zawartych w kategoriach:
1) Dane identyfikacyjne pracowników Urzędu.
4. Dane osobowe, o których mowa w ust. 1-3, obejmować będą:
1) imię i nazwisko,
2) adres email,
5. Przetwarzający przetwarza dane osobowe powierzone przez Administratora wyłącznie na udokumentowane polecenie Administratora. Za udokumentowane polecenie uznaje się również zadania zlecone Przetwarzającemu do wykonania Umową podstawową.
6. Zmiana zakresu danych osobowych podlegających przetwarzaniu, zmiana celu, środków i sposobu przetwarzania danych osobowych może zostać dokonana jedynie w drodze zmiany Umowy.
§ 2.
1. Przetwarzający oświadcza, że wdrożył adekwatne do celów i zakresu przetwarzania danych osobowych zabezpieczenia organizacyjne oraz techniczne, a ich doboru dokonał na podstawie przeprowadzonej oceny skutków dla przetwarzania danych osobowych.
2. Przetwarzający oświadcza, że pracownicy, którymi będzie się posługiwał przy wykonywaniu czynności w ramach Umowy zostaną przeszkoleni w zakresie:
1) przepisów prawa i procedur dotyczących postępowania przy przetwarzaniu danych osobowych,
2) przepisów prawa i procedur dotyczących postępowania w sytuacji naruszenia bezpieczeństwa danych osobowych.
3. Przetwarzający może zlecić wykonywanie określonych działań z zakresu będącego przedmiotem Umowy osobom nie będącym jego pracownikami wyłącznie po uzyskaniu pisemnej zgody Administratora. Przetwarzający ponosi jednak odpowiedzialność za działania i zaniechania tych osób jak za swoje własne działania lub zaniechania.
4. Przetwarzający zobowiązuje się do nadania upoważnień do przetwarzania danych osobowych wszystkim osobom, które będą przetwarzały powierzone dane osobowe w celu realizacji Umowy.
5. Przetwarzający oświadcza, że osoby upoważnione do przetwarzania powierzonych przez Administratora danych osobowych pisemnie zobowiązały się do zachowania tajemnicy.
6. Przetwarzający oświadcza, że dalsze powierzenie przetwarzania danych osobowych podmiotom zewnętrznym realizować będzie zgodnie z wymaganiami regulacji prawnych w obszarze ochrony danych osobowych, w tym po uzyskaniu uprzedniej pisemnej zgody Administratora.
7. Przetwarzający, po zakończeniu wykonywania czynności określonych w Umowie podstawowej, a także w czasie obowiązywania Umowy podstawowej, zgodnie z wytycznymi Administratora, usunie lub zwróci Administratorowi powierzone dane osobowe oraz usunie wszelkie ich istniejące kopie, chyba że mające zastosowanie wymagania prawne nakazują przechowywanie tych danych osobowych.
§ 3.
1. Dane osobowe powierzone Przetwarzającemu mogą być przez niego wykorzystane jedynie w zakresie niezbędnym do realizacji Umowy oraz Umowy podstawowej.
2. Administrator ma prawo do kontroli, czy przetwarzanie powierzonych Przetwarzającemu danych osobowych odbywa się zgodnie z postanowieniami Umowy i regulacjami prawnymi w obszarze ochrony danych osobowych.
3. Przetwarzający zobowiązuje się do usunięcia uchybień stwierdzonych podczas kontroli w terminie wskazanym przez Administratora.
4. Przetwarzający ponosi odpowiedzialność za przetwarzanie danych osobowych niezgodnie z postanowieniami Umowy, a także z naruszeniem regulacji prawnych w obszarze ochrony danych osobowych.
5. Przetwarzający jest zobowiązany do kontroli przebiegu procesu przetwarzania danych osobowych na każdym jego etapie. Przetwarzający zobowiązany jest do zachowania poufności wszelkich danych, które zostały przekazane przez Administratora.
6. Przetwarzający jest zobowiązany powiadomić Administratora o każdej kontroli organu nadzorczego w obszarze ochrony danych osobowych, która ma chociażby pośredni związek z przetwarzaniem powierzonych danych osobowych oraz o każdym piśmie tego organu dotyczącym składania wyjaśnień. Obowiązek ten istnieje nawet po wygaśnięciu lub rozwiązaniu Umowy.
7. Administrator, zarówno w czasie obowiązywania Umowy, a także po jej wygaśnięciu lub rozwiązaniu, ma prawo do:
1) uczestniczenia w kontroli;
2) wnoszenia uwag do treści sprawozdania pokontrolnego;
3) wnoszenia uwag do treści odpowiedzi na pismo organu nadzorczego dotyczącego chociażby pośrednio przetwarzania powierzonych danych osobowych.
8. Przetwarzający zobowiązuje się udzielić pomocy Administratorowi, stosując odpowiednie środki techniczne i organizacyjne w spełnieniu obowiązku odpowiadania na żądania osoby, której dane dotyczą, w zakresie wykonywania jej praw określonych w regulacjach prawnych w obszarze ochrony danych osobowych.
9. Przetwarzający zobowiązuje się pomagać Administratorowi w zgłaszaniu naruszeń ochrony danych osobowych organowi nadzorczemu oraz zawiadomieniu osoby, której dane dotyczą.
10. Przetwarzający po stwierdzeniu naruszenia ochrony danych osobowych, bez zbędnej zwłoki informuje o tym Administratora.
§ 4.
1. Umowa jest zawarta na czas określony. Czas trwania Umowy kończy się z chwilą wygaśnięcia lub rozwiązania Umowy podstawowej.
2. Administrator może wypowiedzieć Umowę ze skutkiem natychmiastowym w przypadku gdy Przetwarzający pomimo zobowiązania go do usunięcia stwierdzonych uchybień w zakresie wykonywania Umowy, w tym nie stosowania się do regulacji prawnych w obszarze ochrony danych osobowych, nie usunie ich w wyznaczonym terminie. Wypowiedzenie Umowy stanowi podstawę do wypowiedzenia ze skutkiem natychmiastowym Umowy podstawowej.
§ 5.
1. W sprawach nieuregulowanych Umową będą mieć zastosowanie w szczególności przepisy Kodeksu Cywilnego oraz regulacje prawne w obszarze ochrony danych osobowych.
2. Wszelkie zmiany i uzupełnienia Umowy powinny być sporządzone na piśmie i podpisane przez Strony lub należycie upoważnionych przedstawicieli Stron pod rygorem nieważności.
3. Strony zgodnie oświadczają, iż w przypadku sporów powstałych na tle realizacji Umowy dążyć będą do polubownego ich załatwienia. W przypadku, gdy nie dojdzie do załatwienia sporu w powyższy sposób, właściwym do jego rozstrzygnięcia będzie sąd powszechny właściwy miejscowo dla siedziby Administratora.
4. Umowa została sporządzona w dwóch jednobrzmiących egzemplarzach, po jednym dla każdej ze Stron.
Administrator Przetwarzający
Załącznik nr 6 do Umowy
………………………, dnia ………………………….
……………………..………….. (imię i nazwisko)
Ja niżej podpisany/a oświadczam, że w związku z wykonywaniem przeze mnie na rzecz Point sp. z o.o. (Wykonawca) usług związanych z dostawą w ramach Umowy Nr BFK-FKP.022. .2020/BAG-AGM na terenie Urzędu Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych (Urząd) i wiążącym się z tym dostępem do informacji znajdujących się w zbiorach Urzędu, zobowiązuję się:
1) nie przekazywać i nie ujawniać informacji poufnych uzyskanych w związku wykonywaniem usług, zwanych dalej
„informacjami poufnymi”, ani ich źródła, zarówno w całości, jak i w części, podmiotom/osobom trzecim bez uzyskania uprzedniej, wyraźnej zgody na piśmie od Urzędu; informacje, które zgodnie z przepisami prawa lub wolą Urzędu powinny być traktowane jako poufne, są w szczególności: dane dotyczące prowadzonej działalności Urzędu, dane podmiotów trwale powiązanych z Urzędem stałymi kontraktami oraz dane podmiotów, które złożyły w Urzędu dokumentacje, dokumentacje znajdujące się w Urzędzie i dane, które mogą stać się dostępne podczas wykonywania usług, informacje o charakterze technicznym, handlowym, finansowym i organizacyjnym związane z funkcjonowaniem Urzędu, w tym dane osobowe niezależnie od formy ich utrwalenia,
2) chronić informacje poufne przed ujawnieniem osobom nieuprawnionym, w szczególności zaś:
− utrzymać informację poufną w tajemnicy i chronić ją z należytą starannością oraz przestrzegać zasad dostępu i przekazywania informacji,
− wykorzystywać informacje poufne tylko w celach niezbędnych do realizacji zadań związanych z wykonywaniem umowy,
− z wyjątkiem celów wyżej określonych, nie kopiować ani w inny sposób nie powielać informacji poufnych,
− bezzwłocznie powiadomić Urząd o zaistnieniu takich okoliczności, jak w szczególności prowadzenie postępowania sądowego lub administracyjnego, z których wynika obowiązek prawny ujawnienia informacji poufnych,
− bezzwłocznie poinformować Urząd o fakcie utraty, ujawnienia lub powielenia informacji poufnej, zarówno w sposób autoryzowany, jak i bez autoryzacji lub niedotrzymaniu poufności,
W przypadku przekazania informacji poufnych osobom spoza Urzędu oświadczam, że będę w pełni odpowiedzialny/a za wszelkie szkody wynikające z nieuprawnionego udostępnienia tej informacji.
Ponadto oświadczam, że zostałem/-am pouczony/-a o treści art. 266 § 1 ustawy z dnia 6 czerwca 1997 r. – Kodeks karny, stanowiącym iż kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Obowiązek zachowania poufności nie dotyczy tych informacji, które:
1) były mi znane przed ich udostępnieniem przez Urząd, na co istnieje pisemne potwierdzenie,
2) zostały upowszechnione, jednakże nie nastąpiło to wskutek zaniedbania czy też mojego świadomego działania,
3) zostały ujawnione przez osobę trzecią, bez zaniedbania w zakresie ochrony informacji poufnych,
4) zostały zaaprobowane jako informacje do ujawnienia, na podstawie pisemnego upoważnienia,
5) muszą być ujawnione z mocy prawa.
……………………………………………………………
podpis umożliwiający identyfikację osoby składającej oświadczenie