eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi Moszczenica › Dostawa wielozadaniowego systemu zabezpieczeń sieciowych wraz z wdrożeniem i wsparciem technicznym w ramach realizacji projektu E-Leader szansą na przeciwdziałanie wykluczeniu cyfrowemu dla mieszkańców gminMoszczenica, Ujazd, Będków i Czarnocin

To jest wynik przetargu. Zobacz także treść przetargu, którego dotyczy to ogłoszenie



Ogłoszenie z dnia 2014-04-23

Moszczenica: Dostawa wielozadaniowego systemu zabezpieczeń sieciowych wraz z wdrożeniem i wsparciem technicznym w ramach realizacji projektu E-Leader szansą na przeciwdziałanie wykluczeniu cyfrowemu dla mieszkańców gmin: Moszczenica, Ujazd, Będków i Czarnocin
Numer ogłoszenia: 136600 - 2014; data zamieszczenia: 23.04.2014
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy

Zamieszczanie ogłoszenia: obowiązkowe.

Ogłoszenie dotyczy: zamówienia publicznego.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: tak, numer ogłoszenia w BZP: 108024 - 2014r.

Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia: nie.

SEKCJA I: ZAMAWIAJĄCY

I. 1) NAZWA I ADRES: Gmina Moszczenica, ul. Kosowska 1, 97-310 Moszczenica, woj. łódzkie, tel. 044 6169570, faks 044 6169625.

I. 2) RODZAJ ZAMAWIAJĄCEGO: Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA

II.1) Nazwa nadana zamówieniu przez zamawiającego: Dostawa wielozadaniowego systemu zabezpieczeń sieciowych wraz z wdrożeniem i wsparciem technicznym w ramach realizacji projektu E-Leader szansą na przeciwdziałanie wykluczeniu cyfrowemu dla mieszkańców gmin: Moszczenica, Ujazd, Będków i Czarnocin.

II.2) Rodzaj zamówienia: Dostawy.

II.3) Określenie przedmiotu zamówienia: Przedmiotem zamówienia jest dostawa Wielozadaniowego systemu zabezpieczeń sieciowych wraz z wdrożeniem, przeszkoleniem pracowników i wsparciem technicznym w ramach realizowanego projektu: E-Leader szansą na przeciwdziałanie wykluczeniu cyfrowemu dla mieszkańców gmin: Moszczenica, Ujazd, Będków i Czarnocin. 1. Wsparcie techniczne. W ramach realizacji zamówienia muszą zostać dostarczone DWA kompletne, gotowe do pracy urządzenia pracujące, jako klaster (2 oddzielne lokalizacje sieciowe). Wraz z produktami wymagane jest dostarczenie opieki technicznej ważnej przez okres 5 lat od dnia podpisania bezusterkowego Protokołu Odbioru Dostawy. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz jego autoryzowanego polskiego przedstawiciela, wymianę uszkodzonego sprzętu, dostęp do nowych wersji oprogramowania, aktualizację bazy ataków IPS, definicji wirusów, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. Wsparcie techniczne świadczone będzie w języku polskim. Po dostarczeniu urządzeń Wykonawca przeprowadzi szkolenie/szkolenia pracowników Zamawiającego w wymiarze co najmniej 20 godzin, m.in. w zakresie uruchamiania i eksploatacji sprzętu, urządzeń, oprogramowania. Szkolenie/szkolenia odbędzie się w dniu uzgodnionym pomiędzy Zamawiającym, a Wykonawcą nie później jednak niż w ciągu 30 dni od daty podpisania bezusterkowego Protokołu Odbioru Dostawy. 2. Wsparcie konsultacyjne: Wymaga się, aby Wykonawca wraz z dostawą sprzętu i oprogramowania zapewnił bezpłatne wsparcie konsultacyjne w wymiarze nie większym niż 200 godzin w okresie 3 tygodni. Specjaliści wydelegowani do udzielenia wsparcia konsultacyjnego po otrzymaniu zgłoszenia od Zamawiającego muszą być dostępni w siedzibie Zamawiającego nie później niż 5 godzin od momentu zgłoszenia. Wsparcie konsultacyjne musi być dostępne codziennie, 24 godziny na dobę, 7 dni w tygodniu. Wsparcie dotyczyć będzie uruchomienia i konfiguracji dostarczonego rozwiązania- klastra zabezpieczeń sieciowych w tym jego integracji z istniejącą i budowaną infrastrukturą E-Leader (w tym m. in. integracja z usługami AD, bezpieczne publikowanie usług z sieci LAN do sieci Internet, logowanie zdarzeń, URL Filtering. zabezpieczenia ruchu do/z lnternetu bezpiecznego, bezpieczny dostęp do infrastruktury E-leader z lnternetu, kontrola ruchu pomiędzy lokalizacjami, kontrola ruchu pomiędzy zasobami gminy i dmz oraz siecią użytkowników socjalnych i Ostatecznych Beneficjentów programu E-Leader.) Konfiguracja urządzeń musi zostać przeprowadzona przy współpracy z obecnym Wykonawcą sieci E-Leader oraz przy udziale pracowników Politechniki Częstochowskiej- autorów dokumentacji technicznej Projektu E-Leader szansą na przeciwdziałanie wykluczeniu cyfrowemu dla mieszkańców gmin: Moszczenica, Ujazd, Będków i Czarnocin. W kwestiach spornych decydujące zdanie należy do pracowników Politechniki Częstochowskiej. 3. Porty do przełączników (Cisco Catalyst 3750X - Przełączniki te wraz ze Wsparciem technicznym są w posiadaniu Zamawiającego). Wykonawca zobowiązany jest dostarczyć 20 autoryzowanych przez producenta wkładek typu 1000base-SX w pełni kompatybilnych z urządzeniami serii Cisco Catalyst 3750X. Dopuszcza się rozwiązanie równoważne pod warunkiem spełnienia poniższych minimalnych wymagań: 1) Muszą współpracować z urządzeniem posiadanym przez Zamawiającego 2) Musi być kompatybilny ze standardem 1000BASE -SX. 4. Klaster 2 urządzeń wchodzących w skład wielozadaniowego systemu zabezpieczeń sieciowych. Wymagania na pojedyncze urządzenie: 1) System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta. 2) System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej. 3) Urządzenie zabezpieczeń musi posiadać przepływność w ruchu full-duplex nie mniej niż 2Gb/s dla kontroli firewall z włączoną funkcją kontroli aplikacji, nie mniej niż 1Gb/s dla kontroli zawartości (w tym kontrola anty-wirus, anty-spyware, IPS i web filtering) i obsługiwać nie mniej niż 250 000 jednoczesnych połączeń. 4) System zabezpieczeń musi automatycznie identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. 5) Identyfikacja aplikacji nie może wymagać podania w konfiguracji urządzenia numeru lub zakresu portów na których dokonywana jest identyfikacja aplikacji. Należy założyć, że wszystkie aplikacje mogą występować na wszystkich 65 535 dostępnych portach. Wydajność urządzenia zabezpieczeń przy włączonej identyfikacji aplikacji w ruchu full-duplex musi być nie mniejsza niż 2Gb/s. 6) Urządzenie zabezpieczeń musi być wyposażone w co najmniej 12 portów Ethernet 10/100/1000. Musi być możliwość zamontowania w urządzeniu minimum 8 interfejsów optycznych (SFP). 7) System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji i pracy poszczególnych interfejsów sieciowych w różnych trybach w pojedynczej instancji systemu zabezpieczeń. 8) Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez znakowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać 4094 znaczników VLAN. 9) Urządzenie musi mieć możliwość pracy w trybie transparentnym L1 (bez konieczności nadawania adresu IP) oraz pozwalać na tworzenie transparentnych subinterfejsów, które będą obsługiwały ruch z wybranych vlanów lub podsieci IP. 10) Urządzenie musi obsługiwać nie mniej niż 10 wirtualnych routerów posiadających odrębne tabele routingu i umożliwiać uruchomienie więcej niż jedna tabela routingu w pojedynczej instancji systemu zabezpieczeń. Urządzenie musi obsługiwać protokoły routingu dynamicznego, nie mniej niż BGP, RIP i OSPF. 11) Urządzenie musi obsługiwać nie mniej niż 6 wirtualnych systemów. Każdy z wirtualnych systemów musi tworzyć niezależny (wirtualny) firewall z własnymi regułami oraz musi mieć możliwość w pełni niezależnego zarządzania. 12) System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji. 13) System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa. 14) Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ). 15) System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona IntrusionPrevention), wirusy i inny złośliwy kod (ochrona anty-wirus i any-spyware), filtracja plików, danych i URL. 16) System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej protokołem SSL dla ruchu innego niż HTTP. System musi mieć możliwość deszyfracji niezaufanego ruchu SSL i poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona IntrusionPrevention), wirusy i inny złośliwy kod (ochrona anty-wirus i any-spyware), filtracja plików, danych i URL. 17) System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH. 18) System zabezpieczeń musi identyfikować co najmniej 1700 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS, nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, eMule. 19) System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa The Principle of LeastPrivilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. 20) Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama. 21) Nie jest dopuszczalne rozwiązanie, gdzie kontrola aplikacji wykorzystuje moduł IPS, sygnatury IPS ani dekodery protokołu IPS. 22) Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM). 23) System zabezpieczeń musi posiadać możliwość ręcznego tworzenia sygnatur dla nowych aplikacji bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta. 24) System zabezpieczeń musi umożliwiać zarządzanie, kontrolę i wgląd w ruch nierozpoznany przez urządzenie. 25) System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. 26) System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. System musi umożliwiać stworzenie co najmniej 8 klas dla różnego rodzaju ruchu sieciowego. 27) System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż:bat, cab, dll, doc, szyfrowany doc, docx, ppt, szyfrowany ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia. 28) Urządzenie zabezpieczeń musi zapewniać możliwość przechwytywania i przesyłania do zewnętrznego systemu typu Sand-Box plików wykonywalnych (exe, dll) przechodzących przez firewall z wydajnością modułu anty-wirus czyli nie mniej niż1Gb/s w celu ochrony przed zagrożeniami typu zero-day. System zewnętrzny, na podstawie przeprowadzonej analizy, musi aktualizować system firewall sygnaturami nowo wykrytych złośliwych plików i ewentualnej komunikacji zwrotnej generowanej przez złośliwy plik po zainstalowaniu na komputerze końcowym. 29) Administrator musi mieć możliwość konfiguracji rodzaju pliku (exe, dll, oba), użytej aplikacji oraz kierunku przesyłania (wysyłanie, odbieranie, oba) do określenia ruchu poddanego analizie typu Sand-Box. 30) Administrator musi mieć możliwość dostępu do systemu analizy plików wykonywalnych w celu sprawdzenia które pliki i z jakiego powodu zostały uznane za złośliwe, jak również sprawdzić którzy użytkownicy te pliki pobierali. 31) System zabezpieczeń musi umożliwiać ochronę przed atakami typu Drive-by-download poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików. 32) System zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza web filtering musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatycznyi posiadać nie mniej niż 20 milionów rekordów URL. 33) System zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność filtrowania stron WWW uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa). 34) System zabezpieczeń musi posiadać możliwość ręcznego tworzenia własnych kategorii filtrowania stron WWW i używania ich w politykach bezpieczeństwa bez użycia zewnętrznych narzędzi i wsparcia producenta. 35) System zabezpieczeń musi posiadać możliwość automatycznego pobierania listy stron WWW z zewnętrznego systemu w określonych przedziałach czasu i używania ich w politykach bezpieczeństwa. 36) System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej per aplikacja oraz wybrany dekoder taki jak http, smtp, imap, pop3, ftp, smb kontrolującego ruch bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur anty-wirus musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń. 37) System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby modułu inspekcji antywirusowej uruchamiany był per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa). 38) System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI IPS/IDS bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur IPS/IDS musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń. 39) System zabezpieczeń musi posiadać możliwość uruchomienia modułu IPS/IDS per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność IPS/IDS uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa). 40) System zabezpieczeń musi posiadać możliwość ręcznego tworzenia sygnatur IPS bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta. 41) System zabezpieczeń musi posiadać możliwość uruchomienia modułu anty-spyware bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur anty-spyware musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń. 42) System zabezpieczeń musi posiadać możliwość uruchomienia modułu anty-spyware per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność anty-spyware uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa). 43) System zabezpieczeń musi posiadać możliwość ręcznego tworzenia sygnatur anty-spyware bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta. 44) System zabezpieczeń musi posiadać funkcję wykrywania aktywności sieci typu Botnet na podstawie analizy behawioralnej. 45) System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP. 46) System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. 47) System zabezpieczeń musi umożliwiać integrację funkcjonalności mapowania nazw użytkowników do używanych adresów IP z rozwiązaniami niestandardowymi (np. kontrolerami sieci WiFi) za pomocą dostępnego interfejsu API. 48) Interfejs API musi być integralną częścią systemu zabezpieczeń umożliwiającą konfigurowanie i sprawdzanie stanu urządzenia bez użycia konsoli zarządzania lub linii poleceń (CLI). 49) Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI) oraz graficznej konsoli Web GUI dostępnej przez przeglądarkę WWW. Nie jest dopuszczalne, aby istniała konieczność instalacji dodatkowego oprogramowania na stacji administratora w celu zarządzania systemem. 50) Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. 51) System zabezpieczeń musi umożliwiać uwierzytelnianie administratorów za pomocą bazy lokalnej, serwera LDAP, RADIUS i Kerberos. 52) System musi umożliwiać stworzenie sekwencji uwierzytelniającej posiadającej co najmniej trzy metody uwierzytelniania (np. baza lokalna, LDAP i RADIUS). 53) System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. 54) System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji. 55) System zabezpieczeń musi umożliwiać konfigurację jednolitej polityki bezpieczeństwa dla użytkowników niezależnie od ich fizycznej lokalizacji oraz niezależnie od obszaru sieci, z którego uzyskują dostęp (zasady dostępu do zasobów wewnętrznych oraz do Internetu są takie same zarówno podczas pracy w sieci korporacyjnej jak i przy połączeniu do Internetu poza siecią korporacyjną). Musi istnieć możliwość weryfikacji poziomu bezpieczeństwa komputera użytkownika przed przyznaniem mu uprawnień dostępu do sieci. 56) Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk do przechowywania logów i raportów o pojemności nie mniejszej niż 100 GB. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji. 57) Nie jest dopuszczalne rozwiązanie, gdzie włączenie logowania na dysk może obniżyć wydajność urządzenia. 58) Urządzenie musi mieć możliwość korelowania zbieranych informacji oraz budowania raportów na ich podstawie. Zbierane dane powinny zawierać informacje co najmniej o: ruchu sieciowym, aplikacjach, zagrożeniach i filtrowaniu stron www. 59) Urządzenie musi mieć możliwość tworzenia wielu raportów dostosowanych do wymagań Zamawiającego, zapisania ich w systemie i uruchamiania w sposób ręczny lub automatyczny w określonych przedziałach czasu. Wynik działania raportów musi być dostępny w formatach co najmniej PDF, CSV i XML. 60) Urządzenie musi mieć możliwość stworzenia raportu o aktywności wybranego użytkownika na przestrzeni kilku ostatnich dni. 61) Urządzenie musi mieć możliwość generowania raportu na temat aktywności sieci typu Botnet wykrywanych przez system zabezpieczeń. 62) System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive lub Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. 63) Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim w autoryzowanym ośrodku edukacyjnym. IV. DODATKOWE INFORMACJE I WYMOGI ZAMAWIAJĄCEGO. 1. Wykonawca zobowiązuje się do udzielenia gwarancji na dostarczone sprzęt, urządzenia i oprogramowanie na okres minimum 60 miesięcy. Wymaga się aby udzielona gwarancja(e) była oparta o świadczenia gwarancyjne producenta ( ów) skierowane do użytkowników z terenu Unii Europejskiej. 2. Termin gwarancji biegnie od dnia odbioru przez Zamawiającego sprzętu, urządzeń i oprogramowania stwierdzonego bezusterkowym Protokołem Odbioru Dostawy. 3. Całość dostarczonego sprzętu, urządzeń i oprogramowania musi pochodzić z autoryzowanego kanału sprzedaży producentów na terenie Unii Europejskiej. 4. W przypadku powzięcia wątpliwości co do zgodności z umową, oferowanych sprzętu, urządzeń, oprogramowania Zamawiający jest uprawniony do: - zwrócenia się do ich producenta(ów) o potwierdzenie ich zgodności z umową (w tym także do przekazania producentowi niezbędnych danych umożliwiających weryfikację) oraz - zlecenia ich producentowi(om) lub innym wskazanym przez producenta podmiotom i/lub inspekcji produktów pod kątem ich zgodności z umową oraz ważności i zakresu uprawnień licencyjnych. Jeżeli inspekcja, o której mowa powyżej, wykaże niezgodność produktów z umową lub stwierdzi, że korzystanie z produktów narusza majątkowe prawa autorskie, koszt inspekcji zostanie pokryty przez Wykonawcę, według rachunku przedstawionego przez podmiot wykonujący inspekcję, w kwocie nie przekraczającej 30% wartości zamówienia (ograniczenie to nie dotyczy kosztów poniesionych przez Zamawiającego w związku z inspekcją, jak np. konieczność zakupu nowego oprogramowania). Prawo zlecenia inspekcji nie ogranicza ani nie wyłącza innych uprawnień Zamawiającego, w szczególności prawa do żądania dostarczenia produktów zgodnych z umową oraz roszczeń odszkodowawczych. 5. Zamawiający wymaga by dostarczone oprogramowanie było oprogramowaniem w wersji aktualnej (tzn. opublikowanej przez producenta nie wcześniej niż 6 miesięcy) na dzień poprzedzający dzień składania ofert. 6. Oferowane sprzęt, urządzenia w dniu składania ofert nie mogą być przeznaczone przez producenta do wycofania z produkcji lub sprzedaży. 7. Zamawiający wymaga aby dostarczone sprzęt, urządzenia i oprogramowanie były nowe (tj. nie używane i wyprodukowane nie wcześniej niż 6 miesięcy przed dniem dostawy do Zamawiającego. Zamawiający dopuszcza wcześniejsze (tj. przed dniem dostawy do Zamawiającego) rozpakowanie i uruchomienie sprzętu, urządzeń i oprogramowania wyłącznie przez Wykonawcę i wyłącznie w celu weryfikacji działania sprzętu, urządzeń i oprogramowania. Wykonawca jest obowiązany poinformować Zamawiającego o zamiarze rozpakowania sprzętu, urządzeń i oprogramowania jednakże nie zwalnia to Wykonawcy z obowiązku terminowej, zgodnej z niniejszą siwz dostawy. 8. Wykonawca oświadcza, iż korzystanie przez Zamawiającego z dostarczonego przez Wykonawcę sprzętu, urządzeń i oprogramowania nie będzie naruszało majątkowych praw autorskich osób trzecich. 9. W przypadku zgłoszenia przez Zamawiającego w okresie gwarancji wad, usterek lub awarii sprzętu, urządzeń lub oprogramowania Wykonawca zobowiązuje się do podjęcia czynności w ciągu 2 godzin od otrzymania zgłoszenia, przy czym w przypadku awarii obydwu urządzeń w miejsce jednego z nich musi zostać dostarczone urządzenie zastępcze o parametrach technicznych nie gorszych niż urządzenie zastępowane wraz z przeniesieniem konfiguracji otrzymanej od Zamawiającego w czasie nie dłuższym niż 6 godzin od momentu zgłoszenia. 10. W przypadku, gdy wykonawca nie wypełni warunków gwarancji lub nie zastosuje się do wymagań Zamawiającego określonych w niniejszej siwz Zamawiający jest uprawniony do usunięcia wad, usterek, awarii w drodze naprawy na ryzyko i koszt Wykonawcy zachowując przy tym uprawnienia wynikające z gwarancji przysługujące mu na podstawie umowy. W takich przypadkach Zamawiający ma prawo zaangażować wybrany przez siebie podmiot zewnętrzny do usunięcia wad, usterek, awarii, a Wykonawca zobowiązany jest pokryć związane z tym koszty w całości w ciągu 14 dni od daty otrzymania wezwania do zapłaty. 11. W przypadku, gdy naprawa sprzętu, urządzeń, oprogramowania potrwa dłużej niż 3 dni robocze Wykonawca na żądanie Zamawiającego dostarczy w przeciągu 3 dni roboczych zastępczy sprzęt, urządzenia, oprogramowanie o parametrach technicznych nie gorszych od sprzętu, urządzeń, oprogramowania naprawianych. 12. Wykonawca zobowiązuje się w czasie trwania gwarancji do nieodpłatnego dojazdu do Zamawiającego oraz nieodpłatnego usuwania zgłaszanych przez Zamawiającego wad, usterek, awarii. 13. W przypadku, gdy naprawa sprzętu, urządzeń, oprogramowania będzie wymagała dokonania naprawy poza siedzibą Zamawiającego, Wykonawca zobowiązuje się do nieodpłatnego transportu sprzętu, urządzeń, oprogramowania do miejsca naprawy i z miejsca naprawy do siedziby Zamawiającego. 14. Przy odbiorze sprzętu, urządzeń, oprogramowania na podstawie Protokołu Odbioru Dostawy Wykonawca zobowiązany jest dołączyć dokumenty gwarancyjne i instrukcje obsługi i eksploatacji. 15. W ramach niniejszego zamówienia do zadań oraz czynności Wykonawcy należeć będzie ponoszenie wobec Zamawiającego pełnej odpowiedzialności za realizację przedmiotu umowy, a także ponoszenie skutków prawnych oraz finansowych za istotne zmiany wprowadzone z własnej inicjatywy w trakcie realizacji zamówienia bez akceptacji Zamawiającego i/lub z naruszeniem obowiązujących przepisów prawa oraz postanowień SIWZ. 16. Wykonawca zapewni nieograniczoną konsultację techniczną - telefoniczną i e-mailową w okresie gwarancji oraz bezpłatne wsparcie telefoniczne, za pośrednictwem poczty elektronicznej lub strony internetowej po upływie gwarancji co najmniej przez okres 5 lat.

II.4) Wspólny Słownik Zamówień (CPV): 32.42.00.00 - Urządzenia sieciowe 72.25.32.00 - Usługi w zakresie wsparcia systemu .

SEKCJA III: PROCEDURA

III.1) TRYB UDZIELENIA ZAMÓWIENIA: Przetarg nieograniczony

III.2) INFORMACJE ADMINISTRACYJNE

  • Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej: tak, projekt/program: Program Operacyjny Innowacyjna Gospodarka na lata 2007-2013..

SEKCJA IV: UDZIELENIE ZAMÓWIENIA

IV.1) DATA UDZIELENIA ZAMÓWIENIA: 22.04.2014.

IV.2) LICZBA OTRZYMANYCH OFERT: 1.

IV.3) LICZBA ODRZUCONYCH OFERT: 0.

IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • NGE Polska Sp. z o.o., ul. Kartuska 228 A, 80-125 Gdańsk, kraj/woj. pomorskie.

IV.5) Szacunkowa wartość zamówienia (bez VAT): 449779,00 PLN.

IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ

  • Cena wybranej oferty: 491873,00

  • Oferta z najniższą ceną: 491873,00 / Oferta z najwyższą ceną: 491873,00

  • Waluta: PLN.

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.