Ogłoszenie z dnia 2008-10-01
Mielec: Dostawa oprogramowania komputerowego
Numer ogłoszenia: 245053 - 2008; data zamieszczenia: 01.10.2008
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy
Zamieszczanie ogłoszenia: obowiązkowe.
Ogłoszenie dotyczy: zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES: Powiatowy Urząd Pracy w Mielcu, ul. F. Chopina 16A, Mielec, woj. podkarpackie, tel. 017 7880065, fax 017 7880069.
I. 2) RODZAJ ZAMAWIAJĄCEGO: Administracja samorządowa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OPIS
II.1.1) Nazwa nadana zamówieniu przez zamawiającego: Dostawa oprogramowania komputerowego.
II.1.2) Rodzaj zamówienia: Dostawy.
II.1.3) Określenie przedmiotu zamówienia: Przedmiot zamówienia obejmuje dostawę: Oprogramowania zabezpieczającego - szyfrującego całą powierzchnię dysku twardego Ilość: 1 komplet licencji bezterminowych zawierający 25 licencji dla użytkowników oraz 1 licencję na konsolę administratora spełniający poniższe kryteria: L.p. Opis-Parametry A. WYMAGANIA SYSTEMOWE: 1. System szyfrowania danych musi wspierać instalacje aplikacji klienckiej w środowisku Microsoft Windows 2000/XP/2003/Vista oraz dla urządzeń mobilnych Microsoft Windows Mobile Edition 5.0, Windows CE, Pocket PC 2003, 2005. 2. Wymagane jest żeby system obsługiwał systemy plików FAT, FAT32 i NTFS. 3. Architektura oprogramowania musi opierać się o trzy komponenty funkcyjne: 3.a. bazę danych, 3.b. centralną konsolę administracyjną, 3.c. aplikację odpowiedzialną za komunikacje pomiędzy serwerem, a stacjami klienckimi. 4. Wszystkie trzy komponenty mogą być zainstalowane na osobnych jednostkach lub na jednej maszynie. 5. Dodatkowo aplikacja odpowiedzialna za komunikacje pomiędzy klientami oprogramowania, a konsolą administracyjną może być zainstalowana na przynajmniej pięciu osobnych stacjach (różne adresy IP) w celu zapewnienie redundancji połączenia. 6. Administrator ma możliwość zainstalować system na oprogramowaniu VMWARE w celu wirtualizacji usługi serwera centralnego zarządzania. 7. System musi posiadać certyfikat FIPS 140-2 Level 2 8. System musi posiadać certyfikat Common Criteria na poziomie EAL-4 B. WYMAGANIA FUNKCJONALNE DOTYCZĄCE KONSOLI CENTRALNEGO ZARZĄDZANIA 1. Konsola centralnego zarządzania musi wspierać systemy operacyjne Microsoft Windows 2000/XP/2003. 2. Pakiet oprogramowania powinien zawierać konsolę administracyjną do centralnego zarządzania stacjami z zainstalowanym oprogramowaniem klienckim oraz dzięki wykorzystaniu bazy danych stanowić centralną bazę informacji o tych klientach. 3. Wszystkie informacje o stacji klienckich, kluczach szyfrujących muszą być przechowywane w bazie danych SQL. 4. Oprogramowanie musi współpracować z Microsoft SQL Server 2000 (SP3), Microsoft SQL Server 2005 Express Edition, Microsoft SQL Server 2005. 5. Dane w bazie danych są przechowywane w postaci zaszyfrowanej. 6. Konsola musi pozwalać na generowanie paczek instalacyjnych dla stacji końcowych. 7. Konsola administracyjna musi wyświetlać informacje o użytkownikach, stacjach roboczych, kluczach szyfrujących. 8. W przypadku informacji o stacji roboczej administrator ma wgląd w: 8.a. nazwę stacji roboczej 8.b. datę ostatniej zmiany ustawień pracy aplikacji klienckiej na stacji 8.c. datę instalacji stacji roboczej 8.d informację czy dysk jest zaszyfrowany czy nie 8.e. informację o tym czy jednostką jest klasy PC czy PDA 8.f. czas ostatniego pomyślnego połączenia pomiędzy stacją a serwerem. 8.g. adres IP stacji. 8.h. wersję profilu ustawień aktywnego na stacji. 8.i. informację czy profil ustawień na stacji jest tym samym profilem, który aktualnie jest na serwerze. 8.j. wersję oprogramowania klienckiego. 9. Konsola administracyjna pozwala na generowanie dla każdej ze stacji zestawu narzędzi do przywracania Master Boot Recordu (MBR) wraz z zachowaniem informacji o użytkownikach mających dostęp do jednostki. 10. Administrator musi mieć możliwość zdalnego: 10.a. restartu stacji, 10.b. zablokowania stacji, 10.c. zablokowania użytkownika, 10.d. administrowania kluczami szyfrującymi, 10.e. administrowania użytkownikami, którzy mają dostęp do stacji, 10.f. administrowania profilem ustawień na stacji roboczej. 11. System powinien dawać możliwość tworzenia raportów o bieżącym stanie całego systemu. C. WYMAGANIA DOTYCZĄCE UWIERZYTELNIANIA 1. Konieczna jest autentykacja typu Pre-boot, czyli uwierzytelnienie użytkownika dokonywane zanim zostanie uruchomiony system operacyjny. 2. System powinien umożliwiać określenie co najmniej 100 użytkowników, którzy będą mieć dostęp do chronionej stacji na poziomie uwierzytelnienia przed startem systemu operacyjnego. 3. System musi pozwalać na ustawienie tła ekranu logowania przed startem systemu operacyjnego. 4. System musi umożliwiać definiowanie reguł co do złożoności i długości hasła. 5. System musi umożliwiać ustawienie daty ważności hasła. 6. System musi umożliwiać sprawdzenie podobieństwa w odniesieniu do poprzedzających haseł. Uniemożliwiając w ten sposób rotacje hasłami przez użytkownika. 7. System musi umożliwiać ustawienie daty ważności zbioru z kluczami szyfrującymi. 8. Program musi umożliwiać zablokowanie dostępu do zaszyfrowanych danych użytkownikowi z ważnymi kluczami szyfrującymi. 9. Dostęp do klucza powinien być chroniony co najmniej przy pomocy hasła, zalecany token sprzętowy i hasło. 10. Wymagane jest, żeby system potrafił przechowywać klucze szyfrujące na dysku, karcie kryptograficznej lub tokenie USB. 11. System powinien współpracować w oparciu o standard PCKS#11 z popularnymi na rynku czytnikami kart chipowych, kartami chipowymi oraz tokenami USB. D. WYMAGANIA DOTYCZĄCE USTAWIEŃ APLIKACJI KLIENCKIEJ 1. Przed instalacją aplikacji klienckiej na komputerze stacjonarnym nie jest wymagana defragmentacja dysku twardego. 2. System powinien umożliwiać wykonanie defragmentacji dysku również przy pomocy narzędzi wbudowanych w system operacyjny. 3. System musi umożliwiać transparentne szyfrowania nośników CD/DVD. 4. System musi umożliwiać szyfrowanie nośników wymiennych. 5. Dostęp do zaszyfrowanych dysków wymiennych lub zaszyfrowanych nośników CD/DVD może być zabezpieczony hasłem. 6. System powinien zapewniać współpracę z układem TPM 1.2 7. System powinien pozwalać na kontrolę dostępu do zaszyfrowanych dysków, napędów USB i stacji dyskietek. Kontrola dostępu powinna co najmniej umożliwiać blokowanie dostępu z rozróżnieniem prawa odczytu i zapisu. 8. System powinien dawać możliwość zdefiniowania dostępu tylko do wybranych urządzeń USB. E. WYMAGANIA DOTYCZĄCE SZYFROWANIA 1. Wymagane jest szyfrowanie całego dysku; fizycznie wszystkich sektorów na dysku. 2. System dodatkowo powinien umożliwiać szyfrowanie partycji różnymi kluczami szyfrującymi. 3. Wymagane jest posiadanie przez system, poza szyfrowaniem całych dysków, jako dodatkowej funkcjonalności możliwości szyfrowania pojedynczych plików i katalogów - ta funkcjonalność zapewnia na przykład niezależną ochronę przesyłanych załączników poczty elektronicznej. 4. Wskazane jest wykorzystanie do szyfrowania nowoczesnego algorytmu szyfrowania AES z kluczem 256 bitów 5. System powinien umożliwiać stworzenie systemu współdzielenia dostępu do zaszyfrowanych danych dla grup w ramach struktury organizacyjnej. Członkowie grup, używając wspólnych kluczy, powinni móc wymieniać pomiędzy sobą dane mając pewność, że nie są one dostępne dla innych. F. WYMAGANIA DOTYCZĄCE SYTUACJI KRYTYCZNYCH 1. W przypadku utraty hasła, system powinien umożliwiać użytkownikowi lokalne, samodzielne odzyskanie dostępu do zaszyfrowanego dysku poprzez ustalone wcześniej pytania i odpowiedzi. 2. System nie może umożliwiać dostępu do zaszyfrowanego zasobu poprzez /master password/ lub/master key/. 3. W przypadku utraty hasła, system powinien umożliwiać użytkownikowi odzyskanie dostępu do zaszyfrowanego dysku poprzez użycie otrzymanej od administratora odpowiedzi pasującej do pytania bazującego na kluczu szyfrującym 4. System powinien umożliwiać zarządzanie zaszyfrowanymi partycjami przy wykorzystaniu oprogramowania Partition Magic. G. WSPARCIE TECHNICZNE / AKTUALIZACJE OPROGRAMOWANIA 1. Dostęp do bezpłatnej pomocy technicznej oferowanej przez producenta oprogramowania lub jego dystrybutora na terenie Polski (w języku polskim) przez okres minimum 12 miesięcy 2. Dostęp do bezpłatnych aktualizacji wszystkich elementów oprogramowania udostępnionych minimum na stronie producenta oprogramowania przez okres minimum 12 miesięcy 3. Ilekroć w opisie przedmiotu zamówienia zawartym w niniejszej SIWZ użyte są znaki towarowe, patenty a także normy i certyfikaty Zamawiający dopuszcza rozwiązania równoważne. 4. Prawo własności przedmiotu zamówienia przechodzi na Zamawiającego z chwilą ostatecznego jego odbioru..
II.1.4) Wspólny Słownik Zamówień (CPV): 30.24.20.00 - 30.24.20.00 .
II.1.5) Całkowita końcowa wartość zamówienia (bez VAT) obejmująca wszystkie zamówienia i części: 126996.00 PLN.
SEKCJA IV: PROCEDURA
IV.1) TRYB UDZIELENIA ZAMÓWIENIA: Zapytanie o cenę
IV.2) INFORMACJE ADMINISTRACYJNE
- Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej: Nie
SEKCJA V: UDZIELENIE ZAMÓWIENIA
V.1) DATA UDZIELENIA ZAMÓWIENIA: 01.10.2008.
V.2) LICZBA OTRZYMANYCH OFERT: 2.
V.3) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- Jacek Skorupa - przedsiebiorca wykonujący działalność gospodarczą pod nazwą Pulsar System, ul. Powstańców Śląskich 73, 87-100 Toruń, kraj/woj. kujawsko-pomorskie.
V.4) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O NIE PODLEGAJĄCYCH ODRZUCENIU OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ (bez VAT)
- Cena wybranej oferty: 13300.00
- Oferta z najniższą ceną: 13300.00 oferta z najwyższą ceną: 14052.63
- Waluta: PLN.
INNE PRZETARGI Z MIELCA
- Dostawa pojazdów na potrzeby ochrony ludności i obrony cywilnej w ramach "Programu Ochrony Ludności i Obrony Cywilnej na lata 2025-2026"
- Usługa cateringowa w trakcie szkoleń realizowanych w ramach projektu "Branżowe Centrum Umiejętności - kadry dla przemysłu lotniczego"
- Przewóz osób do Środowiskowego Domu Samopomocy w roku 2026
- Dostawa sprzętu komputerowego
- Realizacja bonów żywnościowych
- Serwis i wynajem odzieży roboczej dla pracowników MPGK Sp. z o.o.
więcej: przetargi w Mielcu »
Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.





