O F E R T A
numer referencyjny: BAG-AGZ.26.10.2020 SIWZ: załącznik nr 1 / do złożenia w terminie składania ofert
O F E R T A
ZAMAWIAJĄCY: Urząd Rejestracji Produktów Leczniczych,
Wyrobów Medycznych i Produktów Biobójczych
00-000 Xxxxxxxx, Xx. Xxxxxxxxxxxxx 000X
W odpowiedzi na publiczne ogłoszenie o zamówieniu, my niżej podpisani
.......................................................................................................................................................
(imię i nazwisko osoby lub osób uprawnionych do złożenia/podpisania oferty)
działając w imieniu i na rzecz:
Nazwa wykonawcy, siedziba (kod, miejscowość), adres (ulica, nr budynku, nr lokalu)
REGON NIP |
Członkowie władz (dot. osób prawnych) / Właściciel/-e (dot. osób fizycznych)
|
e–mail: telefon/-y: |
przestrzegając ściśle postanowień specyfikacji istotnych warunków zamówienia (SIWZ) składamy ofertę w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego, w przedmiocie:
dostawa urządzeń firewall i analizatora zdarzeń oraz utrzymanie/wsparcie techniczne tych elementów, wykonywane przez 12 miesięcy
Oferujemy dostarczenie, zainstalowanie, skonfigurowanie, wydanie zamawiającemu oraz uruchomienie w jego infrastrukturze Systemu, w skład którego wchodzą:
urządzenia firewall (2 szt. identyczne) ………………………….. (nazwa, model/typ, producent urządzenia)
analizator ruchu sieciowego (1 szt.) ………………………….. (nazwa, model/typ, producent urządzenia)
oraz udzielenie licencji na oprogramowanie/a działające na urządzeniach tworzących System na czas nieokreślony, a mianowicie …………………………… (nazwa, wersja, producent oprogramowania),
a także świadczenie usług w zakresie utrzymania/wsparcia technicznego Systemu w ciągu 12 miesięcy od dnia podpisania Protokołu odbioru oraz sporządzenie i przekazanie zamawiającemu dokumentacji powykonawczej Systemu,
całość przy zastosowaniu następujących cen brutto (zawierających należny podatek od towarów i usług)
CS = ………….. pln, tj. cena łączna za dostawę Systemu wraz z udzieleniem licencji na oprogramowanie, zgodnie z pkt 1.a SIWZ;
CUW = ………….. pln, tj. cena łączna za usługi w zakresie utrzymania/wsparcia technicznego Systemu przez wykonawcę w ciągu 12 m-cy, licząc od dnia odbioru Systemu przez zamawiającego, zgodnie z pkt 1.b SIWZ, przy czym CUW jest większa niż 0,05 x CS,
co stanowi całkowitą cenę C = CS + CUW za wykonanie zamówienia …………………… pln
(słownie złotych ………………………………………………………………………………….)
Wymagane parametry techniczne, funkcjonalne, serwisowe Systemu oraz dotyczące usług w zakresie utrzymania/wsparcia technicznego Systemu i gwarancji na te usługi, opisano w załączniku nr 1a do oferty, który pozostaje w ścisłym związku z istotnymi postanowieniami umowy, określonymi w załączniku nr 4 do SIWZ.
Zobowiązujemy się dostarczyć, zainstalować, skonfigurować, wydać zamawiającemu oraz uruchomić w jego infrastrukturze System wraz z udzielenie licencji na oprogramowanie/a działające na urządzeniach tworzących System na czas nieokreślony, w terminie …… (słownie ………………..) dni od dnia zawarcia umowy (nie krótszy niż 20 dni i nie dłuższy niż 60 dni). Zapewniamy, że okres udostępnienia wskaźników IoC dla analizatora ruchu sieciowego wynosi ……. (słownie …………) lata, licząc od dnia podpisania Protokołu odbioru Systemu (nie krótszy niż 1 rok i nie dłuższy niż 3 lata).
Oświadczamy, że zaoferowany System oraz oprogramowanie/a:
posiadają wymagane funkcje i parametry techniczne określone w załączniku nr 1a do oferty;
pochodzą z autoryzowanego kanału sprzedaży na terytorium Unii Europejskiej oraz są wolne od wad technicznych i prawnych.
Informujemy, że wybór tej oferty / nie będzie* / będzie* (*niewłaściwe usunąć) prowadzić do powstania obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług. W przypadku zaistnienia po naszej stronie ww. obowiązku podatkowego na podstawie mechanizmu podzielonej płatności, w razie udzielenia nam zamówienia publicznego wskazujemy, że należny podatek od towarów i usług wynosi ………….…. pln i dotyczy on …………….…….……..…… (proszę wskazać nazwę/rodzaj towaru lub usługi, których dostawa lub świadczenie będzie prowadzić do powstania obowiązku podatkowego, oraz ich wartość bez kwoty podatku od towarów i usług)
Zaoferowaną dostawę oraz usługi jej towarzyszące wykonamy samodzielnie przez cały okres obowiązywania umowy, w terminach w niej ustalonych, z wyjątkiem następujących czynności, które powierzamy naszemu podwykonawcy (naszym podwykonawcom) - proszę wskazać części zamówienia, których wykonanie zostanie powierzone podwykonawcy/-om, oraz podać firmy podwykonawców, zgodnie z pkt 0.5 w związku z pkt 3.8 SIWZ …………………………………………………………………………………………………………………….
Uważamy się za związanych tą ofertą w terminie upływającym w dniu 23 października 2020 r. co potwierdzamy wniesieniem wadium o równowartości 4 000 pln, w formie ……………..........................
W przypadku wyboru naszej oferty zobowiązujemy się do podpisania umowy w wyznaczonym przez zamawiającego terminie i miejscu, na warunkach określonych w załączniku nr 4 do SIWZ; w szczególności akceptujemy warunki płatności określone w istotnych postanowieniach umowy.
Wraz z ofertą składamy oświadczenia i inne dokumenty, wymagane lub dopuszczone na zasadach określonych w SIWZ: ………………………………………………………………………
…………………………………………………………………………………………………………………………
Przyjęliśmy do wiadomości informacje zamieszczone w pkt 0.9 SIWZ, w zakresie wynikającym z przepisów Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).
Oświadczamy, że wypełniliśmy obowiązki informacyjne przewidziane w art. 13 lub art. 14 RODO wobec osób fizycznych, od których dane osobowe bezpośrednio lub pośrednio zostały przez nas pozyskane w celu ubiegania się o udzielenie zamówienia publicznego w tym postępowaniu.
Stanowimy wykonawcę, który jest przedsiębiorcą w rozumieniu ustawy z dnia 4 lipca 2004 r. o swobodzie działalności gospodarczej jako mały* / średni* / inny niż mały, średni /* (*niewłaściwe usunąć) przedsiębiorca (przedsiębiorstwo) w rozumieniu przepisów ww. ustawy.
Niniejsza oferta oraz wszelkie załączniki do niej są jawne i nie zawierają informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, z wyjątkiem informacji i dokumentów zamieszczonych w dokumentacji ofertowej na stronach nr .........................
Wszystkie dokumenty, stanowiące kompletną dokumentację ofertową, zamieszczono na ....... kolejno ponumerowanych stronach.
...................................... dn. ..... września 2020 r. ……….………………..……………………
miejscowość podpis elektroniczny wykonawcy, umożliwiający identyfikację uprawnionej osoby*
UWAGA: Ofertę oraz inne wymagane dokumenty należy złożyć w formie elektronicznej na platformie dostępnej
pod adresem xxxxx://xxxx.xxxxxxxxxxxx.xx – w terminie upływającym w dniu 24 września 2020 r. o godz. 10:00
* Dokument należy sporządzić w formie elektronicznej, tj. dokonać jego zapisania w formacie pdf (funkcja „zapisz jako” lub „drukuj”) i podpisać kwalifikowanym podpisem elektronicznym w formacie PadES (ew. XadES, CadES), dodatkowo umieszczając infografikę podpisu w wyznaczonym do tego miejscu
Dostarczenie, zainstalowanie, skonfigurowanie i uruchomienie w infrastrukturze Zamawiającego urządzeń składających się na klaster brzegowych urządzeń bezpieczeństwa sieciowego, tj. System
I. WYMAGANIA, PARAMETRY, FUNKCJONALNOŚCI
1. Wymagania ogólne
Zaoferowany i dostarczony System musi zapewniać wszystkie wymienione poniżej funkcje sieciowe i bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład Systemu były zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca musi zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym oraz system tworzenia i przechowywania kopii bezpieczeństwa zainstalowanego rozwiązania na osobnym urządzeniu fizycznym.
System realizujący funkcję Firewall musi dawać możliwość pracy w jednym z trzech trybów: routera z funkcją NAT, transparentnym oraz monitorowania na porcie SPAN.
W ramach dostarczonego systemu bezpieczeństwa musi być zapewniona możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów w zakresie: Routingu, Firewall’a, IPSec VPN, Antywirus, IPS, Kontroli Aplikacji. Powinna istnieć możliwość wskazania co najmniej 10 administratorów do poszczególnych instancji Systemu. System musi wspierać IPv4 oraz IPv6 w zakresie:
firewall
ochrona w warstwie aplikacji
protokoły routingu dynamicznego.
2. Redundancja, monitoring i wykrywanie awarii
W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS – musi istnieć możliwość łączenia w klaster Active-Active lub Active-Passive. W obu trybach powinna istnieć funkcja synchronizacji sesji firewall.
System musi zostać dostarczony w postaci redundantnej.
Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
Monitoring stanu realizowanych połączeń VPN.
System musi umożliwiać agregację linków statyczną oraz w oparciu o protokół LACP.
Zapewnienie możliwości tworzenia interfejsów redundantnych
3. Interfejsy, dysk, zasilanie
Urządzenia realizujące funkcję Firewall muszą dysponować aktywnymi (bez potrzeby wykupienia dodatkowej licencji) minimum:
10 portami Gigabit Ethernet RJ-45.
8 gniazdami SFP 1 Gbps.
2 gniazdami SFP+ 10 Gbps z wkładkami 10 Gbps SR LC .
System musi posiadać wbudowany port konsoli RJ45 oraz gniazdo USB umożliwiające podłączenie modemu 3G/4G.
W ramach Systemu powinna być możliwość zdefiniowania co najmniej 200 interfejsów wirtualnych - definiowanych jako VLAN’y w oparciu o standard 802.1Q.
System musi posiadać lokalną przestrzeń do przechowywania danych o wielkości użytkowej min. 200 GB, redundantną.
System musi być wyposażony w zasilanie AC z możliwością rozbudowy o dodatkowy, wbudowany zasilacz.
Każdy Firewall musi być wyposażony w 2 wkładki SFP+ 10 Gbps Short Range oraz patchcordy światłowodowe LC-LC kompatybilne z wkładką.
4. Parametry wydajnościowe
W zakresie Firewall’a obsługa nie mniej niż 7 mln jednoczesnych połączeń oraz 0,4 mln nowych połączeń na sekundę.
Przepustowość Stateful Firewall: nie mniej niż 35 Gbps dla ramek 1518 bajtów
Przepustowość Firewall z włączoną funkcją Kontroli Aplikacji: nie mniej niż 12 Gbps.
Wydajność szyfrowania IPSec VPN: nie mniej niż 20 Gbps.
Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) dla ruchu Enterprise Traffic Mix - minimum 10 Gbps.
Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, Application Control, Antywirus - minimum 7 Gbps.
Wydajność systemu w zakresie inspekcji komunikacji szyfrowanej SSL dla ruchu http – minimum 8 Gbps.
5. Funkcje Systemu
W ramach dostarczonego Systemu muszą być realizowane wszystkie poniższe funkcje:
kontrola dostępu - zapora ogniowa klasy Stateful Inspection
kontrola aplikacji
poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
ochrona przed malware – co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS
ochrona przed atakami - Intrusion Prevention System
kontrola stron WWW
kontrola zawartości poczty – Antyspam dla protokołów SMTP, POP3
zarządzanie pasmem (QoS, Traffic shaping)
mechanizmy ochrony przed wyciekiem poufnej informacji (DLP)
dwuskładnikowe uwierzytelnianie 10 użytkowników Zamawiającego, z wykorzystaniem tokenów sprzętowych lub programowych
analiza ruchu szyfrowanego protokołem SSL
analiza ruchu szyfrowanego protokołem SSH
6. Polityki, firewall
Polityka Firewall musi uwzględniać adresy IP, użytkowników, protokoły, usługi sieciowe, aplikacje lub zbiory aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń.
System musi zapewniać translację adresów NAT: źródłowego i docelowego, translację PAT oraz translację jeden do jeden oraz jeden do wielu.
Dedykowany ALG (Application Level Gateway) dla protokołu SIP.
W ramach Systemu musi istnieć możliwość tworzenia wydzielonych stref bezpieczeństwa np. DMZ, LAN, WAN.
7. Połączenia VPN
System musi umożliwiać konfigurację połączeń typu IPSec VPN. W zakresie tej funkcji musi zapewniać:
wsparcie dla IKE v1 oraz v2;
obsługę szyfrowania protokołem AES z kluczem 128 i 256 bitów w trybie pracy Galois/Counter Mode (GCM);
obsługę protokołu Diffie-Xxxxxxx grup 19 i 20;
wsparcie dla pracy w topologii Hub and Spoke oraz Mesh, w tym wsparcie dla dynamicznego zestawiania tuneli pomiędzy SPOKE w topologii HUB and SPOKE;
tworzenie połączeń typu Site-to-Site oraz Client-to-Site;
monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności;
możliwość wyboru tunelu przez protokoły: dynamicznego routingu (np. OSPF) oraz routingu statycznego;
obsługę mechanizmów: IPSec NAT Traversal, DPD, Xauth;
mechanizm „Split tunneling” dla połączeń Client-to-Site.
System musi umożliwiać konfigurację połączeń typu SSL VPN. W zakresie tej funkcji musi zapewniać:
pracę w trybie Portal - gdzie dostęp do chronionych zasobów realizowany jest za pośrednictwem przeglądarki; W tym zakresie System musi zapewniać stronę komunikacyjną działającą w oparciu o HTML 5.0;
pracę w trybie Tunnel z możliwością włączenia funkcji „Split tunneling” przy zastosowaniu dedykowanego klienta;
licencję umożliwiająca równoległa pracę min. 1500 użytkowników SSL VPN.
8. Routing i obsługa łączy WAN
W zakresie routingu rozwiązanie powinno zapewniać obsługę:
routingu statycznego;
Policy Based Routingu;
protokołów dynamicznego routingu w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
System musi umożliwiać obsługę kilku (co najmniej dwóch) łączy WAN z mechanizmami statycznego lub dynamicznego podziału obciążenia oraz monitorowaniem stanu połączeń WAN.
9. Zarządzanie pasmem
System musi umożliwiać zarządzanie pasmem poprzez określenie: maksymalnej, gwarantowanej ilości pasma, oznaczanie DSCP oraz wskazanie priorytetu ruchu.
Musi istnieć możliwość określania pasma dla poszczególnych aplikacji.
System musi zapewniać możliwość zarządzania pasmem dla wybranych kategorii URL.
10. Kontrola Antywirusowa
Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. SSH na porcie 4321).
System musi umożliwiać skanowanie archiwów, w tym co najmniej: zip, RAR.
System musi móc współpracować z dedykowaną platformą typu Sandbox lub usługą typu Sandbox realizowaną w chmurze.
11. Ochrona przed atakami
Ochrona IPS powinna opierać się co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach sieciowych.
System powinien chronić przed atakami na aplikacje pracujące na niestandardowych portach.
Baza sygnatur ataków powinna zawierać minimum 6500 wpisów i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora.
Administrator Systemu musi mieć możliwość definiowania własnych wyjątków oraz własnych sygnatur.
System musi zapewniać wykrywanie anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową ochronę przed atakami typu DoS oraz DDoS.
Mechanizmy ochrony dla aplikacji Web’owych na poziomie sygnaturowym (co najmniej ochrona przed: CSS, SQL Injecton, Trojany, Exploity, Roboty) oraz możliwość kontrolowania długości nagłówka, ilości parametrów URL, Cookies.
Wykrywanie i blokowanie komunikacji C&C do sieci botnet.
12. Kontrola aplikacji
Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.
Baza kontroli aplikacji powinna zawierać minimum 2000 sygnatur i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora.
Aplikacje chmurowe (co najmniej: Facebook, Google Docs, Dropbox) powinny być kontrolowane pod względem wykonywanych czynności, np.: pobieranie, wysyłanie plików.
Baza powinna zawierać kategorie aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P.
Administrator Systemu musi mieć możliwość definiowania wyjątków oraz własnych sygnatur.
13. Kontrola WWW
Moduł kontroli WWW musi korzystać z bazy zawierającej co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne.
W ramach filtra www powinny być dostępne kategorie istotne z punktu widzenia bezpieczeństwa, jak: malware (lub inne będące źródłem złośliwego oprogramowania), phishing, spam, Dynamic DNS, proxy.
Filtr WWW musi dostarczać kategorii stron zabronionych prawem: Xxxxxx.
Administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków – białe/czarne listy dla adresów URL.
Administrator musi mieć możliwość definiowania komunikatów zwracanych użytkownikowi dla różnych akcji podejmowanych przez moduł filtrowania.
14. Uwierzytelnianie użytkowników w ramach sesji
System musi umożliwiać weryfikację tożsamości użytkowników za pomocą:
haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie Systemu
haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych.
Musi istnieć możliwość zastosowania w tym procesie uwierzytelniania dwuskładnikowego.
Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On przy integracji ze środowiskiem Active Directory oraz zastosowanie innych mechanizmów: RADIUS lub API.
15. Zarządzanie
Elementy Systemu muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania.
Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
Powinna istnieć możliwość włączenia mechanizmów uwierzytelniania dwuskładnikowego dla dostępu administracyjnego.
System musi współpracować z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub sflow.
System musi mieć możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację.
Element Systemu pełniący funkcję Firewall musi posiadać wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall.
16. Logowanie i analizowanie ruchu
Musi zostać zaoferowany i dostarczony komercyjny system logowania, analizowania i raportowania w postaci odpowiednio zabezpieczonej, komercyjnej platformy sprzętowej lub programowej pochodzącej od tego samego producenta co oferowane urządzenie firewall.
W ramach logowania system pełniący funkcję Firewall musi zapewniać przekazywanie danych o zaakceptowanym ruchu, ruchu blokowanym, aktywności administratorów, zużyciu zasobów oraz stanie pracy Systemu. Musi być zapewniona możliwość jednoczesnego wysyłania logów do wielu serwerów logowania.
Logowanie musi obejmować zdarzenia dotyczące wszystkich modułów sieciowych i bezpieczeństwa oferowanego Systemu.
Musi istnieć możliwość logowania do serwera SYSLOG.
System logowania musi dysponować użyteczną przestrzenią dyskową min. 4 TB zbudowaną z dysków w RAID 1.
System logowania i analizowania ruchu musi być wyposażony w min. 2 porty GE RJ 45.
17. Zgodność z systemami zewnętrznymi
System musi współpracować z posiadanymi przez Zamawiającego systemami:
FortiSIEM: wymagane jest aby System przekazywał do systemu FortiSIEM co najmniej następujące informacje:
Protokół SNMP: nazwa hosta, model sprzętu, interfejsy sieciowe, wersja systemu operacyjnego, metryki: uptime, CPU i Memory utilization, metryki interfejsów sieciowych
Protokół Telnet/SSH: konfiguracja i zmiana konfiguracji
Syslog: wszystkie metryki ruchu i logi systemowe
Netflow: metryki ruchu, wykryte aplikacje
ManageEngine Network Configuration Manager: wymagana jest kompatybilność Systemu z ME NCM zgodnie listą xxxxx://xxx.xxxxxxxxxxxx.xxx/xxxxxxx-xxxxxxxxxxxxx-xxxxxxx/xxxx-xxxxxx-xxxxxx.xxxx
W przypadku, gdy oferowany System nie jest wspierany przez FortiSIEM lub ME NCM, wymagane jest dostarczenie parserów umożliwiających przetwarzanie informacji wymienionych w lit.a ppkt i-iv oraz skonfigurowanie szablonu ME NCM w sposób pozwalający na pełny monitoring Systemu.
18. Certyfikaty
Poszczególne elementy oferowanego Systemu powinny posiadać następujące certyfikacje:
ICSA lub EAL4 dla funkcji Firewall lub równoważne,
ICSA dla funkcji IPS lub NSS Labs w kategorii NGFW lub równoważne,
ICSA dla funkcji SSL VPN lub równoważne.
19. Serwisy i licencje
W ramach zamówienia/umowy Wykonawca zapewnia dostarczenie licencji upoważniających Zamawiającego do korzystania z aktualnych baz funkcji ochronnych producenta i serwisów. Licencje te będą obejmować okres 3 lat w odniesieniu do: Kontrola Aplikacji, IPS, Antywirus (z uwzględnieniem sygnatur do ochrony urządzeń mobilnych - co najmniej dla systemu operacyjnego Android), Antyspam, Web Filtering, bazy reputacyjne adresów IP/domen, a w przypadku licencji dotyczącej IoC ….. rok/lata (wpisuje Wykonawca zgodnie z ofertą pkt 2 zdanie drugie).
W przypadku awarii Systemu nie jest możliwe wydanie jakichkolwiek trwałych pamięci lub nośników danych poza siedzibę Zamawiającego. Serwis musi uwzględnić fakt, iż Zamawiający zachowa wszystkie trwałe nośniki danych oraz trwałe pamięci i nie wyda ich do żadnych celów, w tym serwisowych, poza swoją siedzibę. Trwałe pamięci i trwałe nośniki danych pozostają własnością Zamawiającego.
II. PRACE INSTALACYJNE
Wykonawca dokona instalacji polegającej na konfiguracji i uruchomieniu Systemu na infrastrukturze informatycznej Zamawiającego w terminie określonym w ofercie wykonawcy, nie dłuższym niż 60 dni od dnia zawarcia umowy.
W ramach konfiguracji Wykonawca zaimplementuje na wdrażanych urządzeniach realizacje konfiguracji odpowiadającej aktualnej konfiguracji urządzeń wykorzystywanych przez Zamawiającego tj. klastra urządzeń firewall FortiGate 800C oraz analizatora ruchu FortiAnalyzer 1000D. Przeniesieniu podlegają, w szczególności,: reguły ochrony ruchu sieciowego, profile VPN, konfiguracja portów.
W ramach instalacji Wykonawca przeprowadzi instruktaż obejmujący instalację i administrowanie Systemem dla 3-5 pracowników Zamawiającego, trwający nie krócej niż 4 godziny.
III. USŁUGI W ZAKRESIE WSPARCIA SYSTEMU PODLEGAJĄCE ŚWIADCZENIU
PRZEZ WYKONAWCĘ ORAZ GWARANCJA NA WYKONANE USŁUGI
Wykonawca zobowiązany jest w okresie zgodnym ze złożoną ofertą od dnia podpisania protokołu odbioru zainstalowanego i uruchomionego Systemu, zapewnić Zamawiającemu efektywne wsparcie umożliwiające prawidłowe działanie Systemu i pomoc, w formie konsultacji, w obsłudze Systemu, polegające w szczególności na dostosowywaniu System do potrzeb Zamawiającego (dokonaniu optymalizacji konfiguracji Systemu zgodnie z wymaganiami Zamawiającego) oraz zapewnić optymalizacje konfiguracji Systemu wynikające z praktyki jego stosowania. Wykonawca na każde żądanie Zamawiającego udzieli wsparcia w zakresie obsługi Systemu oraz bezzwłocznie przywróci jego funkcjonalności w przypadku wystąpienia nieprawidłowości w działaniu.
W terminie 1 miesiąca od dnia podpisania protokołu odbioru Systemu Wykonawca przedstawi Zamawiającemu do akceptacji dokumentację techniczną Systemu, obejmującą co najmniej:
plan i opis architektury logicznej Systemu;
opis funkcji Systemu do zaimplementowania w infrastrukturze Zamawiającego;
opis zakresu prac niezbędnych do dostosowania Systemu do potrzeb Zamawiającego i optymalizacji konfiguracji środowiska produkcyjnego, sekwencji (harmonogramu) tych prac, wskazanie osób odpowiedzialnych za ich realizację w imieniu Xxxxxxxxxxxxx i Wykonawcy.
Wykonawca zagwarantuje w łącznym czasie 60 godzin realizację usług optymalizacji konfiguracji Systemu oraz optymalizacji środowiska w jakim pracuje System. Zadania realizowane będą każdorazowo po uzgodnieniu z Zamawiającym lub na jego żądanie. Po zakończeniu zadania Wykonawca dokona aktualizacji dokumentacji technicznej Systemu.
Wykonawca gwarantuje następujące czasy naprawy Systemu i przywrócenia jego wymaganej funkcjonalności, licząc od chwili zgłoszenia przez Zamawiającego:
24 godziny robocze w przypadku Awarii, co rozumie się jako niedostępność Systemu lub awarię Systemu, która uniemożliwia jego wykorzystanie;
48 godzin roboczych w przypadku Błędu, co rozumie się jako nieprawidłowe działanie Systemu lub jego komponentów, które uniemożliwia lub ogranicza prawidłowe działanie Systemu.
Wykonawca udziela gwarancji na wykonane usługi w zakresie wsparcia Systemu, na okres 12 miesięcy od dnia podpisania bez zastrzeżeń protokołu odbioru tych usług, wraz z przyjęciem bez zastrzeżeń „Dokumentacji powykonawczej”, o czym mowa w rozdziale IV. W okresie gwarancji Wykonawca zobowiązany jest do usuwania wszelkich nieprawidłowości i błędów związanych z konfiguracją Systemu oraz aktualizacji Dokumentacji powykonawczej, a także do wprowadzania wszelkich zmian uwzględnionych w Dokumentacji powykonawczej, zapewniających poprawność konfiguracji Systemu w odniesieniu do ustalonych potrzeb Zamawiającego, w terminie nie dłuższym niż 14 dni od dnia ich zgłoszenia przez Zamawiającego. Wykonawca niezwłocznie dostarczy zamawiającemu poprawioną Dokumentację w formie elektronicznej.
Niezależnie od udzielonej gwarancji, Zamawiającemu przysługuje rękojmia na wykonane usługi w zakresie wsparcia Systemu.
IV. DOKUMENTACJA POWYKONAWCZA
W terminie 7 dni od zakończenia usług wsparcia Systemu Wykonawca sporządzi i dostarczy zamawiającemu, w formie elektronicznej i papierowej opracowanie pn. „Dokumentacja powykonawcza”, które obejmuje co najmniej następujące elementy:
ogólny opis Systemu
wykaz całościowy sprzętu, oprogramowania oraz licencji wykorzystywanych w ramach wdrożonego Systemu
architektura logiczna Systemu; graficzna prezentacja Systemu i jego połączeń wraz z opisem
szczegółowa konfiguracja poszczególnych elementów Systemu
architektura sieciowa Systemu, tj. opis połączeń sieciowych pomiędzy poszczególnymi elementami, adresacja IP, umiejscowienie elementów Systemu w poszczególnych strefach: DMZ, LAN, Internet
opis portów komunikacyjnych, zawierający informacje o otwartych portach oraz sposób zabezpieczenia zbędnych/nieużywanych portów
uprawnienia kont serwisowych
role administracyjne
ustawienia polityki haseł
procedury zmiany haseł serwisowych, administracyjnych i użytkownika
konfiguracja reguł firewall
bezpieczeństwo transmisji, tj. opis rozwiązań w zakresie zapewnienia poufności transmisji danych zarówno w sieci LAN/DMZ jak i Internet
instrukcje obsługi Systemu dla Administratorów
wykaz prac i działań przeprowadzonych w ramach usługi wsparcia Systemu
V. POZOSTAŁE WARUNKI REALIZACJI ZAMÓWIENIA / UMOWY; PODSTAWOWE
WSPARCIE TECHNICZNE ZAPEWNIONE PRZEZ PRODUCENTA SYSTEMU
System objęty jest licencją na czas nieokreślony, a także wsparciem technicznym producenta Systemu lub jego autoryzowanego partnera na okres 3 lat od dnia podpisania protokołu odbioru instalacji Systemu. Wsparcie techniczne producenta obejmuje pomoc przy instalacji Systemu oraz przy jego późniejszej eksploatacji.
W ramach wsparcia technicznego Zamawiający otrzymuje:
bezpłatny dostęp do aktualizacji, poprawek i nowych wersji/kompilacji oprogramowania,
wsparcie online 24x7,
wsparcie telefoniczne w godzinach pracy supportu dystrybutora/producenta,
dostęp do bazy wiedzy oraz dokumentacji Systemu,
dostęp do forum dotyczącego Systemu, o ile takie forum istnieje.
wykonawca ………………………………….………………………………………………….……………
(nazwa/firma, siedziba/miejscowość, adres, NIP, REGON, KRS/CEIDG w zależności od podmiotu)
reprezentowany przez ………………………………………………………………………………
(imię i nazwisko, podstawa do reprezentacji)
O Ś W I A D C Z E N I E
dotyczące podstaw wykluczenia z postępowania o udzielenie zamówienia
W postępowaniu o udzielenie zamówienia w trybie przetargu nieograniczonego, prowadzonym przez Urząd Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych, w przedmiocie:
dostawa urządzeń firewall i analizatora zdarzeń oraz utrzymanie/wsparcie techniczne tych elementów, wykonywane przez 12 miesięcy
I) na podstawie art. 25a ust. 1 pkt 2 ustawy - Prawo zamówień publicznych (pzp) oświadczam/-y, że reprezentuję/-emy wykonawcę, którego nie dotyczą okoliczności określone w przepisach art. 24 ust. 1 pkt 12-23 oraz art. 24 ust. 5 pkt 1 pzp, stanowiących, iż z postępowania o udzielenie zamówienia wyklucza się wykonawcę:
który nie wykazał braku podstaw wykluczenia lub nie wykazał spełniania warunków udziału w postępowaniu;
będącego osobą fizyczną, którego prawomocnie skazano za przestępstwo:
o którym mowa w art. 165a, art. 181-188, art. 189a, art. 218-221, art. 228-230a, art. 250a, art. 258 lub art. 270-309 Kodeksu karnego lub art. 46 lub art. 48 ustawy z dnia 25 czerwca 2010 r. o sporcie,
o charakterze terrorystycznym, o którym mowa w art. 115 § 20 Kodeksu karnego,
skarbowe,
o którym mowa w art. 9 lub art. 10 ustawy z dnia 15 czerwca 2012 r. o skutkach powierzania wykonywania pracy cudzoziemcom przebywającym wbrew przepisom na terytorium Rzeczypospolitej Polskiej;
jeżeli urzędującego członka jego organu zarządzającego lub nadzorczego, wspólnika spółki w spółce jawnej lub partnerskiej albo komplementariusza w spółce komandytowej lub komandytowo-akcyjnej lub prokurenta prawomocnie skazano za przestępstwo, o którym mowa w pkt 2;
wobec którego wydano prawomocny wyrok sądu lub ostateczną decyzję administracyjną o zaleganiu z uiszczeniem podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne, chyba że wykonawca dokonał płatności należnych podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne wraz z odsetkami lub grzywnami lub zawarł wiążące porozumienie w sprawie spłaty tych należności;
który w wyniku zamierzonego działania lub rażącego niedbalstwa wprowadził zamawiającego w błąd przy przedstawieniu informacji, że nie podlega wykluczeniu, spełnia warunki udziału w postępowaniu, lub który zataił te informacje lub nie jest w stanie przedstawić wymaganych dokumentów;
który w wyniku lekkomyślności lub niedbalstwa przedstawił informacje wprowadzające w błąd zamawiającego, mogące mieć istotny wpływ na decyzje podejmowane przez zamawiającego w postępowaniu o udzielenie zamówienia;
który bezprawnie wpływał lub próbował wpłynąć na czynności zamawiającego lub próbował pozyskać informacje poufne, mogące dać mu przewagę w postępowaniu o udzielenie zamówienia;
który brał udział w przygotowaniu postępowania o udzielenie zamówienia lub którego pracownik, a także osoba wykonująca pracę na podstawie umowy zlecenia, o dzieło, agencyjnej lub innej umowy o świadczenie usług, brał udział w przygotowaniu takiego postępowania, chyba że spowodowane tym zakłócenie konkurencji może być wyeliminowane w inny sposób niż przez wykluczenie wykonawcy z udziału w postępowaniu;
który z innymi wykonawcami zawarł porozumienie mające na celu zakłócenie konkurencji między wykonawcami w postępowaniu o udzielenie zamówienia, co zamawiający jest w stanie wykazać za pomocą stosownych środków dowodowych;
będącego podmiotem zbiorowym, wobec którego sąd orzekł zakaz ubiegania się o zamówienia publiczne na podstawie ustawy z dnia 28 października 2002 r. o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary;
wobec którego orzeczono tytułem środka zapobiegawczego zakaz ubiegania się o zamówienia publiczne;
wykonawców, którzy należąc do tej samej grupy kapitałowej, w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów, złożyli odrębne oferty, chyba że wykażą, że istniejące między nimi powiązania nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia;
w stosunku do którego otwarto likwidację, w zatwierdzonym przez sąd układzie w postępowaniu restrukturyzacyjnym jest przewidziane zaspokojenie wierzycieli przez likwidację jego majątku lub sąd zarządził likwidację jego majątku w trybie art. 332 ust. 1 ustawy z dnia 15 maja 2015 r. - Prawo restrukturyzacyjne lub którego upadłość ogłoszono, z wyjątkiem wykonawcy, który po ogłoszeniu upadłości zawarł układ zatwierdzony prawomocnym postanowieniem sądu, jeżeli układ nie przewiduje zaspokojenia wierzycieli przez likwidację majątku upadłego, chyba że sąd zarządził likwidację jego majątku w trybie art. 366 ust. 1 ustawy z dnia 28 lutego 2003 r. - Prawo upadłościowe.
W następstwie zamieszczenia przez zamawiającego na platformie oraz w stosownej zakładce na stronie xxxx://xxx.xxxx.xxx.xx/xx/xxxxxxxxxx-xxxxxxxxx wykazu (w tym firm i adresów) wykonawców, którzy złożyli oferty w terminie, przekażemy zamawiającemu, w terminie 3 dni od zamieszczenia ww. informacji, oświadczenie o przynależności albo braku przynależności do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów. W razie stwierdzenia przynależności do tej samej grupy kapitałowej złożymy wraz z ww. oświadczeniem dowody (dokumenty lub informacje) potwierdzające, że powiązania z innym wykonawcą, który złożył odrębną ofertę, nie prowadzą do zakłócenia konkurencji w tym postępowaniu. Ww. oświadczenie oraz ewentualne dowody posłużą zamawiającemu do weryfikacji podstawy wykluczenia, określonej w art. 24 ust. 1 pkt 23 ustawy pzp oraz w sekcji I pkt 12.
Uwaga: oświadczenie zamieszczone w sekcji II należy złożyć odpowiednio do stanu faktycznego, który dotyczy wykonawcy, a jeżeli opisane niżej okoliczności nie zachodzą - proszę wpisać „Nie dotyczy”. Wykonawca, który oświadczy, że zachodzą wobec niego przesłanki wykluczenia z postępowania, wskazuje każdy z przepisów określonych w sekcji I pkt 2-13, który dotyczy wykonawcy, wpisując dany przepis w treści oświadczenia
II) ponieważ reprezentuję/-emy wykonawcę, którego dotyczą okoliczności określone w przepisach art. 24 ust. 1 pkt 13 i 14 oraz pkt 16-20 lub art. 24 ust. 5 pkt 1 pzp (przytoczonych powyżej w sekcji I pkt 2, 3, 5, 6, 7, 8, 9, 13) oświadczam/-y, że podlegam/-y wykluczeniu na podstawie któregokolwiek z ww. przepisów i z tej przyczyny przedstawiam/-y następujące dowody na to, że podjęte przeze mnie/przez nas środki są wystarczające do wykazania mojej/naszej rzetelności:
………………………………………………………………………………………………..….....
………………………………………………………………………………………..………….....
(należy opisać okoliczności czynu wykonawcy stanowiącego podstawę wykluczenia, o której mowa w art. 24 ust. 1 pkt 13 i 14 oraz 16-20 lub art. 24 ust. 5 pkt 1 ustawy - Prawo zamówień publicznych i wskazanej przez wykonawcę, oraz podać dowody, że środki podjęte przez wykonawcę są wystarczające do wykazania jego rzetelności)
Uwaga: oświadczenie zamieszczone w sekcji III składa tylko wykonawca, który powołuje się na zasoby innych podmiotów w celu potwierdzenia spełniania warunków udziału w postępowaniu, polegając na zdolnościach technicznych lub zawodowych lub sytuacji finansowej lub ekonomicznej innych podmiotów, niezależnie od charakteru prawnego stosunków prawnych łączących wykonawcę z tym podmiotem (tymi podmiotami)
III) na podstawie art. 25a ust. 3 pkt 2 pzp oświadczam/-y, że podmiot/-y, na którego/-ych zasoby powołuję się w celu potwierdzenia spełniania warunków udziału w niniejszym postępowaniu, tj.:
…………………………………………………………………………………..………………………..….....
(nazwa/firma, siedziba/miejscowość, adres, NIP, REGON, KRS/CEIDG w zależności od podmiotu)
…………………………………………………………………………………..………………………..….....
nie podlega/-ją wykluczeniu z postępowania o udzielenie zamówienia.
Uwaga: oświadczenie zamieszczone w sekcji IV składa tylko wykonawca, który zamierza powierzyć wykonanie części zamówienia podwykonawcom i dotyczy ono wszystkich podwykonawców zadeklarowanych przez wykonawcę w pkt 5 <oferty>. Wykonawca, który nie zamierza powierzyć wykonania części zamówienia podwykonawcom, wpisuje „Realizacja zamówienia samodzielna, bez udziału podwykonawców”
IV) na podstawie art. 25a ust. 5 pkt 2 pzp oświadczam/-y, że brak jest podstawy wykluczenia podwykonawcy/-ów, któremu/-ym zamierzam/-y powierzyć wykonanie części zamówienia:
…………………………………………………………………………………..………………………..….....
(nazwa/firma podwykonawcy, siedziba/miejscowość, adres, NIP, REGON, KRS/CEIDG w zależności od podmiotu)
…………………………………………………………………………….………………………..………….....
Oświadczam/-y, że wszystkie informacje podane w powyższych oświadczeniach (sekcja I-IV) są aktualne i zgodne z prawdą oraz zostały przedstawione z pełną świadomością konsekwencji wprowadzenia zamawiającego w błąd przy przedstawianiu informacji.
...................................... dn. ..... września 2020 r. ………………..………..……………………
miejscowość podpis elektroniczny wykonawcy, umożliwiający identyfikację uprawnionej osoby*
Uwaga: W przypadku wspólnego ubiegania się o zamówienie przez wykonawców, niniejsze zbiorcze oświadczenie składa każdy z wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają brak podstaw wykluczenia w zakresie, w którym każdy z wykonawców wykazuje brak podstaw wykluczenia.
* Dokument należy sporządzić w formie elektronicznej, tj. dokonać jego zapisania w formacie pdf (funkcja „zapisz jako” lub „drukuj”) i podpisać kwalifikowanym podpisem elektronicznym w formacie PadES (ew. XadES, CadES), dodatkowo umieszczając infografikę podpisu w wyznaczonym do tego miejscu
wykonawca ………………………………….………………………………………………….……………
(nazwa/firma, siedziba/miejscowość, adres, NIP, REGON, KRS/CEIDG w zależności od podmiotu)
reprezentowany przez ………………………………………………………………………………
(imię i nazwisko, podstawa do reprezentacji)
O Ś W I A D C Z E N I E
dotyczące spełniania warunków udziału w postępowania
W postępowaniu o udzielenie zamówienia w trybie przetargu nieograniczonego, prowadzonym przez Urząd Rejestracji Produktów Leczniczych, Wyrobów Medycznych i Produktów Biobójczych, w przedmiocie:
dostawa urządzeń firewall i analizatora zdarzeń oraz utrzymanie/wsparcie techniczne tych elementów, wykonywane przez 12 miesięcy
I) na podstawie art. 25a ust. 1 pkt 1 ustawy - Prawo zamówień publicznych oświadczam/-y, że spełniam/-y warunki udziału w postępowaniu, tj. posiadanie tytułu/statusu partnera producenta oferowanego Systemu, aktualnego/ważnego na dzień złożenia dokumentu dowodzącego posiadanie takiego statusu, a w przypadku wykonawcy realizującego zamówienie – w całym okresie umowy.
Uwaga: oświadczenie zamieszczone w sekcji II składa tylko wykonawca, który powołuje się na zasoby innych podmiotów w celu potwierdzenia spełniania warunków udziału w postępowaniu, polegając na zdolnościach technicznych lub zawodowych lub sytuacji finansowej lub ekonomicznej innych podmiotów, niezależnie od charakteru prawnego stosunków prawnych łączących wykonawcę z tym podmiotem (tymi podmiotami)
II) na podstawie art. 25a ust. 3 pkt 2 ustawy - Prawo zamówień publicznych oświadczam/-y, że w celu wykazania spełniania warunków udziału w postępowaniu, określonych przez zamawiającego w pkt 2 SIWZ, polegam na zasobach nw. podmiotu/-ów, w następującym zakresie/następujących zakresach, tj.:
…………………………………………………………………………………..………………………..….....
(nazwa/firma podmiotu, na którego zasobach polega wykonawca oraz zakres odnoszący się do tego podmiotu)
…………………………………………………………………………….………………………..………….....
Oświadczam/-y, że wszystkie informacje podane w powyższych oświadczeniach (sekcja I, II) są aktualne i zgodne z prawdą oraz zostały przedstawione z pełną świadomością konsekwencji wprowadzenia zamawiającego w błąd przy przedstawianiu informacji.
...................................... dn. ..... września 2020 r. ..........................................................................................
miejscowość podpis elektroniczny wykonawcy, umożliwiający identyfikację uprawnionej osoby*
Uwaga: W przypadku wspólnego ubiegania się o zamówienie przez wykonawców, niniejsze zbiorcze oświadczenie składa każdy z wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają spełnianie warunków udziału w postępowaniu w zakresie, w którym każdy z wykonawców wykazuje spełnianie warunków udziału w postępowaniu.
* Dokument należy sporządzić w formie elektronicznej, tj. dokonać jego zapisania w formacie pdf (funkcja „zapisz jako” lub „drukuj”) i podpisać kwalifikowanym podpisem elektronicznym w formacie PadES (ew. XadES, CadES), dodatkowo umieszczając infografikę podpisu w wyznaczonym do tego miejscu