SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
|
UNIWERSYTET SZCZECIŃSKI xx. Xxxxxxx Xxxx Xxxxx XX xx 00x 00 - 000 Xxxxxxxx
|
ISTOTNYCH WARUNKÓW ZAMÓWIENIA
DP/371/17/18
Dotyczy postępowania prowadzonego w trybie przetargu nieograniczonego o wartości poniżej 221 000 EUR pn.
wybór wykonawcy przedłużenia licencji wsparcia dla urządzeń zabezpieczających usługi i sieć komputerową (firewalle sprzętowe pracujące w klastrze) wraz z modernizacją oraz dostawą urządzeń, dostawą licencji i ich kompletną instalacją na pracującym sprzęcie zamawiającego
-
CPV
32420000-3
72222300-0
Rozdział 1: Instrukcja dla Wykonawców wraz załącznikami.
Rozdział 2: Opis przedmiotu zamówienia.
Rozdział 3: Projekt umowy.
Załączniki: Formularz oferty, formularze oświadczeń,
Informacje ogólne
Wykonawca winien zapoznać się z całością niniejszej dokumentacji.
Wszystkie formularze zawarte w niniejszej dokumentacji, a w szczególności formularz oferty, załączniki do Rozdziału 1 zostaną wypełnione przez Wykonawcę ściśle według wskazówek. W przypadku, gdy jakakolwiek część dokumentów nie dotyczy Wykonawcy - wpisuje on „nie dotyczy”.
Niniejszą dokumentację można wykorzystać wyłącznie zgodnie z przeznaczeniem, nie należy udostępniać jej osobom trzecim.
Wykonawca poniesie wszelkie koszty związane z przygotowaniem i złożeniem oferty.
Nie dopuszcza się składania ofert częściowych.
Nie dopuszcza się składania ofert wariantowych.
Dopuszcza się składanie ofert równoważnych.
Aukcja elektroniczna przy wyborze najkorzystniejszej oferty nie będzie stosowana.
Umowa ramowa – nie dotyczy.
Zamawiający przewiduje możliwość wykluczenia wykonawcy na podstawie art. 24 ust. 5 pkt 1 PZP.
ROZDZIAŁ 1
ROZDZIAŁ I
INSTRUKCJA DLA WYKONAWCÓW
UNIWERSYTET SZCZECIŃSKI
xx. Xxxxxxx Xxxx Xxxxx XX 00x 00-000 XXXXXXXX
Reprezentowany
przez Rektora US prof. xx xxx. Xxxxxxx Xxxxxxxxxxx działając
w
oparciu o Ustawę
z dnia 29 stycznia 2004 roku Prawo Zamówień Publicznych
zaprasza do złożenia ofert w przetargu nieograniczonym pn.:
wybór wykonawcy przedłużenia licencji wsparcia dla urządzeń zabezpieczających usługi i sieć komputerową (firewalle sprzętowe pracujące w klastrze) wraz z modernizacją oraz dostawą urządzeń, dostawą licencji i ich kompletną instalacją na pracującym sprzęcie zamawiającego
Zakres zadań Wykonawcy opisany został w Rozdziale II niniejszej Specyfikacji Istotnych Warunków Zamówienia.
Opis sposobu przygotowania ofert
Wykonawca poniesie wszelkie koszty związane z przygotowaniem i złożeniem oferty.
Wykonawca zobowiązany jest do zdobycia wszelkich informacji, które mogą być konieczne do przygotowania oferty oraz podpisania umowy.
Dokumenty sporządzone w języku obcym muszą być złożone wraz z tłumaczeniami na język polski poświadczonymi przez Wykonawcę.
Wszystkie dokumenty wymagane przez Zamawiającego muszą być przedstawione w formie oryginału lub kserokopii poświadczonej „za zgodność z oryginałem” przez Wykonawcę. Poświadczenie to musi znajdować się na każdej zapisanej stronie dokumentu.
Formularz oferty wraz ze stanowiącymi jego integralną część załącznikami powinny zostać wypełnione przez Wykonawcę według warunków i postanowień zawartych w Specyfikacji Istotnych Warunków Zamówienia.
Każdy Wykonawca przedłoży tylko jedną ofertę, sam lub jako reprezentant spółki czy konsorcjum. Złożenie więcej niż jednej oferty przez jednego Wykonawcę spowoduje odrzucenie wszystkich jego ofert.
Oferty będą oceniane według kryteriów określonych w pkt. VI Specyfikacji Istotnych Warunków Zamówienia, według zasad określonych w pkt. VII SIWZ. Wykonawcy przedstawią oferty zgodnie z wymaganiami SIWZ.
Podane przez Zamawiającego w opisie przedmiotu zamówienia ewentualne nazwy (znaki towarowe) mają charakter przykładowy, a ich wskazanie ma na celu określenie oczekiwanego standardu, przy czym zamawiający dopuszcza składanie ofert równoważnych na podstawie art. 30 ust. 5 ustawy – Prawo Zamówień Publicznych.
Formularz oferty oraz wszystkie załączniki zostaną podpisane przez upełnomocnionego przedstawiciela Wykonawcy. Pełnomocnictwo do podpisania oferty winno być dołączone do oferty, o ile nie wynika ono z ustawy albo z innych dokumentów załączonych do oferty, lub dokumentów, o których mowa w art. 26 ust. 6 PZP. Pełnomocnictwo winno być przedłożone w formie oryginału lub kopii notarialnie poświadczonej za zgodność z oryginałem. Dopuszczalne jest również dołączenie kopii pełnomocnictwa poświadczonej za zgodność z oryginałem przez mocodawcę.
Wykonawca winien umieścić ofertę w dwóch zamkniętych kopertach. Koperta zewnętrzna winna być zaadresowana następująco:
Uniwersytet Szczeciński
xx. Xxxxxxx Xxxx Xxxxx XX xx 00
00-000 Xxxxxxxx
„Oferta na wybór wykonawcy przedłużenia licencji wsparcia dla urządzeń zabezpieczających usługi i sieć komputerową (firewalle sprzętowe pracujące w klastrze) wraz z modernizacją oraz dostawą urządzeń, dostawą licencji i ich kompletną instalacją na pracującym sprzęcie zamawiającego”.
PRZETARG NIEOGRANICZONY
Nie otwierać przed 11.04.2018 r. do godz. 12.00
Koperta wewnętrzna poza oznakowaniem jak wyżej, powinna być opisana nazwą i adresem Wykonawcy.
Wszystkie dokumenty dotyczące oferty powinny być napisane w języku polskim na maszynie do pisania, komputerze lub ręcznie długopisem albo nieścieralnym atramentem oraz podpisane przez upełnomocnionego przedstawiciela Wykonawcy. Oferty nieczytelne nie będą rozpatrywane.
Wszelkie miejsca, które wypełnia Wykonawca, a w których Wykonawca naniesie zmiany, muszą być parafowane przez osobę podpisującą ofertę.
Wykonawca może wprowadzić zmiany lub wycofać złożoną ofertę przed upływem terminu do składania ofert, pod warunkiem, że Zamawiający otrzyma pisemne powiadomienie o wprowadzeniu zmian lub wycofaniu oferty przed terminem składania ofert.
Powiadomienie o wprowadzeniu zmian lub wycofaniu zostanie przygotowane, opieczętowane i oznaczone zgodnie z postanowieniami pkt. 10. Wewnętrzna koperta będzie dodatkowo oznaczona słowem „ZMIANA” lub „WYCOFANIE”.
Wykonawca nie może wycofać oferty ani wprowadzać jakichkolwiek zmian w treści oferty po upływie terminu do składania ofert.
Wykonawcy wspólnie ubiegający się o udzielenie zamówienia publicznego składają jeden lub kilka dokumentów tak, aby wspólnie udokumentować spełnianie warunków podmiotowych, brak podstaw do wykluczenia oraz dotyczących przedmiotu zamówienia. Wymagane oświadczenia należy złożyć w sposób wyraźnie wskazujący, iż oświadczenie składają wszyscy Wykonawcy wspólnie ubiegający się o udzielenie zamówienia publicznego. Xxxxx, Wykonawcy wspólnie ubiegający się o udzielenie zamówienia publicznego, ustanawiają pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego. Pełnomocnictwo winno być załączone w formie oryginału lub notarialnie poświadczonej kopii do oferty. Dopuszczalne jest również dołączenie kopii pełnomocnictwa poświadczonej za zgodność z oryginałem przez mocodawcę.
Zamawiający informuje, iż zgodnie z art. 96 ust. 2 Ustawy Prawo Zamówień Publicznych oferty, opinie biegłych, oświadczenia, informacja z zebrania, o którym mowa w art. 38 ust. 3, zawiadomienia, wnioski, inne dokumenty i informacje składane przez Zamawiającego i Wykonawców oraz umowa w sprawie zamówienia publicznego stanowią załączniki do protokołu.
Protokół wraz załącznikami jest jawny. Załączniki do protokołu udostępnia się po dokonaniu wyboru najkorzystniejszej oferty lub unieważnieniu postępowania, z tym, że oferty są jawne od chwili ich otwarcia.
Nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, jeżeli wykonawca, nie później niż w terminie składania ofert lub wniosków o dopuszczenie do udziału w postępowaniu, zastrzegł, że nie mogą być one udostępniane oraz wykazał, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Wykonawca nie może zastrzec informacji, o których mowa w art. 86 ust. 4.
Przez tajemnicę przedsiębiorstwa w rozumieniu art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. Nr 153 z 2003r., poz. 1503, z późn. zm.) rozumie się nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności, tzn. składając ofertę zastrzegł, iż nie mogą być one udostępnione innym uczestnikom postępowania oraz wykazał, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa.
Stosowne zastrzeżenie Wykonawca winien złożyć na formularzu ofertowym lub odrębnym dokumencie. W przeciwnym razie cała oferta zostanie ujawniona na życzenie każdego uczestnika postępowania.
Zamawiający zaleca, aby informacje zastrzeżone jako tajemnica przedsiębiorstwa były przez Wykonawcę złożone w oddzielnej wewnętrznej kopercie z oznakowaniem „tajemnica przedsiębiorstwa”, lub spięte (zszyte) oddzielnie od pozostałych, jawnych elementów oferty.
Ujawnienie niezastrzeżonej treści ofert dokonywane będzie wg poniższych zasad:
Wykonawca zobowiązany jest złożyć w siedzibie Zamawiającego pisemny wniosek o udostępnienie treści wskazanej oferty (ofert),
Zamawiający ustali, z uwzględnieniem złożonego w ofercie (ofertach) zastrzeżenia o tajemnicy przedsiębiorstwa, zakres informacji, które mogą być wykonawcy udostępnione,
po przeprowadzeniu powyższych czynności Zamawiający ustali miejsce i termin udostępnienia oferty (ofert), o czym poinformuje Wykonawcę w pisemnym zawiadomieniu.
II. Odrzucanie ofert
1. Oferta zostanie odrzucona, jeżeli:
będzie niezgodna z ustawą,
jej treść nie będzie odpowiadała treści SIWZ, z zastrzeżeniem art. 87 ust. 2 pkt. 3 PZP,
Wykonawca w terminie 3 dni od daty otrzymania zawiadomienia nie zgodził się na poprawienie omyłek, o których mowa w art. 87 ust. 2 pkt 3 PZP,
jej złożenie będzie stanowiło czyn nieuczciwej konkurencji w rozumieniu przepisów ustawy o zwalczaniu nieuczciwej konkurencji,
będzie zawierała rażąco niską cenę lub koszt w stosunku do przedmiotu zamówienia,
zostanie złożona przez Wykonawcę wykluczonego z udziału w postępowaniu o udzielenie zamówienia publicznego,
będzie zawierała błędy w obliczeniu ceny lub kosztu,
wystąpią przesłanki wymienione w art. 89 ust. 1 pkt 7a-7d,
będzie nieważna na podstawie odrębnych przepisów.
2. Oferty odrzucone nie będą poddane ocenie.
III. Dokumenty wymagane w ofercie
Dokumenty wymagane w celu wykazania spełniania warunków oraz braku podstaw do wykluczenia z postępowania o udzielenie zamówienia publicznego:
Dokumenty wymagane na etapie składania ofert:
Oświadczenie Wykonawcy o braku podstaw do wykluczenia z postępowania o udzielenie zamówienia publicznego i spełnianiu warunków, o których mowa w art. 22 ust. 1 PZP - załącznik nr 2. Informacje zawarte w oświadczeniu będą stanowić wstępne potwierdzenie, że wykonawca nie podlega wykluczeniu oraz spełnia warunki udziału w postępowaniu. W przypadku składania oferty wspólnej ww. dokument składa każdy z Wykonawców składających ofertę wspólną. Wykonawca, który powołuje się na zasoby innych podmiotów, w celu wykazania braku istnienia wobec nich podstaw wykluczenia oraz spełniania, w zakresie, w jakim powołuje się na ich zasoby, warunki udziału w postępowaniu zamieszcza informacje o tych podmiotach w złożonym oświadczeniu.
Wykonawca, który powołuje się na zasoby innych podmiotów na zasadach określonych w art. 22a PZP w celu potwierdzenia spełniania warunków udziału w postępowaniu, musi udowodnić zamawiającemu, że realizując zamówienie, będzie dysponował niezbędnymi zasobami tych podmiotów, w szczególności przedstawiając zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby realizacji zamówienia. W celu oceny, czy wykonawca polegając na zdolnościach lub sytuacji innych podmiotów na zasadach określonych w art. 22a PZP, będzie dysponował niezbędnymi zasobami w stopniu umożliwiającym należyte wykonanie zamówienia publicznego oraz oceny, czy stosunek łączący wykonawcę z tymi podmiotami gwarantuje rzeczywisty dostęp do ich zasobów, zamawiający żąda dokumentów, które określają w szczególności zakres dostępnych wykonawcy zasobów innego podmiotu; sposób wykorzystania zasobów innego podmiotu, przez wykonawcę, przy wykonywaniu zamówienia publicznego; zakres i okres udziału innego podmiotu przy wykonywaniu zamówienia publicznego; czy podmiot, na zdolnościach którego wykonawca polega w odniesieniu do warunków udziału w postępowaniu dotyczących wykształcenia, kwalifikacji zawodowych lub doświadczenia, zrealizuje dostawy, których wskazane zdolności dotyczą.
Pełnomocnictwo do podpisania oferty, o ile nie wynika ono z ustawy albo z innych dokumentów załączonych do oferty, lub dokumentów, o których mowa w art. 26 ust. 6 PZP. Pełnomocnictwo winno być przedłożone w formie oryginału lub kopii notarialnie poświadczonej za zgodność z oryginałem. Dopuszczalne jest również dołączenie kopii pełnomocnictwa poświadczonej za zgodność z oryginałem przez mocodawcę.
Dowód wpłacenia / wniesienia wadium:
W przypadku wpłacenia wadium w pieniądzu – kopia polecenia przelewu.
W przypadku wniesienia wadium w innej formie niż pieniężna – kopia dokumentu (oryginał należy złożyć w kasie Zamawiającego zgodnie z warunkami określonymi w Rozdziale 1, dział IX, punkt 4).
Formularz ofertowy (załącznik nr 1).
Formularz cen jednostkowych zał. 5
Dokumenty wymagane po zamieszczeniu przez zamawiającego na stronie internetowej informacji, o której mowa w art. 86 ust. 5 ustawy PZP:
Wykonawca w terminie 3 dni od dnia zamieszczenia na stronie internetowej informacji, o której mowa w art. 86 ust. 5 ustawy PZP, przekaże zamawiającemu oświadczenie o przynależności lub braku przynależności do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 1 pkt 23 ustawy PZP. Wraz ze złożeniem oświadczenia, wykonawca może przedstawić dowody, że powiązania z innym wykonawcą nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia. Zamawiający zaleca złożenie oświadczenia zgodnie ze wzorem wskazanym w załączniku nr 3 do SIWZ; W przypadku składania oferty wspólnej ww. dokument składa każdy z Wykonawców składających ofertę wspólną lub upoważniony przez mocodawcę pełnomocnik.
Dokumenty wymagane przed udzieleniem zamówienia:
1) Zamawiający przed udzieleniem zamówienia może wezwać wykonawcę, którego oferta została najwyżej oceniona, do złożenia w wyznaczonym, nie krótszym niż 5 dni, terminie aktualnych na dzień złożenia następujących oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w art. 25 ust. 1 pkt 1 PZP:
wykazu dostaw wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy zostały wykonane, oraz załączeniem dowodów określających czy te dostawy zostały wykonane lub są wykonywane należycie, przy czym dowodami, o których mowa, są referencje bądź inne dokumenty wystawione przez podmiot, na rzecz którego dostawy były wykonywane, a w przypadku świadczeń okresowych lub ciągłych są wykonywane, a jeżeli z uzasadnionej przyczyny o obiektywnym charakterze wykonawca nie jest w stanie uzyskać tych dokumentów – oświadczenie wykonawcy; w przypadku świadczeń okresowych lub ciągłych nadal wykonywanych referencje bądź inne dokumenty potwierdzające ich należyte wykonywanie powinny być wydane nie wcześniej niż 3 miesiące przed upływem terminu składania ofert.
Zamawiający wymaga, aby Wykonawca udowodnił należyte wykonanie na przestrzeni ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, co najmniej dwóch zamówień polegających na wdrożeniu sprzętowo – programowych systemów bezpieczeństwa wewnętrznych sieci komputerowych, zawierających co najmniej 500 stanowisk – załącznik nr 4
wykazu osób, skierowanych przez wykonawcę do realizacji zamówienia publicznego, w szczególności odpowiedzialnych za świadczenie usług, kontrolę jakości lub kierowanie robotami budowlanymi, wraz z informacjami na temat ich kwalifikacji zawodowych, uprawnień, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia publicznego, a także zakresu wykonywanych przez nie czynności oraz informacją o podstawie do dysponowania tymi osobami.
Wykonawca musi wykazać, iż dedykowani przez niego do realizacji zamówienia inżynierowie dokonujący rejestracji oferowanych serwisów posiadają minimum po 2 imienne certyfikaty autoryzacyjne producenta poświadczające kompetencje niezbędne do realizacji niniejszego zamówienia – załącznik nr 6
2) Zamawiający przed udzieleniem zamówienia może wezwać wykonawcę, którego oferta została najwyżej oceniona, do złożenia w wyznaczonym, nie krótszym niż 5 dni, terminie aktualnych na dzień złożenia następujących oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w art. 25 ust. 1 pkt 2 PZP:
Szczegółowy opis oferowanego rozwiązania potwierdzający spełnienie wymagań określonych w SIWZ wraz z wymienionymi dokumentami w opisie.
W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Wykonawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania.
W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej centrum serwisowego Wykonawca winien przedłożyć dokument wystawiony przez producenta, który wskazuje podmiot uprawniony do realizowania usługi gwarancyjnej na terenie Rzeczpospolitej Polskiej.
Wykonawca winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż Wykonawca posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych (vide: Rozdział 2 SIWZ).
3) Zamawiający przed udzieleniem zamówienia może wezwać wykonawcę, którego oferta została najwyżej oceniona, do złożenia w wyznaczonym, nie krótszym niż 5 dni, terminie aktualnych na dzień złożenia następujących oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w art. 25 ust. 1 pkt 3 PZP:
informacji z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 13, 14 i 21 ustawy, wystawionej nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert;
odpisu z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu potwierdzenia braku podstaw wykluczenia na podstawie art. 24 ust. 5 pkt 1 ustawy;
oświadczenia podmiotu o braku wydania wobec niego prawomocnego wyroku sądu lub ostatecznej decyzji administracyjnej o zaleganiu z uiszczaniem podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne albo – w przypadku wydania takiego wyroku lub decyzji – dokumentów potwierdzających dokonanie płatności tych należności wraz z ewentualnymi odsetkami lub grzywnami lub zawarcie wiążącego porozumienia w sprawie spłat tych należności;
oświadczenia podmiotu o braku orzeczenia wobec niego tytułem środka zapobiegawczego zakazu ubiegania się o zamówienia publiczne
Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w pkt 3 ppkt 3 lit. a – składa informację z odpowiedniego rejestru albo, w przypadku braku takiego rejestru, inny równoważny dokument wydany przez właściwy organ sądowy lub administracyjny kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania lub miejsce zamieszkania ma osoba, której dotyczy informacja albo dokument, w zakresie określonym w art. 24 ust. 1 pkt 13, 14 i 21 ustawy PZP. Dokumenty, o których mowa powyżej, powinny być wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów o których mowa w pkt 3 ppkt 3 lit. b składa dokument lub dokumenty wystawione w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, potwierdzające, że nie otwarto jego likwidacji ani nie ogłoszono upadłości. Dokumenty, o których mowa powyżej, powinny być wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
Jeżeli w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania lub miejsce zamieszkania ma osoba, której dokument dotyczy, nie wydaje się dokumentów, o których mowa powyżej, zastępuje się je dokumentem zawierającym odpowiednio oświadczenie wykonawcy, ze wskazaniem osoby albo osób uprawnionych do jego reprezentacji, lub oświadczenie osoby, której dokument miał dotyczyć, złożone przed notariuszem lub przed organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego właściwym ze względu na siedzibę lub miejsce zamieszkania wykonawcy lub miejsce zamieszkania tej osoby. Dokumenty, o których mowa powyżej, powinny być wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
UWAGI:
1. Zgodnie z treścią art. 22a ust. 3 ustawy Pzp, Zamawiający ocenia czy udostępniane wykonawcy przez inne podmioty zdolności techniczne lub zawodowe lub ich sytuacja finansowa lub ekonomiczna, pozwalają na wykazanie przez wykonawcę spełniania warunków udziału w postępowaniu oraz bada, czy nie zachodzą wobec tego podmiotu podstawy wykluczenia, o których mowa w art. 24 ust. 1 pkt 13–22 i ust. 5 ustawy Pzp. W związku z powyższym Zamawiający żąda od wykonawcy, który polega na zdolnościach lub sytuacji innych podmiotów na zasadach określonych w art. 22a ustawy PZP, przedstawienia w odniesieniu do tych podmiotów dokumentów wymienionych w § 5 pkt 1–9 Rozporządzenia Ministra Rozwoju z dnia 26 lipca 2016 r. w sprawie rodzajów dokumentów, jakich może żądać zamawiający od wykonawcy w postępowaniu o udzielenie zamówienia (Dz. U. z 2016 r., poz. 1126) – dalej r.r.d., tj.:
informacji z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 13, 14 i 21 ustawy, wystawionej nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert;
odpisu z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu potwierdzenia braku podstaw wykluczenia na podstawie art. 24 ust. 5 pkt 1 ustawy;
oświadczenia podmiotu o braku wydania wobec niego prawomocnego wyroku sądu lub ostatecznej decyzji administracyjnej o zaleganiu z uiszczaniem podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne albo – w przypadku wydania takiego wyroku lub decyzji – dokumentów potwierdzających dokonanie płatności tych należności wraz z ewentualnymi odsetkami lub grzywnami lub zawarcie wiążącego porozumienia w sprawie spłat tych należności;
oświadczenia podmiotu o braku orzeczenia wobec niego tytułem środka zapobiegawczego zakazu ubiegania się o zamówienia publiczne;
2. Zamawiający nie żąda od wykonawcy przedstawienia dokumentów wymienionych w § 5 pkt 1–9 r.r.d., dotyczących podwykonawcy, któremu zamierza powierzyć wykonanie części zamówienia, a który nie jest podmiotem, na którego zdolnościach lub sytuacji wykonawca polega na zasadach określonych w art. 22a ustawy PZP.
3. Wykonawca nie jest obowiązany do złożenia oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w art. 25 ust. 1 pkt 1 ustawy Pzp, jeżeli zamawiający posiada oświadczenia lub dokumenty dotyczące tego wykonawcy lub może je uzyskać za pomocą bezpłatnych i ogólnodostępnych baz danych, w szczególności rejestrów publicznych w rozumieniu ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2014 r. poz. 1114 oraz z 2016 r. poz. 352).
4. Oświadczenia, o których mowa w niniejszym Dziale III, dotyczące wykonawcy i innych podmiotów, na których zdolnościach lub sytuacji polega wykonawca na zasadach określonych w art. 22a ustawy Pzp oraz dotyczące podwykonawców, składane są w oryginale. Dokumenty, o których mowa powyżej, inne niż oświadczenia, składane są w oryginale lub kopii poświadczonej za zgodność z oryginałem. Poświadczenia za zgodność z oryginałem dokonuje odpowiednio wykonawca, podmiot, na którego zdolnościach lub sytuacji polega wykonawca, wykonawcy wspólnie ubiegający się o udzielenie zamówienia publicznego albo podwykonawca, w zakresie dokumentów, które każdego z nich dotyczą.
Wykluczenie z postępowania
Wykluczenie Wykonawców z postępowania o udzielenie zamówienia publicznego nastąpi zgodnie z Ustawą z dnia 29 stycznia 2004 r. Prawo Zamówień Publicznych.
V. Termin realizacji zamówienia
Wymagany termin realizacji niniejszego zamówienia: 12 miesięcy od daty podpisania umowy.
Kryteria oceny ofert
Przy wyborze najkorzystniejszej oferty Zamawiający będzie się kierował następującymi kryteriami i ich wagami oraz w następujący sposób będzie oceniał spełnianie kryteriów:
cena brutto - 60%
termin realizacji dostawy - 20%
Termin płatności - 20%
___________________________________________________________________________
Sposób oceny ofert według przyjętych kryteriów
Kryterium 1 będzie obliczone za pomocą następującego wzoru:
Cena brutto = [(Cn : Cb) x 60 %] x 100
gdzie:
Cn - cena najniższa (brutto)
Cb - cena wynikająca z oferty badanej (brutto)
Maksymalną ilość punktów w obrębie kryterium otrzyma oferta z najniższą ceną.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Kryterium 2 będzie obliczone za pomocą następującego wzoru:
Termin realizacji dostawy = [(Tn : Tb) x 20 %] x 100
gdzie:
Tn - najkrótszy termin realizacji
Tb - termin realizacji w ofercie badanej
Maksymalną liczbę punktów w obrębie kryterium uzyska oferta z najkrótszym oferowanym terminem realizacji.
Uwaga: Maksymalna liczba 20 punktów, zostanie przyznana za zaoferowanie najkrótszego terminu wykonania zamówienia. W przypadku zaoferowania terminu wykonania krótszego niż 14 dni, do oceny kryterium będzie brany termin 14-dniowy. Maksymalny termin realizacji – 21 dni. Zaoferowanie dłuższego terminu realizacji, lub brak informacji w zakresie terminu realizacji w ofercie spowoduje odrzucenie oferty. Termin musi być podany w dniach kalendarzowych.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Kryterium 3 będzie obliczone za pomocą następującego wzoru:
Termin płatności = [(Tb : Tn) x 20%] x 100,
gdzie:
Tb - okres płatności w ofercie badanej
Tn - najdłuższy oferowany termin płatności
Maksymalną ilość punktów w obrębie kryterium uzyska oferta z najdłuższym oferowanym terminem płatności. Maksymalna ilość 20 punktów otrzyma Wykonawca, który zaoferował 30 dniowy płatności. Zaoferowanie krótszego niż 14 dni lub dłuższego niż 30 dni terminu płatności, lub brak informacji w zakresie terminu realizacji w ofercie spowoduje odrzucenie oferty. Termin musi być podany w dniach kalendarzowych.
Suma punktów otrzymanych przez ofertę w kryterium 1 -3 będzie wynikiem otrzymanym przez daną ofertę. Wynik zostanie zaokrąglony do dwóch miejsc po przecinku, zgodnie z zasadami zaokrąglania.
W wyniku komisyjnej analizy i oceny otrzymanych ofert, stosując kryteria ustawowe i określone w SIWZ dokonany zostanie wybór najkorzystniejszej oferty.
W toku dokonywania oceny złożonych ofert Zamawiający, zgodnie z art. 87 ust. 1 ustawy, może żądać udzielenia przez Wykonawców wyjaśnień dotyczących treści złożonych przez nich ofert.
Zgodnie z art. 87 ust. 2 ustawy Zamawiający poprawi w treści oferty oczywiste omyłki pisarskie, oczywiste omyłki rachunkowe, z uwzględnieniem konsekwencji rachunkowych dokonanych poprawek oraz inne omyłki polegające na niezgodności oferty ze specyfikacją istotnych warunków zamówienia, niepowodujące istotnych zmian w treści oferty, niezwłocznie zawiadamiając o tym Wykonawcę, którego oferta została poprawiona
Opis sposobu obliczenia ceny oferty
Wykonawca określi ceny jednostkowe netto oraz wartość netto dla każdej pozycji zadania na formularzu cen jednostkowych i wartość netto i brutto w ofercie.
Wszystkie elementy oferty powinny zawierać w sobie ewentualne upusty stosowane przez wykonawcę, tzn. muszą być one wkalkulowane w cenę oferty.
Jeżeli złożono ofertę, której wybór prowadziłby do powstania u zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług, zamawiający w celu oceny takiej oferty doliczy do przedstawionej w niej ceny podatek od towarów i usług, który miałby obowiązek rozliczyć zgodnie z tymi przepisami. Wykonawca, składając ofertę, informuje zamawiającego, czy wybór oferty będzie prowadzić do powstania u zamawiającego obowiązku podatkowego, wskazując nazwę (rodzaj) towaru lub usługi, których dostawa lub świadczenie będzie prowadzić do jego powstania, oraz wskazując ich wartość bez kwoty podatku.
Wszystkie ceny określone przez wykonawcę są wiążące i zostaną wprowadzone do umowy.
UWAGA:
Rozliczenia między Zamawiającym a Wykonawcą prowadzone będą w walucie PLN.
Wymagania dotyczące wadium
Oferta powinna być zabezpieczona wadium w wysokości: 10 000,00 PLN (słownie złotych: dziesięć tysięcy);
Wadium może być wniesione w :
pieniądzu,
poręczeniach bankowych lub SKOK z tym, że poręczenie SKOK jest zawsze poręczeniem pieniężnym,
gwarancjach ubezpieczeniowych lub bankowych,
poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. Nr 109, poz. 1158 , 2000 r. z późniejszymi zmianami).
W przypadku wnoszenia wadium w pieniądzu, kwota oznaczona w punkcie 1 powinna zostać przelana na konto Zamawiającego:
w banku: Bank Pekao S.A II/O Szczecin
nr konta: 86 1240 3927 1111 0000 4099 0732,
a Wykonawca dołączy do oferty kserokopię polecenia przelewu.
Wadium uznaje się za wniesione w momencie uznania rachunku Zamawiającego (realnego wpływu wadium na rachunek Zamawiającego przed terminem składania ofert).
W przypadku wnoszenia wadium w innej formie niż pieniężna, należy je złożyć w kasie Zamawiającego, a kopię dokumentu umieścić w kopercie z ofertą.
Kasa mieści się w pokoju nr 128 w budynku administracyjnym US przy Papieża Xxxx Xxxxx XX xx 00, 00-000 Xxxxxxxx i jest czynna od poniedziałku do piątku w godzinach 10.30 - 13.30.
Termin wnoszenia wadium upływa wraz z upływem terminu składania ofert.
Zamawiający zwraca wadium wszystkim Wykonawcom niezwłocznie po wyborze oferty najkorzystniejszej lub unieważnieniu postępowania, za wyjątkiem Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, z zastrzeżeniem art. 46 ust. 4 a PZP.
Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, Zamawiający zwraca wadium niezwłocznie po zawarciu umowy w sprawie zamówienia publicznego oraz wniesieniu zabezpieczenia należytego wykonania umowy.
Zamawiający żąda ponownego wniesienia wadium przez Wykonawcę, któremu zwrócono wadium na podstawie pkt 5, jeżeli w wyniku rozstrzygnięcia odwołania jego oferta została wybrana jako najkorzystniejsza. Wykonawca wnosi wadium w terminie określonym przez Zamawiającego.
Zamawiający zwraca niezwłocznie wadium na wniosek Wykonawcy, który wycofał ofertę przed upływem terminu składania ofert.
Wykonawca traci wadium wraz z odsetkami na rzecz Zamawiającego, jeżeli:
odmówił podpisania umowy w sprawie zamówienia publicznego na warunkach określonych w ofercie,
zawarcie umowy w sprawie zamówienia publicznego stało się niemożliwe z przyczyn leżących po stronie Wykonawcy,
wykonawca w odpowiedzi na wezwanie, o którym mowa w art. 26 ust. 3 i 3a PZP, z przyczyn leżących po jego stronie, nie złożył oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w art. 25 ust. 1 PZP, oświadczenia, o którym mowa w art. 25a ust. 1 PZP, pełnomocnictw lub nie wyraził zgody na poprawienie omyłki, o której mowa w art. 87 ust. 2 pkt 3 PZP, co spowodowało brak możliwości wybrania oferty złożonej przez wykonawcę jako najkorzystniejszej,
Wykonawca nie wniósł zabezpieczenia należytego wykonania umowy w przewidzianym terminie
Wadium wniesione w pieniądzu Zamawiający zwraca wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszty prowadzenia rachunku oraz prowizji bankowej za przelew pieniędzy na rachunek Wykonawcy.
Termin związania ofertą
Okres związania Wykonawców złożoną ofertą wynosi 30 dni licząc od upływu terminu składania ofert. Wadium musi obejmować cały okres związania ofertą.
Składanie i otwarcie ofert
Oferty należy składać w siedzibie Zamawiającego w Sekcji Zamówień Publicznych w pokoju nr 008, budynek administracji US, xx. Xxxxxxx Xxxx Xxxxx XX xx 00, Xxxxxxxx.
Termin składania ofert upływa 11.04.2018 r. o godz. 11.30. Oferty otrzymane przez Zamawiającego po tym terminie zostaną zwrócone Wykonawcy.
Oferty zostaną otwarte w tym samym dniu o godz. 12.00 w Samodzielnej Sekcji Zamówień Publicznych US, pok. 010, xx. Xxxxxxx Xxxx Xxxxx XX 00, Xxxxxxxx.
Informacje o trybie otwarcia i oceny ofert
Oceny ofert dokona Komisja Przetargowa.
Podczas otwarcia ofert Przewodniczący Komisji lub Sekretarz ogłosi:
imię i nazwisko, nazwę (firmę) oraz adres (siedzibę) Wykonawców,
ceny ofert,
termin wykonania zamówienia,
warunki gwarancji
warunki płatności zawarte w ofercie.
Otwarcie ofert jest jawne.
Bezpośrednio przed otwarciem ofert Xxxxxxxxxxx podaje kwotę, jaką zamierza przeznaczyć na sfinansowanie zamówienia.
Niezwłocznie po otwarciu ofert zamawiający zamieszcza na stronie internetowej xxxxx://xx.xxxx.xxxxxxxx.xx informacje dotyczące kwoty, jaką zamierza przeznaczyć na sfinansowanie zamówienia; firm oraz adresów wykonawców, którzy złożyli oferty w terminie oraz ceny, terminu wykonania zamówienia, okresu gwarancji i warunków płatności zawartych w ofertach.
Zamawiający przed udzieleniem zamówienia, może wezwać wykonawcę, którego oferta została najwyżej oceniona, do złożenia w wyznaczonym, nie krótszym niż 5 dni, terminie aktualnych na dzień złożenia oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w art. 25 ust. 1 PZP.
Jeżeli jest to niezbędne do zapewnienia odpowiedniego przebiegu postępowania o udzielenie zamówienia, zamawiający może na każdym etapie postępowania wezwać wykonawców do złożenia wszystkich lub niektórych oświadczeń lub dokumentów potwierdzających, że nie podlegają wykluczeniu, spełniają warunki udziału w postępowaniu lub kryteria selekcji, a jeżeli zachodzą uzasadnione podstawy do uznania, że złożone uprzednio oświadczenia lub dokumenty nie są już aktualne, do złożenia aktualnych oświadczeń lub dokumentów.
Wykonawca nie jest obowiązany do złożenia oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w art. 25 ust. 1 pkt 1 i 3 PZP, jeżeli zamawiający posiada oświadczenia lub dokumenty dotyczące tego wykonawcy lub może je uzyskać za pomocą bezpłatnych i ogólnodostępnych baz danych, w szczególności rejestrów publicznych w rozumieniu ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2014 r. poz. 1114 oraz z 2016 r. poz. 352).
W toku badania i oceny złożonych ofert Zamawiający może żądać udzielenia przez Wykonawców wyjaśnień dotyczących treści złożonych przez nich ofert jak również dokumentów potwierdzających prawdziwość danych zawartych w ofercie.
Zamawiający dokona badania ofert. Jeżeli okaże się, że nie złożono żadnej oferty niepodlegającej odrzuceniu, postępowanie zostanie unieważnione.
W toku dokonywania oceny złożonych ofert Zamawiający, zgodnie z art. 87 ust. 1 ustawy, może żądać udzielenia przez Wykonawców wyjaśnień dotyczących treści złożonych przez nich ofert.
Zamawiający przyzna zamówienie Wykonawcy, którego oferta odpowiada zasadom określonym w ustawie i niniejszej specyfikacji oraz została uznana za najkorzystniejszą.
Wybrany Wykonawca zostanie powiadomiony o decyzji Zamawiającego oraz określony będzie termin zawarcia umowy.
O wyborze oferty najkorzystniejszej zostaną powiadomieni pisemnie, drogą elektroniczną, lub za pomocą faxu wszyscy Wykonawcy, którzy złożyli oferty w niniejszym postępowaniu.
Wyniki przetargu zostaną niezwłocznie wywieszone w siedzibie Zamawiającego oraz zamieszczone na jego stronie internetowej.
Sposób udzielania wyjaśnień dotyczących dokumentacji
Każdy Wykonawca ma prawo zwrócić się do Zamawiającego o udzielenie wyjaśnień Specyfikacji Istotnych Warunków Zamówienia. Zamawiający udzieli wyjaśnień Wykonawcy niezwłocznie, nie później jednak niż na 2 dni przed upływem terminu składania ofert, pod warunkiem, że wniosek o wyjaśnienie treści SIWZ wpłynie do Zamawiającego nie później, niż do końca dnia, w którym upływa połowa wyznaczonego terminu składania ofert. Przedłużenie terminu składania ofert nie wpływa na bieg terminu składania wniosku, o którym mowa w zdaniu poprzedzającym.
Pytania Wykonawców powinny być formułowane na piśmie i składane na adres Zamawiającego: Uniwersytet Szczeciński, Sekcja Zamówień Publicznych, xx. Xxxxxxx Xxxx Xxxxx XX xx 00, 00-000 Xxxxxxxx.
Wszelkie oświadczenia, zawiadomienia i pytania składane przez Zamawiającego i Wykonawców wymagają formy pisemnej.
Oświadczenia, wnioski, zawiadomienia oraz informacje zamawiający i wykonawca przekazują pisemnie, z zastrzeżeniem pkt 5.
Zamawiający dopuszcza porozumiewanie się za pomocą faksu lub e-maila, przy przekazywaniu następujących dokumentów:
pytania wykonawców i wyjaśnienia zamawiającego dotyczące treści siwz,
wezwanie wykonawcy do wyjaśnienia treści oferty i odpowiedź wykonawcy,
wezwanie kierowane do wykonawców na podstawie art. 26 ustawy PZP,
wezwanie do udzielenia wyjaśnień dotyczących elementów oferty mających wpływ na wysokość ceny oraz odpowiedź wykonawcy,
informacja o poprawieniu oferty na podstawie art. 87 ust. 2 ustawy PZP,
oświadczenie wykonawcy w kwestii wyrażenia zgody na poprawienie innych omyłek na podstawie art. 87 ust. 2 pkt 3 ustawy PZP,
wezwanie zamawiającego do wyrażenia zgody na przedłużenie terminu związania ofertą oraz odpowiedź wykonawcy,
oświadczenie wykonawcy o przedłużeniu terminu związania ofertą,
zawiadomienie o wyborze najkorzystniejszej oferty, zgodnie z art. 92 ust. 1 ustawy PZP,
zawiadomienie o unieważnieniu postępowania,
informacje i zawiadomienia kierowane do wykonawców na podstawie art. 181, 184 i 185 ustawy PZP.
Uwaga:
Przy przekazywaniu korespondencji w formie e-mail należy przygotowany i podpisany przez osoby upoważnione do reprezentowania wykonawcy dokument zeskanować i przesłać.
Jeżeli zamawiający lub wykonawca przekazują ww. oświadczenia, wnioski, zawiadomienia oraz informacje faksem albo e-mailem, każda ze stron na żądanie drugiej niezwłocznie potwierdza fakt ich otrzymania. W przypadku przekazywania dokumentów faksem lub emailem dowód transmisji danych oznacza, że wykonawca otrzymał korespondencję w momencie jej przekazania przez zamawiającego, niezależnie od ewentualnego potwierdzenia faktu jej otrzymania. Zamawiający nie ponosi odpowiedzialności za niesprawne działanie urządzeń wykonawcy.
Oświadczenia lub zawiadomienia przekazane za pomocą faksu uważa się za złożone w terminie, jeżeli ich treść dotarła do adresata przed upływem terminu i została niezwłocznie potwierdzona na piśmie przez przekazującego.
Oświadczenia lub zawiadomienia przekazane drogą elektroniczną uważa się za złożone w terminie, jeżeli ich treść dotarła do adresata przed upływem terminu i została niezwłocznie potwierdzona na piśmie przez przekazującego. Zamawiający podaje adres e-mail do kontaktu:xxxxxxxx@xxxx.xxxxxxxx.xx,
Treść zapytań wraz z wyjaśnieniami zamawiający przekazuje wykonawcom, którym przekazał specyfikację istotnych warunków zamówienia, bez ujawniania źródła zapytania. Treść zapytań wraz z wyjaśnieniami zamawiający zamieszcza również na stronie internetowej xxxxx://xx.xxxx.xxxxxxxx.xx
W uzasadnionych przypadkach zamawiający może przed upływem terminu składania ofert zmienić treść specyfikacji istotnych warunków zamówienia. Każda wprowadzona zmiana do SIWZ staje się częścią składową dokumentacji postępowania. Dokonaną zmianę treści specyfikacji zamawiający udostępnia na stronie internetowej xxxxx://xx.xxxx.xxxxxxxx.xx
W przypadku, gdy zmiana treści SIWZ powodować będzie konieczność modyfikacji lub uzupełnienia ofert wymagającą dodatkowego czasu na wprowadzenie zmian w ofertach, Zamawiający przedłuży termin składania ofert. W takim przypadku wszelkie prawa i zobowiązania Wykonawcy i Zamawiającego odnośnie wcześniej ustalonych terminów, z zastrzeżeniem pkt 1, będą podlegały nowemu terminowi.
W przypadku, gdy modyfikacja treści SIWZ powodować będzie konieczność dokonania zmian w treści ogłoszenia o zamówieniu opublikowanym w Biuletynie Zamówień Publicznych, Zamawiający przedłuży termin składania ofert o czas niezbędny do wprowadzenia zmian w ofertach, o ile okaże się to konieczne.
Zamawiający nie zamierza zwoływać zebrania Wykonawców.
Uprawnionymi do bezpośredniego kontaktowania się z Wykonawcami są:
- w sprawach formalnych:
Xxxxxxxx Xxxxxxxx –SSZP US, tel. 00 000 00 00
___________________________________________________________________________
XIV. Środki odwoławcze
Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności Zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której Zamawiający jest zobowiązany na podstawie ustawy PZP.
Odwołanie przysługuje wyłącznie wobec czynności:
wyboru trybu negocjacji bez ogłoszenia, zamówienia z wolnej ręki lub zapytania o cenę,
opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu,
wykluczenia odwołującego z postępowania o udzielenie zamówienia,
odrzucenia oferty odwołującego,
opisu przedmiotu zamówienia,
wyboru najkorzystniejszej oferty.
Odwołanie powinno wskazywać czynność lub zaniechanie czynności Zamawiającego, której zarzuca się niezgodność z przepisami ustawy, zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania.
Odwołanie wnosi się do Prezesa Izby w formie pisemnej lub w postaci elektronicznej, podpisane bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu lub równoważnego środka, spełniającego wymagania dla tego rodzaju podpisu.
Odwołujący przesyła kopię odwołania Zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. Domniemywa się, iż Xxxxxxxxxxx mógł zapoznać się z treścią odwołania przed upływem terminu do jego wniesienia, jeżeli przesłanie jego kopii nastąpiło przed upływem terminu do jego wniesienia za pomocą środków komunikacji elektronicznej
Odwołanie wnosi się w terminie 5 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia – jeżeli zostały przesłane w sposób określony w art. 180 ust.5 ustawy PZP, albo w terminie 10 dni – jeżeli zostały przesłane w inny sposób. Jeżeli koniec terminu do wykonania czynności przypada na sobotę lub dzień ustawowo wolny od pracy, termin upływa dnia następnego po dniu lub dniach wolnych od pracy.
Odwołanie wobec czynności innych niż określone w pkt. 6 wnosi się w terminie 5 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia. Jeżeli koniec terminu do wykonania czynności przypada na sobotę lub dzień ustawowo wolny od pracy, termin upływa dnia następnego po dniu lub dniach wolnych od pracy.
___________________________________________________________________________
Zabezpieczenie należytego wykonania umowy
Zamawiający wymaga wniesienia zabezpieczenia należytego wykonania umowy.
Wykonawca, który wygra postępowanie wniesie do Zamawiającego zabezpieczenie należytego wykonania umowy na sumę odpowiadającą 5% wartości brutto oferty najpóźniej na 1 dzień przed terminem wyznaczonym przez Zamawiającego do podpisania umowy. Zabezpieczenie należytego wykonania umowy może być wnoszone według wyboru Wykonawcy w jednej lub kilku następujących formach:
pieniądzu,
poręczeniach bankowych lub udzielanych przez SKOK z tym, że zobowiązanie kasy jest zawsze zobowiązaniem pieniężnym,
poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt. 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości,
gwarancjach ubezpieczeniowych lub bankowych.
Zabezpieczenie należytego wykonania umowy można wnieść w pieniądzu przelewem na konto Zamawiającego w Banku Pekao S.A. II/O Szczecin nr 86 1240 3927 1111 0000 4099 0732 lub w innej formie niż pieniężna w kasie w siedzibie Zamawiającego, w pok. nr 128 w godz. 10.30 do 13.30. Zamawiający dopuszcza wniesienie zabezpieczenia należytego wykonania umowy w jednej lub kilku wymienionych formach.
W przypadku wniesienia wadium w pieniądzu, Wykonawca wyraża zgodę na zaliczenie kwoty wadium na poczet zabezpieczenia.
Zabezpieczenie służące do pokrywania roszczeń z tytułu gwarancji zabezpieczenia należytego wykonania umowy, zostanie zwrócone w terminie 30 dni od dnia wykonania zamówienia i uznania przez Zamawiającego za należycie wykonane.
Zapisy w gwarancji bankowej czy ubezpieczeniowej nie mogą uniemożliwiać Zamawiającemu prawidłowego skorzystania (zgodnie z ustawą Prawo Zamówień Publicznych art. 147 ust. 1 i 2) z zabezpieczenia należytego wykonania umowy. W związku z tym zabezpieczenia muszą spełniać następujące warunki:
płatne na pierwsze żądanie Zamawiającego,
płatne bezwarunkowo (niedopuszczalne jest stawianie dodatkowych warunków np. załączenie potwierdzenia Wykonawcy o zasadności roszczenia albo opinii rzeczoznawców, czy weryfikacja gwaranta co do wysokości odszkodowania),
pokrywające wszystkie roszczenia Zamawiającego wynikające z zawartej umowy (odszkodowania i kary umowne) do wysokości kwoty wynikającej z zapisów umowy,
muszą mieć zapis, że są nieodwołalne w okresie na który zostały wystawione,
wystawione na okres od dnia podpisania umowy do dnia zakończenia umowy + 30 dni,
sprawy sporne rozstrzygane zgodnie z siedzibą Zamawiającego,
wszelkie zmiany w treści gwarancji są niedopuszczalne bez zgody Beneficjenta wyrażonej na piśmie.
Jeżeli wniesione zabezpieczenie nie pokryje strat z tytułu nienależytego wykonania umowy, Zamawiający ma prawo do obciążenia Wykonawcy kosztami rzeczywiście poniesionymi, pomniejszonymi o wartość zabezpieczenia.
Jeżeli wniesione zabezpieczenie nie będzie spełniało wszystkich warunków określonych w SIWZ, uznane zostanie za nie wniesione, a następnie Zamawiający zatrzyma wadium na podstawie art. 46 ust. 5. pkt 2.
Jeżeli Wykonawca będzie się uchylał od wniesienia wymaganego zabezpieczenia należytego wykonania umowy, Zamawiający wybierze ofertę najkorzystniejszą spośród pozostałych ofert, zgodnie art. 94 ust. 3.
Ustalenia końcowe
Z tytułu odrzucenia oferty Wykonawcom nie przysługuje roszczenie przeciwko Zamawiającemu.
Oferty po dokonaniu wyboru nie będą zwracane Wykonawcom.
Zamawiający informuje, iż zmiana postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy jest niedopuszczalna, za wyjątkiem sytuacji wskazanych w art. 144 PZP. Zmiana musi nastąpić w formie obustronnie podpisanego aneksu.
W sprawach nie ujętych w niniejszej specyfikacji będzie stosowana Ustawa z dnia 29 stycznia 2004 r.- Prawo Zamówień Publicznych.
___________________________________________________________________________
ROZDZIAŁ 2
OPIS PRZEDMIOTU ZAMÓWIENIA
WYMAGANIA SZCZEGÓŁOWE:
Odnowienia wsparcia dla posiadanego sprzętu
FortiGuard dla urządzeń FortiWeb 1000D - licencje aktywacyjne dla funkcji bezpieczeństwa na okres 12 miesięcy zapewniające:
aktualizację wzorców luk w zabezpieczeniach aplikacji, podejrzane wzorce URL, typ danych i wzorców wykrywanych przez silnik heurystyczny (FortiWeb Security Service)
ochronę przed wirusami - antywirus [AV] (FortiWeb Antivirus Service)
ochronę opartą na reputacji adresów IP (IP Reputation Service)
Forticare dla urządzeń FortiWeb 1000D
Przedłużenie serwisu producenta w zakresie naprawy lub wymiany sprzętu w przypadku awarii, uaktualnienia oprogramowania wewnętrznego urządzenia (firmware) oraz wsparcie techniczne przez producenta w trybie 8x5 obejmujące dostęp przez telefon, web, chat na okres 12 miesięcy
w
niżej wymienionych urządzeniach firmy Fortinet:
1) FortiWeb 1000D s/n: FV-1KD3A15800007,
2) FortiWeb 1000D s/n: FV-1KD3A15800027,
Wyżej wymienione dwa urządzenia pracują w klasterze, są na gwarancji i pracują w systemie ciągłym (tj. 24 godziny na dobę, 7 dni w tygodniu) zabezpieczając usługi w sieci komputerowej Uniwersytetu Szczecińskiego.
Wykonawca dostarczy i zainstaluje licencje dla w/w sprzętu, aby możliwa była realizacja co najmniej poniższych funkcjonalności:
Tryb auto-uczenia – przyspieszający i ułatwiający implementację
Podział obciążenia na kilkanaście serwerów (loadbalancing)
Akcelerację SSL dla wybranych serwisów w centrum danych
Możliwość analizy poszczególnych rodzajów ruchu w oparciu o profile bezpieczeństwa (profil to obiekt określający zbiór ustawień zabezpieczających aplikacje)
Wsparcie dla protokołu IPv6
Firewall XML realizujący z możliwością routingu w oparciu o kontent, walidacją schematów XML oraz weryfikacją WDSL.
Ochrona na bazie reputacji adresu IP przed różnymi rodzajami zagrożeń, takimi jak ataki DDoS, Phishing, Anonimowe proxy, Malware, Spam
Skanowanie antywirusowe wysyłanych przez stronę Web plików
Firewall aplikacji webowych chroniący przed takimi zagrożeniami jak:
SQL and OS Command Injection
Cross Site Scripting (XSS)
Cross Site Request Forgery
Outbound Data Leakage
HTTP Request Smuggling
Buffer Overflow
Encoding Attacks
Cookie Tampering / Poisoning
Session Hijacking
Broken Access Control
Forceful Browsing /Directory Traversal
Innymi podatnościami specyfikowanymi przez listę OWASP Top 10
Aktualizacja baz sygnatur zagrożeń powinna być systematycznie aktualizowana zgodnie ze zdefiniowanych harmonogramem
Zakup głównego systemu bezpieczeństwa składającego się z dwóch urządzeń pracujących w klastrze HA
Wymagania ogólne:
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje sieciowe i bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu bezpieczeństwa były zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca musi zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
System realizujący funkcję Firewall musi dawać możliwość pracy w jednym z trzech trybów: Routera z funkcją NAT, transparentnym oraz monitorowania na porcie SPAN.
W ramach dostarczonego systemu bezpieczeństwa musi być zapewniona możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów w zakresie: Routingu, Firewall’a, IPSec VPN, Antywirus, IPS. Powinna istnieć możliwość dedykowania co najmniej 8 administratorów do poszczególnych instancji systemu.
System musi wspierać IPv4 oraz IPv6 w zakresie:
Firewall.
Ochrony w warstwie aplikacji.
Protokołów routingu dynamicznego.
Redundancja, monitoring i wykrywanie awarii:
W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS – musi istnieć możliwość łączenia w klaster Active-Active lub Active-Passive. W obu trybach powinna istnieć funkcja synchronizacji sesji firewall.
W ramach postępowania system musi zostać dostarczony w postaci redundantnej.
Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
Monitoring stanu realizowanych połączeń VPN.
System musi umożliwiać agregację linków statyczną oraz w oparciu o protokół LACP. Powinna istnieć możliwość tworzenia interfejsów redundantnych.
Urządzenie musi być dostarczone z kablem DAC (ang. Direct Attach Cable) o długości 1 metra do bezpośredniego łączenie urządzeń.
Interfejsy, Dysk, Zasilanie:
System realizujący funkcję Firewall musi dysponować minimum:
18 portami Gigabit Ethernet RJ-45.
16 gniazdami SFP 1 Gbps.
8 gniazdami SFP+ 10 Gbps.
Dostarczone urządzenie musi być obsadzone następującymi modułami: 4 szt. SFP+ 10G-SR oraz 2 szt. SFP+ 10G-LR.
System Firewall musi posiadać wbudowany port konsoli szeregowej oraz gniazdo USB umożliwiające podłączenie modemu 3G/4G oraz instalacji oprogramowania z klucza USB.
W ramach systemu Firewall powinna być możliwość zdefiniowania co najmniej 200 interfejsów wirtualnych - definiowanych jako VLAN’y w oparciu o standard 802.1Q.
System realizujący funkcję Firewall musi być wyposażony w minimum dwa lokalne dysk o sumarycznej pojemności minimum 480 GB.
System musi być wyposażony w zasilanie redundantne 2xAC, redundantne.
Parametry wydajnościowe:
W zakresie Firewall’a obsługa nie mniej niż 12 mln jednoczesnych połączeń oraz 300.000 nowych połączeń na sekundę.
Przepustowość Stateful Firewall: nie mniej niż 80 Gbps dla pakietów 512 B.
Przepustowość Stateful Firewall: nie mniej niż 55 Gbps dla pakietów 64 B.
Przepustowość Firewall z włączoną funkcją Kontroli Aplikacji: nie mniej niż 16 Gbps.
Wydajność szyfrowania VPN IPSec dla pakietów 512 B, przy zastosowaniu algorytmu o mocy nie mniejszej niż AES256 – SHA256: nie mniej niż 50 Gbps.
Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) dla ruchu HTTP - minimum 15 Gbps.
Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, Application Control, Antywirus - minimum 5 Gbps.
Wydajność systemu w zakresie inspekcji komunikacji szyfrowanej SSL (TLS v1.2 z algorytmem nie słabszym niż AES128-SHA256) dla ruchu http – minimum 10.5 Gbps.
Funkcje Systemu Bezpieczeństwa:
W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie poniższe funkcje. Mogą one być zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub programowych:
Kontrola dostępu - zapora ogniowa klasy Stateful Inspection.
Kontrola Aplikacji.
Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN.
Ochrona przed malware – co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS.
Ochrona przed atakami - Intrusion Prevention System.
Kontrola stron WWW.
Kontrola zawartości poczty – Antyspam dla protokołów SMTP, POP3, IMAP.
Zarządzanie pasmem (QoS, Traffic shaping).
Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP).
Dwu-składnikowe uwierzytelnianie z wykorzystaniem tokenów sprzętowych lub programowych. W ramach postępowania powinny zostać dostarczone co najmniej 2 tokeny sprzętowe lub programowe, które będą zastosowane do dwu-składnikowego uwierzytelnienia administratorów lub w ramach połączeń VPN typu client-to-site.
Analiza ruchu szyfrowanego protokołem SSL.
Analiza ruchu szyfrowanego protokołem SSH.
Polityki, Firewall:
Polityka Firewall musi uwzględniać adresy IP, użytkowników, protokoły, usługi sieciowe, aplikacje lub zbiory aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń.
System musi zapewniać translację adresów NAT: źródłowego i docelowego, translację PAT oraz:
Translację jeden do jeden oraz jeden do wielu.
Dedykowany ALG (Application Level Gateway) dla protokołu SIP.
W ramach systemu musi istnieć możliwość tworzenia wydzielonych stref bezpieczeństwa np. DMZ, LAN, WAN.
Połączenia VPN:
System musi umożliwiać konfigurację połączeń typu IPSec VPN. W zakresie tej funkcji musi zapewniać:
Wsparcie dla IKE v1 oraz v2.
Obsługa szyfrowania protokołem AES z kluczem 128 i 256 bitów w trybie pracy Galois/Counter Mode(GCM).
Obsługa protokołu Diffie-Xxxxxxx grup 19 i 20.
Wsparcie dla Pracy w topologii Hub and Spoke oraz Mesh, w tym wsparcie dla dynamicznego zestawiania tuneli pomiędzy SPOKE w topologii HUB and SPOKE.
Tworzenie połączeń typu Site-to-Site oraz Client-to-Site.
Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności.
Możliwość wyboru tunelu przez protokoły: dynamicznego routingu (np. OSPF) oraz routingu statycznego.
Obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth.
Mechanizm „Split tunneling” dla połączeń Client-to-Site.
System musi umożliwiać konfigurację połączeń typu SSL VPN. W zakresie tej funkcji musi zapewniać:
Pracę w trybie Portal - gdzie dostęp do chronionych zasobów realizowany jest za pośrednictwem przeglądarki. W tym zakresie system musi zapewniać stronę komunikacyjną działającą w oparciu o HTML 5.0.
Pracę w trybie Tunnel z możliwością włączenia funkcji „Split tunneling” przy zastosowaniu dedykowanego klienta.
Routing i obsługa łączy WAN:
W zakresie routingu rozwiązanie powinno zapewniać obsługę:
Routingu statycznego.
Policy Based Routingu.
Protokołów dynamicznego routingu w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
System musi umożliwiać obsługę kilku (co najmniej dwóch) łączy WAN z mechanizmami statycznego lub dynamicznego podziału obciążenia oraz monitorowaniem stanu połączeń WAN.
Zarządzanie pasmem:
System Firewall musi umożliwiać zarządzanie pasmem poprzez określenie: maksymalnej, gwarantowanej ilości pasma, oznaczanie DSCP oraz wskazanie priorytetu ruchu.
Musi istnieć możliwość określania pasma dla poszczególnych aplikacji.
System musi zapewniać możliwość zarządzania pasmem dla wybranych kategorii URL.
Kontrola Antywirusowa:
Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021).
System musi umożliwiać skanowanie archiwów, w tym co najmniej: zip, RAR.
Moduł kontroli antywirusowej musi mieć możliwość współpracy z dedykowaną, komercyjną platformą (sprzętową lub wirtualną) lub usługą w chmurze typu Sandbox w celu rozpoznawania nieznanych dotąd zagrożeń.
Ochrona przed atakami:
Ochrona IPS powinna opierać się co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach sieciowych.
Baza sygnatur ataków powinna zawierać minimum 5000 wpisów i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora.
Administrator systemu musi mieć możliwość definiowania własnych wyjątków oraz własnych sygnatur.
System musi zapewniać wykrywanie anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową ochronę przed atakami typu DoS oraz DDoS.
Mechanizmy ochrony dla aplikacji Web’owych na poziomie sygnaturowym (co najmniej ochrona przed: CSS, SQL Injecton, Trojany, Exploity, Roboty) oraz możliwość kontrolowania długości nagłówka, ilości parametrów URL, Cookies.
Wykrywanie i blokowanie komunikacji C&C do sieci botnet.
Kontrola aplikacji:
Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.
Baza Kontroli Aplikacji powinna zawierać minimum 2100 sygnatur i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora.
Aplikacje chmurowe (co najmniej: Facebook, Google Docs, Dropbox) powinny być kontrolowane pod względem wykonywanych czynności, np.: pobieranie, wysyłanie plików.
Baza powinna zawierać kategorie aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P.
Administrator systemu musi mieć możliwość definiowania wyjątków oraz własnych sygnatur.
Kontrola WWW:
Moduł kontroli WWW musi korzystać z bazy zawierającej co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne.
W ramach filtra www powinny być dostępne kategorie istotne z punktu widzenia bezpieczeństwa, jak: malware (lub inne będące źródłem złośliwego oprogramowania), phishing, spam, Dynamic DNS, proxy avoidance.
Filtr WWW musi dostarczać kategorii stron zabronionych prawem: Xxxxxx.
Administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków – białe/czarne listy dla adresów URL.
System musi umożliwiać zdefiniowanie czasu, który użytkownicy sieci mogą spędzać na stronach o określonej kategorii. Musi istnieć również możliwość określenia maksymalnej ilości danych, które użytkownik może pobrać ze stron o określonej kategorii.
Administrator musi mieć możliwość definiowania komunikatów zwracanych użytkownikowi dla różnych akcji podejmowanych przez moduł filtrowania.
Uwierzytelnianie użytkowników w ramach sesji:
System Firewall musi umożliwiać weryfikację tożsamości użytkowników za pomocą:
Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu.
Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP.
Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych.
Musi istnieć możliwość zastosowania w tym procesie uwierzytelniania dwu-składnikowego.
Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On przy integracji ze środowiskiem Active Directory oraz zastosowanie innych mechanizmów: RADIUS lub API.
Zarządzanie:
Elementy systemu bezpieczeństwa muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania.
Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
Powinna istnieć możliwość włączenia mechanizmów uwierzytelniania dwu-składnikowego dla dostępu administracyjnego.
System musi współpracować z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub sflow.
System musi mieć możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację.
System musi mieć wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall.
Logowanie:
System musi mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej, komercyjnej platformy sprzętowej lub programowej.
W ramach logowania system musi zapewniać przekazywanie danych o zaakceptowanym ruchu, ruchu blokowanym, aktywności administratorów, zużyciu zasobów oraz stanie pracy systemu. Musi być zapewniona możliwość jednoczesnego wysyłania logów do wielu serwerów logowania.
Logowanie musi obejmować zdarzenia dotyczące wszystkich modułów sieciowych i bezpieczeństwa oferowanego systemu.
Musi istnieć możliwość logowania do serwera SYSLOG.
Certyfikaty:
Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikacje:
ICSA lub EAL4 dla funkcji Firewall.
ICSA lub NSS Labs dla funkcji IPS.
ICSA dla funkcji IPSec VPN.
ICSA dla funkcji SSL VPN.
Serwisy i licencje:
W ramach postępowania powinny zostać dostarczone licencje upoważniające do korzystania z aktualnych baz funkcji ochronnych producenta i serwisów. Powinny one obejmować: Kontrola Aplikacji, IPS, Antywirus, Antyspam, Web Filtering na okres 12 miesięcy.
Gwarancja oraz wsparcie:
System musi być objęty serwisem gwarancyjnym producenta przez okres 12 miesięcy, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W ramach tego serwisu producent musi zapewniać również dostęp do aktualizacji oprogramowania oraz wsparcie techniczne w trybie 8x5.
Oświadczanie Producenta lub Autoryzowanego Dystrybutora świadczącego wsparcie techniczne o gotowości świadczenia na rzecz Zamawiającego wymaganego serwisu (zawierające: adres strony internetowej serwisu i numer infolinii telefonicznej).
Zakup dodatkowego systemu bezpieczeństwa składającego się z dwóch urządzeń pracujących w klastrze HA
Wymagania ogólne:
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje sieciowe i bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu bezpieczeństwa były zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca musi zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
System realizujący funkcję Firewall musi dawać możliwość pracy w jednym z trzech trybów: Routera z funkcją NAT, transparentnym oraz monitorowania na porcie SPAN.
W ramach dostarczonego systemu bezpieczeństwa musi być zapewniona możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów w zakresie: Routingu, Firewall’a, IPSec VPN, Antywirus, IPS. Powinna istnieć możliwość dedykowania co najmniej 8 administratorów do poszczególnych instancji systemu.
System musi wspierać IPv4 oraz IPv6 w zakresie:
Firewall.
Ochrony w warstwie aplikacji.
Protokołów routingu dynamicznego.
Redundancja, monitoring i wykrywanie awarii:
W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS – musi istnieć możliwość łączenia w klaster Active-Active lub Active-Passive. W obu trybach powinna istnieć funkcja synchronizacji sesji firewall.
W ramach postępowania system musi zostać dostarczony w postaci redundantnej.
Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
Monitoring stanu realizowanych połączeń VPN.
System musi umożliwiać agregację linków statyczną oraz w oparciu o protokół LACP. Powinna istnieć możliwość tworzenia interfejsów redundantnych.
Interfejsy, Dysk, Zasilanie:
System realizujący funkcję Firewall musi dysponować minimum:
10 portami Gigabit Ethernet RJ-45.
8 gniazdami SFP 1 Gbps.
2 gniazdami SFP+ 10 Gbps.
Dostarczone urządzenie musi być obsadzone następującymi modułami: 2 szt. SFP+ 10G-SR oraz 2 szt. SFP 1G-SX.
System Firewall musi posiadać wbudowany port konsoli szeregowej oraz gniazdo USB umożliwiające podłączenie modemu 3G/4G oraz instalacji oprogramowania z klucza USB.
W ramach systemu Firewall powinna być możliwość zdefiniowania co najmniej 200 interfejsów wirtualnych - definiowanych jako VLAN’y w oparciu o standard 802.1Q.
System musi być wyposażony w zasilanie AC.
Parametry wydajnościowe:
W zakresie Firewall’a obsługa nie mniej niż 8 mln jednoczesnych połączeń oraz 300.000 nowych połączeń na sekundę.
Przepustowość Stateful Firewall: nie mniej niż 36 Gbps dla pakietów 512 B.
Przepustowość Stateful Firewall: nie mniej niż 32 Gbps dla pakietów 64 B.
Przepustowość Firewall z włączoną funkcją Kontroli Aplikacji: nie mniej niż 14 Gbps.
Wydajność szyfrowania VPN IPSec dla pakietów 512 B, przy zastosowaniu algorytmu o mocy nie mniejszej niż AES256 – SHA256: nie mniej niż 20 Gbps.
Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) dla ruchu HTTP - minimum 11 Gbps.
Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, Application Control, Antywirus - minimum 4.7 Gbps.
Wydajność systemu w zakresie inspekcji komunikacji szyfrowanej SSL (TLS v1.2 z algorytmem nie słabszym niż AES128-SHA256) dla ruchu http – minimum 6.8 Gbps.
Funkcje Systemu Bezpieczeństwa:
W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie poniższe funkcje. Mogą one być zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub programowych:
Kontrola dostępu - zapora ogniowa klasy Stateful Inspection.
Kontrola Aplikacji.
Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN.
Ochrona przed malware – co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS.
Ochrona przed atakami - Intrusion Prevention System.
Kontrola stron WWW.
Kontrola zawartości poczty – Antyspam dla protokołów SMTP, POP3, IMAP.
Zarządzanie pasmem (QoS, Traffic shaping).
Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP).
Dwu-składnikowe uwierzytelnianie z wykorzystaniem tokenów sprzętowych lub programowych. W ramach postępowania powinny zostać dostarczone co najmniej 2 tokeny sprzętowe lub programowe, które będą zastosowane do dwu-składnikowego uwierzytelnienia administratorów lub w ramach połączeń VPN typu client-to-site.
Analiza ruchu szyfrowanego protokołem SSL.
Analiza ruchu szyfrowanego protokołem SSH.
Polityki, Firewall:
Polityka Firewall musi uwzględniać adresy IP, użytkowników, protokoły, usługi sieciowe, aplikacje lub zbiory aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń.
System musi zapewniać translację adresów NAT: źródłowego i docelowego, translację PAT oraz:
Translację jeden do jeden oraz jeden do wielu.
Dedykowany ALG (Application Level Gateway) dla protokołu SIP.
W ramach systemu musi istnieć możliwość tworzenia wydzielonych stref bezpieczeństwa np. DMZ, LAN, WAN.
Połączenia VPN:
System musi umożliwiać konfigurację połączeń typu IPSec VPN. W zakresie tej funkcji musi zapewniać:
Wsparcie dla IKE v1 oraz v2.
Obsługa szyfrowania protokołem AES z kluczem 128 i 256 bitów w trybie pracy Galois/Counter Mode(GCM).
Obsługa protokołu Diffie-Xxxxxxx grup 19 i 20.
Wsparcie dla Pracy w topologii Hub and Spoke oraz Mesh, w tym wsparcie dla dynamicznego zestawiania tuneli pomiędzy SPOKE w topologii HUB and SPOKE.
Tworzenie połączeń typu Site-to-Site oraz Client-to-Site.
Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności.
Możliwość wyboru tunelu przez protokoły: dynamicznego routingu (np. OSPF) oraz routingu statycznego.
Obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth.
Mechanizm „Split tunneling” dla połączeń Client-to-Site.
System musi umożliwiać konfigurację połączeń typu SSL VPN. W zakresie tej funkcji musi zapewniać:
Pracę w trybie Portal - gdzie dostęp do chronionych zasobów realizowany jest za pośrednictwem przeglądarki. W tym zakresie system musi zapewniać stronę komunikacyjną działającą w oparciu o HTML 5.0.
Pracę w trybie Tunnel z możliwością włączenia funkcji „Split tunneling” przy zastosowaniu dedykowanego klienta.
Routing i obsługa łączy WAN:
W zakresie routingu rozwiązanie powinno zapewniać obsługę:
Routingu statycznego.
Policy Based Routingu.
Protokołów dynamicznego routingu w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
System musi umożliwiać obsługę kilku (co najmniej dwóch) łączy WAN z mechanizmami statycznego lub dynamicznego podziału obciążenia oraz monitorowaniem stanu połączeń WAN.
Zarządzanie pasmem:
System Firewall musi umożliwiać zarządzanie pasmem poprzez określenie: maksymalnej, gwarantowanej ilości pasma, oznaczanie DSCP oraz wskazanie priorytetu ruchu.
Musi istnieć możliwość określania pasma dla poszczególnych aplikacji.
System musi zapewniać możliwość zarządzania pasmem dla wybranych kategorii URL.
Kontrola Antywirusowa:
Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021).
System musi umożliwiać skanowanie archiwów, w tym co najmniej: zip, RAR.
Moduł kontroli antywirusowej musi mieć możliwość współpracy z dedykowaną, komercyjną platformą (sprzętową lub wirtualną) lub usługą w chmurze typu Sandbox w celu rozpoznawania nieznanych dotąd zagrożeń.
Ochrona przed atakami:
Ochrona IPS powinna opierać się co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach sieciowych.
Baza sygnatur ataków powinna zawierać minimum 5000 wpisów i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora.
Administrator systemu musi mieć możliwość definiowania własnych wyjątków oraz własnych sygnatur.
System musi zapewniać wykrywanie anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową ochronę przed atakami typu DoS oraz DDoS.
Mechanizmy ochrony dla aplikacji Web’owych na poziomie sygnaturowym (co najmniej ochrona przed: CSS, SQL Injecton, Trojany, Exploity, Roboty) oraz możliwość kontrolowania długości nagłówka, ilości parametrów URL, Cookies.
Wykrywanie i blokowanie komunikacji C&C do sieci botnet.
Kontrola aplikacji:
Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.
Baza Kontroli Aplikacji powinna zawierać minimum 2100 sygnatur i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora.
Aplikacje chmurowe (co najmniej: Facebook, Google Docs, Dropbox) powinny być kontrolowane pod względem wykonywanych czynności, np.: pobieranie, wysyłanie plików.
Baza powinna zawierać kategorie aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P.
Administrator systemu musi mieć możliwość definiowania wyjątków oraz własnych sygnatur.
Kontrola WWW:
Moduł kontroli WWW musi korzystać z bazy zawierającej co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne.
W ramach filtra www powinny być dostępne kategorie istotne z punktu widzenia bezpieczeństwa, jak: malware (lub inne będące źródłem złośliwego oprogramowania), phishing, spam, Dynamic DNS, proxy avoidance.
Filtr WWW musi dostarczać kategorii stron zabronionych prawem: Xxxxxx.
Administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków – białe/czarne listy dla adresów URL.
System musi umożliwiać zdefiniowanie czasu, który użytkownicy sieci mogą spędzać na stronach o określonej kategorii. Musi istnieć również możliwość określenia maksymalnej ilości danych, które użytkownik może pobrać ze stron o określonej kategorii.
Administrator musi mieć możliwość definiowania komunikatów zwracanych użytkownikowi dla różnych akcji podejmowanych przez moduł filtrowania.
Uwierzytelnianie użytkowników w ramach sesji:
System Firewall musi umożliwiać weryfikację tożsamości użytkowników za pomocą:
Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu.
Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP.
Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych.
Musi istnieć możliwość zastosowania w tym procesie uwierzytelniania dwu-składnikowego.
Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On przy integracji ze środowiskiem Active Directory oraz zastosowanie innych mechanizmów: RADIUS lub API.
Zarządzanie:
Elementy systemu bezpieczeństwa muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania.
Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
Powinna istnieć możliwość włączenia mechanizmów uwierzytelniania dwu-składnikowego dla dostępu administracyjnego.
System musi współpracować z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub sflow.
System musi mieć możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację.
System musi mieć wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall.
Logowanie:
System musi mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej, komercyjnej platformy sprzętowej lub programowej.
W ramach logowania system musi zapewniać przekazywanie danych o zaakceptowanym ruchu, ruchu blokowanym, aktywności administratorów, zużyciu zasobów oraz stanie pracy systemu. Musi być zapewniona możliwość jednoczesnego wysyłania logów do wielu serwerów logowania.
Logowanie musi obejmować zdarzenia dotyczące wszystkich modułów sieciowych i bezpieczeństwa oferowanego systemu.
Musi istnieć możliwość logowania do serwera SYSLOG.
Certyfikaty:
Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikacje:
ICSA lub EAL4 dla funkcji Firewall.
ICSA lub NSS Labs dla funkcji IPS.
ICSA dla funkcji IPSec VPN.
ICSA dla funkcji SSL VPN.
Serwisy i licencje:
W ramach postępowania powinny zostać dostarczone licencje upoważniające do korzystania z aktualnych baz funkcji ochronnych producenta i serwisów. Powinny one obejmować: Kontrola Aplikacji, IPS, Antywirus, Antyspam, Web Filtering na okres 12 miesięcy.
Gwarancja oraz wsparcie:
System musi być objęty serwisem gwarancyjnym producenta przez okres 12 miesięcy, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W ramach tego serwisu producent musi zapewniać również dostęp do aktualizacji oprogramowania oraz wsparcie techniczne w trybie 8x5.
Oświadczanie Producenta lub Autoryzowanego Dystrybutora świadczącego wsparcie techniczne o gotowości świadczenia na rzecz Zamawiającego wymaganego serwisu (zawierające: adres strony internetowej serwisu i numer infolinii telefonicznej).
Zakup centralnego systemu do raportowania oraz składowania logów dla zakupywanego systemu bezpieczeństwa
Wymagania ogólne:
W ramach postępowania wymaganym jest dostarczenie centralnego systemu logowania, raportowania i korelacji, umożliwiającego centralizację procesu logowania zdarzeń sieciowych, systemowych oraz bezpieczeństwa w ramach całej infrastruktury zabezpieczeń.
Rozwiązanie musi zostać dostarczone w postaci komercyjnej platformy sprzętowej lub programowej. W przypadku implementacji programowej dostawca musi zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Interfejsy, Dysk, Zasilanie:
System musi dysponować co najmniej:
4 portami Gigabit Ethernet RJ-45.
Rozwiązanie musi dysponować powierzchnią dyskową min. 12 TB.
Z punktu widzenia bezpieczeństwa platformy, na których realizowane będą funkcje logowania muszą mieć możliwość rozbudowy o mechanizmy zabezpieczające przed utratą danych w przypadku awarii nośnika – minimum RAID 0, 1, 5, 10.
Parametry wydajnościowe:
System musi być w stanie przyjmować minimum 200 GB logów na dzień.
System musi być w stanie przeanalizować minimum 6000 logów na sekundę.
Rozwiązanie musi umożliwiać kolekcjonowanie logów z co najmniej 200 systemów.
W ramach centralnego systemu logowania, raportowania i korelacji muszą być realizowane co najmniej poniższe funkcje:
Logowanie:
Podgląd logowanych zdarzeń w czasie rzeczywistym.
Możliwość przeglądania logów historycznych z funkcją filtrowania.
System musi oferować predefiniowane (lub mieć możliwość ich konfiguracji) podręczne raporty graficzne lub tekstowe obrazujące stan pracy urządzenia oraz ogólne informacje dotyczące statystyk ruchu sieciowego i zdarzeń bezpieczeństwa. Muszą one obejmować co najmniej:
Listę najczęściej wykrywanych ataków.
Listę najbardziej aktywnych użytkowników.
Listę najczęściej wykorzystywanych aplikacji.
Listę najczęściej odwiedzanych stron www.
Listę krajów , do których nawiązywane są połączenia.
Listę najczęściej wykorzystywanych polityk Firewall.
Informacje o realizowanych połączeniach IPSec.
Rozwiązanie musi posiadać możliwość przesyłania kopii logów z do innych systemów logowania i przetwarzania danych. Musi w tym zakresie zapewniać mechanizmy filtrowania dla wysyłanych logów.
Komunikacja systemów bezpieczeństwa (z których przesyłane są logi) z oferowanym systemem centralnego logowania musi być możliwa co najmniej z wykorzystaniem UDP/514 oraz TCP/514.
System musi realizować cykliczny eksport logów do zewnętrznego systemu w celu ich długo czasowego składowania. Eksport logów musi być możliwy za pomocą protokołu SFTP lub na zewnętrzny zasób sieciowy.
Raportowanie:
W zakresie raportowania system musi zapewniać:
Generowanie raportów co najmniej w formatach: HTML, PDF, CSV.
Predefiniowane zestawy raportów, dla których administrator systemu może modyfikować parametry prezentowania wyników.
Funkcję definiowania własnych raportów.
Możliwość spolszczenia raportów.
Generowanie raportów w sposób cykliczny lub na żądanie, z możliwością automatycznego przesłania wyników na określony adres lub adresy email.
Korelacja logów:
W zakresie korelacji zdarzeń system musi zapewniać:
Korelowanie logów z określeniem urządzeń, dla których ten proces ma być realizowany.
Konfigurację powiadomień poprzez: e-mail, SNMP w przypadku wystąpienia określonych zdarzeń sieciowych, systemowych oraz bezpieczeństwa.
Wybór kategorii zdarzeń, dla których tworzone będą reguły korelacyjne. System korelować zdarzenia co najmniej dla następujących kategorii zdarzeń:
Malware.
Aplikacje sieciowe.
Email.
IPS.
Traffic.
Systemowe: utracone połączenie VPN, utracone połączenie sieciowe.
Zarządzanie:
System logowania i raportowania musi mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH lub producent rozwiązania musi dostarczać dedykowanej konsoli zarządzania, która komunikuje się z rozwiązaniem przy wykorzystaniu szyfrowanych protokołów.
Proces uwierzytelniania administratorów musi być realizowany w oparciu o: lokalną bazę, Radius, LDAP, PKI.
System musi umożliwiać definiowanie co najmniej 8 administratorów z możliwością określenia praw dostępu do logowanych informacji i raportów z perspektywy poszczególnych systemów, z których przesyłane są logi.
System musi umożliwiać raportowanie oraz logowanie zdarzeń ze wszystkich funkcjonalności UTM będących na wyposażeniu Zamawiającego (FortiGate 1000C/FG3810A). System musi umożliwiać odbieranie logów w postaci zaszyfrowanej z posiadanych UTM/NGF.
Gwarancja oraz wsparcie:
System musi być objęty serwisem gwarancyjnym producenta przez okres 12 miesięcy, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W ramach tego serwisu producent musi zapewniać również dostęp do aktualizacji oprogramowania oraz wsparcie techniczne w trybie 8x5.
Rozszerzone wsparcie serwisowe:
System musi być objęty rozszerzonym wsparciem technicznym gwarantującym udostępnienie oraz dostarczenie sprzętu zastępczego na czas naprawy sprzętu w następnym dniu roboczym w ciągu 8 godzin od momentu potwierdzenia zasadności zgłoszenia, realizowanym przez producenta rozwiązania lub autoryzowanego dystrybutora przez okres 12 miesięcy.
Oświadczanie Producenta lub Autoryzowanego Dystrybutora świadczącego wsparcie techniczne o gotowości świadczenia na rzecz Zamawiającego wymaganego serwisu (zawierające: adres strony internetowej serwisu i numer infolinii telefonicznej).
Warunki dodatkowe (dla całości)
Wszelkie działania podczas instalacji muszą zapewnić maksymalną ochronę sieci komputerowej oraz usług pracujących w sieci Uniwersytetu Szczecińskiego oraz nie narazić Zamawiającego na utratę gwarancji producenta.
Wykonawca musi przedłożyć wykaz minimum dwóch osób posiadających po dwa imienne certyfikaty autoryzacyjne producenta (zgodne z aktualną i przyjętą przez producenta polityką certyfikacyjną) poświadczające kompetencje inżynierów dokonujących rejestracji oferowanych serwisów.
Wykonawca wykona projekt wdrożenia i konfiguracji dostarczanego rozwiązania, który zostanie zaakceptowany przez przedstawiciela Zamawiającego. Uruchomienie dostarczanego rozwiązania odbędzie się w oparciu o projekt konfiguracji oraz projekt polityki bezpieczeństwa wraz z integracją z istniejącymi rozwiązaniami firewall Zamawiającego.
Do czasu pełnego wdrożenia rozwiązania oraz aktywacji licencji wykonawca zapewni ciągłość ochrony systemów zabezpieczających Zamawiającego.
Wykonawca zapewni przeszkolenie z dostarczanego rozwiązania dla minimum trzech osób od strony Zamawiającego przeprowadzone przez certyfikowanego inżyniera producenta. Szkolenie swoim zakresem będzie obejmowało konfigurację oraz administrację urządzeniem. Szkolenie musi być przeprowadzone w języku polskim.
W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej centrum serwisowego wykonawca winien przedłożyć dokument wystawiony przez producenta który wskazuje podmiot uprawniony do realizowania usługi gwarancyjnej na terenie Rzeczpospolitej Polskiej .
Wykonawca winien przedłożyć (dołączyć do oferty) oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż wykonawca posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych.
___________________________________________________________________________
ROZDZIAŁ 3
UMOWA DP/374/…/18
W dniu …………… r. w Szczecinie pomiędzy:
Uniwersytetem Szczecińskim z siedzibą w Szczecinie al. Papieża Xxxx Xxxxx XX nr 22a, 70-453 Szczecin, NIP 000-000-00-00, reprezentowany przez :
Kanclerza US xxx xxx. Xxxxxxxx Xxxxxxxxxxxxx
Przy kontrasygnacie Kwestora US xxx Xxxxxxxx Xxxxxxxxxxx
zwanym dalej Zamawiającym
a
……………………………………………………………………………………………..
, reprezentowaną przez:
………………………..
zwanym dalej Wykonawcą
W wyniku przeprowadzonego postępowania w trybie przetargu nieograniczonego DP/371/17/18, zgodnie z Ustawą z dnia 29 stycznia 2004 r. Prawo Zamówień Publicznych, zawarta została umowa następującej treści:
§1
Przedmiotem niniejszej umowy jest:
Dostarczenie i zainstalowanie licencji (odnowienie licencji oprogramowania) dotyczących bezpieczeństwa i ochrony sieci komputerowej oraz odnowienie licencji serwisowych zgodnie z Rozdziałem 2 SIWZ oraz złożoną ofertą (odpowiednio załącznik nr 1 oraz 2 do umowy) wraz z instalacją na pracującym sprzęcie Zamawiającego;
Dostawa i modernizacja urządzeń sieciowych wraz z ich kompletną instalacjąi wdrożeniem zgodnie z Rozdziałem 2 SIWZ oraz złożoną ofertą (odpowiednio załącznik nr 1 oraz 2 do umowy)
Przeprowadzenie szkolenia dotyczącego obsługi instalowanych produktów dla wskazanych administratorów Zamawiającego.
Zakres rzeczowy przedmiotu umowy oraz warunki gwarancji określa Rozdział 2 SIWZ oraz oferta Wykonawcy (odpowiednio załącznik nr 1 oraz 2 do umowy).
Wykonawca gwarantuje wykonanie przedmiotu zamówienia o którym mowa w ust. 1 pkt 1 i 2 w terminie do …………….(max 21) dni kalendarzowych od podpisania umowy.
Wykonawca gwarantuje Zamawiającemu odnowienie licencji, o których mowa w ust. 1 pkt 1 na okres 12 miesięcy od dnia podpisania umowy.
Wykonawca gwarantuje wykonanie przedmiotu zamówienia o którym mowa w ust. 1 pkt 3 w terminie uzgodnionym przez Xxxxxx, nie później jednak niż do 30.06.2018 r.
§2
Przedmiot umowy określony w § 1 ust. 1 pkt 1 dostarczony, zainstalowany i wdrożony będzie Zamawiającemu na koszt i ryzyko Wykonawcy w formie stosownego dokumentu potwierdzającego odnowienie licencji oprogramowania i serwisowych.
Przedmiot umowy określony w § 1 ust. 1 pkt 2 dostarczony (zmodernizowany) i wdrożony będzie Zamawiającemu w miejscach wskazanych przez Zamawiającego. Ryzyko przypadkowej utraty lub uszkodzenia przedmiotu umowy, o którym mowa w zdaniu poprzedzającym przechodzi na Zamawiającego z chwilą jego odbioru. Odbiór nastąpi w obecności przedstawicieli obu stron umowy i zostanie potwierdzony obustronnie podpisanym protokołem przekazania, spisanym w dniu wykonania zamówienia.
Przedmiot umowy, o którym mowa w § 1 ust. 1 pkt 2 objęty jest nieodpłatną gwarancją. Minimalne warunki gwarancji określono w Rozdziale 2 SIWZ oraz złożonej ofercie (odpowiednio załącznik nr 1 oraz 2 do umowy).
Przedmiot umowy określony w § 1 ust. 1 pkt 3 zostanie przeprowadzony i zorganizowany dla Zamawiającego na koszt Wykonawcy.
W okresie obowiązywania licencji Wykonawca zobowiązuje się do świadczenia niezbędnej asysty technicznej na rzecz Zamawiającego.
Potwierdzeniem należytego wykonania umowy w zakresie § 1 ust. 1 jest każdorazowo obustronnie podpisany protokół odbioru bez uwag.
§3
Wartość przedmiotu umowy zostaje określona na kwotę ………… PLN netto (słownie złotych netto: ……………………………….. 00/100) i zawiera wszystkie składniki cenotwórcze za wyjątkiem podatku od towarów i usług VAT.
Podatek od towarów i usług VAT zostanie naliczony zgodnie z przepisami prawa obowiązującymi na dzień wystawienia faktury VAT.
Wykonawca gwarantuje dostawy sprzętu informatycznego z podatkiem VAT = 0% (zgodnie z ustawą z dnia 11 marca 2004 r. o podatku od towarów i usług.
Wykonawca nie ma prawa zbywania wierzytelności wynikających z niniejszej umowy osobom trzecim bez zgody Zamawiającego wyrażonej na piśmie.
§4
Zamawiający zobowiązany jest do zapłaty ceny przelewem, na konto Wykonawcy
w banku: …………………………………..
na rachunek: …………………………………..
w terminie ….. dni (max 30) od daty otrzymania faktury VAT oraz obustronnie podpisanymi protokołami odbioru. Wykonawca uprawniony jest do wystawienia faktury VAT po wykonaniu całości przedmiotu określonego w § 1 ust. 1.
§5
W sprawach związanych z realizacją niniejszej umowy Zamawiającego reprezentować będzie:
xxx Xxxxx Xxxxxxxxxxx tel. 00 000 00 00
xxx xxx. Xxxxx Xxxxxxx tel. 00 000 00 00
xxx. Xxxxxxxxx Xxxx tel. 00 000 00 00
Wykonawcę reprezentować będzie:
……………………………... tel. ………..…….
§6
Wykonawca zobowiązuje się zapłacić kary umowne w przypadku:
nieterminowego wykonania zamówienia lub wykonania go niezgodnie z zamówieniem pod względem asortymentowym, jakościowym lub ilościowym, w wysokości 0,5% za każdy dzień opóźnienia, licząc od wartości netto przedmiotu umowy,
za opóźnienie w usunięciu wad stwierdzonych przy odbiorze, lub w okresie gwarancji - w wysokości 0,5% licząc od wartości netto przedmiotu umowy, za każdy dzień opóźnienia liczonego od dnia wyznaczonego przez Zamawiającego jako termin do usunięcia wad,
z tytułu odstąpienia od umowy przez Zamawiającego z powodu okoliczności, o których mowa w § 7 ust. 1 lub rozwiązania umowy z przyczyn leżących po stronie Wykonawcy (niezależnych od Zamawiającego), w wysokości 10% wynagrodzenia umownego netto określonego w § 3 ust. 1,
w przypadku odstąpienia od umowy przez Wykonawcę z przyczyn niezależnych od Zamawiającego, w wysokości 10% wynagrodzenia umownego netto określonego w § 3 ust. 1.
Zamawiający zastrzega sobie prawo do żądania odszkodowania uzupełniającego, gdyby wysokość poniesionej szkody przewyższała wysokość kar umownych.
Wykonawca wyraża zgodę na potrącenie naliczonych kar umownych z przysługującego mu wynagrodzenia.
§7
Zamawiający może odstąpić od umowy jeżeli Wykonawca nie wykonuje lub nienależycie wykonuje umowę. W takiej sytuacji Zamawiający przed odstąpieniem od umowy wzywa Wykonawcę do zmiany sposobu realizacji umowy wyznaczając mu odpowiedni termin, z zastrzeżeniem, że po upływie wyznaczonego terminu odstąpi od umowy. Zamawiający odstąpi od umowy w ciągu 14 dni od bezskutecznego upływu wyznaczonego Wykonawcy terminu.
W razie zaistnienia istotnej zmiany okoliczności powodującej, że wykonanie umowy nie leży w interesie publicznym, czego nie można było przewidzieć w chwili zawarcia umowy, lub dalsze wykonywanie umowy może zagrozić istotnemu interesowi bezpieczeństwa państwa lub bezpieczeństwu publicznemu, Zamawiający może odstąpić od umowy w terminie 30 dni od powzięcia wiadomości o tych okolicznościach.
W przypadku odstąpienia od umowy przez Zamawiającego z powodu okoliczności, o których mowa w ust. 1 Wykonawca może żądać wyłącznie wynagrodzenia należnego mu z tytułu wykonania części umowy, bez prawa dochodzenia odszkodowania z tego tytułu.
§ 8
Zabezpieczenie należytego wykonania umowy
Wykonawca wnosi zabezpieczenie należytego wykonania umowy w wysokości 5% wynagrodzenia netto określonego w § 3 ust. 1, co stanowi kwotę ………. PLN (słownie złotych: ………………………………………………. 00/100).
Zabezpieczenie gwarantujące zgodnie z umową wykonanie przedmiotu zamówienia zostanie zwrócone w ciągu 30 dni od daty wykonania umowy i uznania jej za należycie wykonaną.
Jeżeli wniesione zabezpieczenie nie pokryje strat z tytułu nienależytego wykonania umowy, Zamawiający ma prawo do obciążenia Wykonawcy kosztami rzeczywiście poniesionymi, pomniejszonymi o wartość zabezpieczenia.
§9
Strony podają jako adresy do korespondencji adresy wskazane we wstępie do niniejszej umowy. Każda ze Stron zobowiązana jest do powiadomienia drugiej strony o zmianie adresu. W przypadku zaniechania zawiadomienia, skuteczne jest skierowanie oświadczenia na ostatni znany drugiej stronie adres.
§10
Wszelkie zmiany warunków niniejszej Umowy wymagają formy pisemnej, pod rygorem nieważności.
W sprawach nie uregulowanych postanowieniami niniejszej Umowy zastosowanie mają odpowiednie przepisy Kodeksu Cywilnego.
Wszelkie ewentualne spory mogące wyniknąć na tle niniejszej Umowy, których nie będzie można rozstrzygnąć polubownie, rozpatrywane będą przez właściwy rzeczowo sąd powszechny z siedzibą w Szczecinie.
Załączniki do niniejszej Umowy stanowiącej integralną część.
Umowa niniejsza podlega prawu polskiemu.
Umowa została sporządzona w dwóch jednobrzmiących egzemplarzach. po jednym dla każdej ze Stron.
……………………………
/Sekcja Zamówień Publicznych/
SPECYFIKACJĘ ISTOTNYCH WARUNKÓW ZAMÓWIENIA ZATWIERDZAM
…………………
/Zamawiający/
Załącznik nr 3 do umowy
PROTOKÓŁ ODBIORU
PRZEDMIOT PRZEKAZANIA:
w ramach umowy nr:
…………………………………………………………………..………………………………………………………………………………………………………………………………
MIEJSCE ODBIORU:
……………………………………………………………………………………………………………………………………………………………………………………………………
DATA ODBIORU:
……………………………………………………………………………………………………………………………………………………………………………………………………
USTALENIA:
Strony oświadczają, że przedmiot zamówienia jest zgodny pod względem ilościowym i jakościowym oraz ze szczegółową specyfikacją przedmiotu zamówienia (rozdział II SIWZ).
UWAGI (rzetelnie opisać w przypadku niespełnienia przez dostawcę pkt. 4): ……………………………………………………………………………………………………………………………………………………………………………………
Strona odbierająca Strona przekazująca
czytelny podpis czytelny podpis