eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi Warszawazakup urządzeń do systemu antywirusowego i antyspamowego

Ten przetarg został już zakończony. Zobacz wynik tego przetargu



Ogłoszenie z dnia 2007-01-22

POZYCJA 9692

OGŁOSZENIE O ZAMÓWIENIU - dostawy Warszawa: zakup urządzeń do systemu antywirusowego i antyspamowego Publikacja obowiązkowa.

SEKCJA I: ZAMAWIAJĄCY

I. 1) Nazwa, adresy i osoby upoważnione do kontaktów: Zakład Ubezpieczeń Społecznych, do kontaktów: Aneta Gomoliszek, ul. Czerniakowska 16, 00-701 Warszawa, woj. mazowieckie, tel. 022 6234578, fax 022 6428086. Adresy internetowe Ogólny adres internetowy zamawiającego (URL): www.zus.pl Adres profilu nabywcy (URL): Adres internetowy, pod którym dostępne są informacje dot. dynamicznego systemu zakupów (URL): Więcej informacji można uzyskać pod adresem: jak podano wyżej dla osoby upoważnionej do kontaktów. Specyfikację istotnych warunków zamówienia można uzyskać pod adresem: jak podano wyżej dla osoby upoważnionej do kontaktów. Wnioski o dopuszczenie do udziału w postępowaniu lub oferty należy przesyłać na adres: jak podano wyżej dla osoby upoważnionej do kontaktów. 2) Rodzaj zamawiającego i główny przedmiot lub przedmioty działalności: Instytucja ubezpieczenia społecznego i zdrowotnego; ubezpieczenia społeczne. Zamawiający dokonuje zamówienia w imieniu innych zamawiających: Nie.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA

II.1) Opis 1.1) Nazwa nadana zamówieniu przez zamawiającego: zakup urządzeń do systemu antywirusowego i antyspamowego 1.2) Rodzaj zamówienia oraz miejsce wykonania robót budowlanych, realizacji dostaw lub świadczenia usług: dostawy, kupno. Główne miejsce realizacji dostawy : Centralny Ośrodek Obliczeniowy Zakładu Ubezpieczeń Społecznych ul. Czerniakowska 16, 00-701 Warszawa. 1.3) Ogłoszenie dotyczy: Zamówienia publicznego. 1.4) Informacje na temat umowy ramowej: Czas trwania umowy ramowej: Wartość umowy ramowej: Częstotliwość oraz wartość zamówień, które zostaną udzielone: 1.5) Określenie przedmiotu zamówienia: Przedmiotem zamówienia jest dostawa, wdrożenie i konfiguracja: a) zintegrowanego urządzenia antywirusowego i antyspamowego pracującego jako bramka pocztowa wraz z licencją (sublicencją) dla 1000 użytkowników - 1 sztuka, b) urządzenia do wykrywania i zapobiegania przed atakami intruzów w sieciach - 3 sztuki 1.6) Informacja o oświadczeniach i dokumentach potwierdzających spełnianie przez oferowane dostawy, usługi lub roboty budowlane wymagań określonych przez zamawiającego: Oświadczenie Wykonawcy, że w przypadku wyboru jego oferty, przedłoży przed podpisaniem umowy wzory kart gwarancyjnych oferowanych urządzeń, które muszą zawierać co najmniej zapisy zgodne z wymaganiami Zamawiającego określonymi we wzorze umowy, stanowiącym załącznik nr 3 do SIWZ, zgodnie z par. 5 ust. 11 wzoru umowy ("Warunki gwarancji udzielone przez Wykonawcę korzystniejsze dla Zamawiającego mają pierwszeństwo przed warunkami gwarancji wynikającymi z postanowień niniejszej umowy.") 1.7) Wspólny słownik zamówień (CPV): Oryginalny kod CPV: 32.42.00.00 - Urządzenia sieciowe Kod CPV wg słownika 2008: 32.42.00.00 - Urządzenia sieciowe 1.8) Czy dopuszcza się złożenie oferty częściowej: Nie. 1.9) Czy dopuszcza się złożenie oferty wariantowej: Nie. 2) Wielkość lub zakres zamówienia Całkowita wielkość lub zakres: 1. Przedmiotem zamówienia jest dostawa, wdrożenie i konfiguracja:a) zintegrowanego urządzenia antywirusowego i antyspamowego pracującego jako bramka pocztowa wraz z licencją (sublicencją) dla 1000 użytkowników - 1 sztuka. Zintegrowane urządzenie antywirusowe i antyspamowe pracujące jako bramka pocztowa musi cechować się następującą funkcjonalnością: - Posiadać zintegrowane rozwiązanie antywirusowe i antyspamowe - Pracować jako bramka pocztowa. - Umożliwiać blokowanie spamu w oparciu o lokalne polityki, silnik skanujący i bazy. Poczta nie jest przekierowana na serwer usługodawcy. - Posiadać skuteczność nie mniejszą niż 95%. Równocześnie rozwiązanie ma charakteryzować się współczynnikiem fałszywych alarmów na poziomie 1 na milion. - Do wykrywania spamu, system musi wykorzystywać bazy o numerach IP lub nazwach domen wykorzystywanych przez spamerów. - System musi zapewnić routing wiadomości pocztowych w oparciu o domenę i adres odbiorcy. - System musi mieć możliwość zmiany domeny i nazwy użytkownika w wiadomości przychodzącej i wychodzącej dla odbiorcy i nadawcy odpowiednio dla ruchu przychodzącego i wychodzącego. - System musi umożliwiać tworzenie aliasów dla grup użytkowników. - System musi zapewnić dopisywanie domyślnej nazwy domeny dla nadawcy wiadomości. - System musi zapewnić ochronę przed skanowaniem serwera pocztowego w poszukiwaniu istniejących (prawidłowych) adresów pocztowych. - System musi mieć możliwość usuwania nagłówków Received z wysyłanych wiadomości. - Administrator musi mieć możliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie się zawsze odbywać. - Administrator musi mieć możliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie zawsze blokowana. - System musi umożliwiać niezależnie konfigurowane polityki dla wiadomości przychodzących i wychodzących. - System musi umożliwiać aktualizacje sygnatur spamu nie rzadziej niż 6 razy dziennie. - System musi umożliwiać aktualizacje sygnatur antywirusowych nie rzadziej niż raz dziennie. - Rozwiązanie antywirusowe musi skanować skompresowane załączniki do 10 poziomów zagnieżdżeń w głąb i ma być odporne na złośliwie spreparowane załączniki ("załączniki bomby"). - Wiadomości z wirusami typu mass-mailer muszą być w całości odrzucane, bez podejmowania dodatkowych akcji takich jak np. powiadomienie. - System musi wykrywać fałszywe URL-e w wiadomościach. - System musi wykorzystać technologie znakowania załączników dla odróżnienia ich treści. - System musi wykorzystywać technologie analizy HTML mające na celu przeciwdziałanie metodom utrudniającym analizę treści wiadomości (np.: losowo generowane ciągi, nieprawidłowe kody formatujące). - System musi umożliwiać detekcję języka, w którym została napisana wiadomość i możliwość użycia tej informacji jako kryterium przy przetwarzaniu wiadomości. - System musi posiadać funkcje kontroli treści w oparciu o słowa kluczowe lub słowniki definiowane przez administratora. - System musi mieć możliwość dodawania do wysyłanych wiadomości zdefiniowanego tekstu. - System musi umożliwiać nakładanie polityk na załączniki w oparciu o ich rozmiar, typ MIME, nazwa pliku lub jego rozszerzenie. - Wiadomości sklasyfikowane jako spam musi być można: - Usunąć, - Dodać nagłówek wiadomości, - Zmodyfikować - dodać informację dla odbiorcy, - Zarchiwizować, - BCC - wysłać blind carbon copy na inny adres pocztowy, - Bounce - odpowiedzieć nadawcy wiadomością z modyfikowalnym NDR, - Wyczyścić jeśli wiadomość zawierała wirusa, - Dostarczyć bez modyfikacji, - Przekierować na inny adres pocztowy, - Zmodyfikować temat wiadomości, - Wrzucić wiadomość do centralnej kwarantanny, - Przesłać powiadomienie na wybrany adres, - Usunąć załącznik z wiadomości. - System musi umożliwiać wysyłanie wiadomości spam nie wykrytych przez rozwiązanie do producenta, w celu ich analizy. - System musi rozróżniać kategorie wiadomości na: - Normalne wiadomości bez spamu i wirusów, - Spam, - Podejrzane o spam, - Wirusy masowe, - Wiadomości zawierające wirusy, - Wiadomości, których nie można przeskanować, - Wiadomości od blokowanych nadawców, - Wiadomości zablokowane na podstawie filtrów przygotowanych przez administratora. - System musi wspierać Transport Layer Security (TLS) oraz Sender Policy Framework (SPF). - System musi umożliwiać import bazy użytkowników poprzez LDAP. - Administrator musi mieć możliwość ingerować w czułości rozwiązania. - Rozwiązanie musi posiadać serwer kwarantanny. Serwer ma być dostępny dla poszczególnych użytkowników końcowych. Serwer ma przesyłać okresowe powiadomienia o zawartości kwarantanny. Powiadomienia mają mieć wbudowane mechanizmy do zarządzania zawartością kwarantanny (przesłanie dalej, podgląd, zalogowanie do kwarantanny). - Na serwer kwarantanny musi być można nałożyć ograniczenia dla poszczególnych użytkowników jak i całego serwera wg ilości przechowywanych wiadomości, ilości zajętego miejsca. - Użytkownik końcowy rozwiązania musi mieć możliwość definiowania własnych list blokowanych i przepuszczanych nadawców wiadomości, ingerencje w zachowanie systemu detekcji języka i możliwość wysłania do producenta systemu źle sklasyfikowanych wiadomości. - Komunikacja pobierania uaktualnień musi być szyfrowana. Komunikacja w celu zarządzania systemem powinna być szyfrowana. - Rozwiązanie musi być centralnie zarządzane z wbudowanymi mechanizmami raportowania. Jedna konsola ma umożliwić zarządzanie kilkoma współpracującymi urządzeniami. Wykonywane raporty mają uwzględniać dane zebrane ze wszystkich współpracujących urządzeń. - System musi posiadać min. 50 wbudowanych raportów. Wykonanie raportów można zaplanować w dzienniku. Gotowe raporty można przesłać do skrzynki pocztowej wyznaczonych odbiorców. - System musi umożliwiać tworzenie wielu kont administracyjnych z różnymi poziomami uprawnień. - System musi umożliwiać definiowanie poziomu logowania o swojej aktywności. - System musi powiadamiać wybranych administratorów o nieprawidłowej pracy komponentów - System musi umożliwiać wykonywanie zaplanowanych kopii bezpieczeństwa konfiguracji i baz kwarantanny oraz możliwość odtworzenia konfiguracji z tak wykonanej kopii. - System musi posiadać ograniczony zestaw poleceń dostępny z konsoli systemu operacyjnego. b) urządzenia do wykrywania i zapobiegania przed atakami intruzów w sieciach - 3 sztuki. Urządzenie do wykrywania i zapobiegania przed atakami intruzów w sieciach musi cechować się następującą funkcjonalnością: - System zabezpieczeń musi identyfikować próby skanowania, penetracji i włamań, ataki typu exploit (poziomu sieci i aplikacji), nawiązywanie połączeń Backdoor, ataki destrukcyjne i destabilizujące (D)DoS oraz inne techniki stosowane przez hakerów. - System zabezpieczeń musi działać w trybie In-line (tzn. ruch sieciowy przepływa przez urządzenie) bez blokowania oraz z blokowaniem lub jako Sniffer (tzn. urządzenie zabezpieczeń nasłuchuje ruch sieciowy). W trybie In-line urządzenie może pracować w warstwie 2 OSI. Tryb pracy zabezpieczeń ustala się w konfiguracji. - System zabezpieczeń musi być dostarczany jest jako dedykowane urządzenie typu Appliance, wyposażone w co najmniej 6 portów 10/100/1000 Ethernet (w tym dedykowany port do zarządzania oraz dedykowany port do wysyłania ramek RST). Urządzenie obsługuje sieci wirtualne VLAN (802.1Q Tagging). Przepływność urządzenia w trybie In-line określona przez producenta nie może być niższa od 200 Mb/s. - Urządzenie zabezpieczeń musi umożliwiać podzielenie na wirtualne moduły IPS, które poddają kontroli w trybie In-line wiele oddzielnych segmentów sieci (np. sieć LAN i DMZ). W urządzeniu nie ma możliwości komunikacji pomiędzy wirtualnymi modułami IPS. - System musi posiadać trójwarstwową architekturę - sensory, serwer zarządzania, interfejs GUI. Serwer zarządzania przechowuje bazę polityk bezpieczeństwa oraz logi. Całość zarządzania IPS oraz obsługa logów odbywa się na serwerze zarządzania. Polityki bezpieczeństwa są tworzone na centralnym serwerze zarządzania i instalowane na sensory IPS w sieci. - Polityka bezpieczeństwa IPS musi składać się ze zbioru reguł jednoznacznie określających chronione zasoby systemu informatycznego, rodzaje i źródła zagrożenia oraz reakcję zabezpieczeń na te zagrożenia. Definiowanie reguł odbywa się za pomocą graficznego edytora polityki bezpieczeństwa (nie dopuszcza się zarządzania zabezpieczeń przez przeglądarkę Web). Reguły polityki bezpieczeństwa automatycznie instalują odpowiednie sygnatury ataków na sensorach IPS. - Baza IPS musi zawierać ponad 2000 sygnatur. Aktualizacja bazy sygnatur ataków odbywa się co najmniej raz w tygodniu w trybie on-line. Nowe sygnatury po akceptacji administratora są automatycznie aktywowane w odpowiednich regułach polityki bezpieczeństwa. - Administratorzy muszą za pomocą graficznego edytora definiować własne sygnatury ataków i innych zdarzeń. - Produkt musi wykorzystywać co najmniej trzy różne techniki identyfikowania ataków (np. sygnatury ataków, anomalie protokołów, wykrywanie ataków DoS). - System zabezpieczeń musi posiadać mechanizmy ochrony przed zagrożeniami związanymi z wykorzystywaniem internetowych aplikacji współdzielenia zasobów i komunikacji P2P (Peer-to-Peer). Wykrywanie aplikacji P2P odbywa się na dowolnych portach. - System zabezpieczeń IPS musi analizować ruch sieciowych za pomocą technik heurystycznych (tzn. nie za pomocą sygnatur) np. w celu identyfikowania połączeń Backdoor lub ataków DoS. - System zabezpieczeń IPS musi posiadać szeroki zakres reakcji na zdarzenia (dostępne są co najmniej opcje zablokowania połączenia lub pakietu, reset sesji TCP, zarejestrowanie zdarzenia w logu, zapisanie w logu całości sesji, powiadomienia poprzez E-Mail i SNMP, zablokowanie ruchu z komputera wykonującego atak na określony czas). Administratorzy mają możliwość definiowania własnych reakcji. - System zabezpieczeń IPS musi umożliwiać rejestrowanie całości komunikacji z komputera, z którego został zidentyfikowany atak . - Konsola zabezpieczeń musi zawierać graficzne narzędzia umożliwiające przeglądanie zawartości pakietów, w których zidentyfikowane zostały ataki. Oprócz narzędzi dostępnych w konsoli IPS zarejestrowany ruch może być także przeglądany i analizowany za pomocą innych dostępnych narzędzi (np. Ethereal). - System zabezpieczeń w momencie zidentyfikowania ataku musi blokować odpowiednie pakiety, całkowicie izolując atak od chronionych zasobów systemu informatycznego. - Administratorzy zabezpieczeń muszą mieć do dyspozycji zestaw narzędzi wspomagający ich w zarządzaniu bezpieczeństwem. Korelacja i analiza rejestrowanych zdarzeń oraz prezentacja informacji o wykrywanych naruszeniach bezpieczeństwa odbywa się w czasie rzeczywistym. Konsola zarządzająca w formie graficznej prezentuje tworzone w czasie rzeczywistym zestawienia i statystyki (m.in. najczęściej wykonywane ataki, najczęstsze źródła ataków, najczęstsze cele ataków). - Konsola zabezpieczeń musi posiadać możliwość prezentowania graficznych raportów z pracy zabezpieczeń. Administratorzy mają do dyspozycji predefiniowane raporty. W razie potrzeby mogą definiować własne raporty bez konieczności zakupu dodatkowych licencji. Urządzenia wskazane w lit a) i b) muszą być fabrycznie nowe. Wykonawca w dniu dostawy wraz z oferowanymi urządzeniami przekaże ich dokumentację techniczną w formie papierowej w języku polskim lub angielskim. Zamawiający zastrzega sobie prawo do przeprowadzenia testów oferowanych urządzeń, sprawdzających poprawność funkcjonowania systemu antywirusowego i antyspamowego pracującego jako bramka pocztowa oraz zintegrowanego systemu wykrywania i zapobiegania przed atakami intruzów w sieci, pod względem wymagań Zamawiającego, określonych w załącznikach nr 1 i 2 do Specyfikacji. Nie spełnienie przez testowane urządzenie wymogów Zamawiającego skutkować będzie odrzuceniem oferty, na podstawie art. 89 ust. 1 pkt 2 ustawy - Prawo zamówień publicznych. O terminie i miejscu przeprowadzenia testów Wykonawca, którego urządzenie będzie testowane, poinformowany zostanie odrębnym pismem. Wykonawca, przeznaczone do testów oferowane urządzenia dostarczy (wraz z dokumentacja techniczną), wdroży i skonfiguruje bezpłatnie. 2. Wykonawca w ramach wynagrodzenia za przedmiot zamówienia: a) wykona i przekaże Zamawiającemu, w formie papierowej i elektronicznej, uzgodniony z Zamawiającym projekt techniczny instalacji i wdrożenia urządzenia antywirusowego i antyspamowego w sieci ZUS w języku polskim zawierający: - koncepcję konfiguracji zintegrowanego urządzenia antywirusowego i antyspamowego pracującego jako bramka pocztowa oraz urządzeń do wykrywania i zapobiegania przed atakami intruzów w sieci, - propozycję harmonogramu wdrożenia zintegrowanego urządzenia antywirusowego i antyspamowego pracującego jako bramka pocztowa oraz urządzeń do wykrywania i zapobiegania przed atakami intruzów w sieci, b) przeprowadzi (przed dostawą, wdrożeniem i konfiguracją oferowanych urządzeń w Zakładzie Ubezpieczeń Społecznych) w miejscu przez niego wskazanym (na terenie Warszawy) 16-godzinny instruktaż przystanowiskowy w języku polskim, dla sześciu osób (pracowników Zamawiającego), w zakresie eksploatacji i zarządzania oferowanymi urządzeniami, c) po przeprowadzonej dostawie, wdrożeniu i konfiguracji oferowanych urządzeń, Wykonawca wykona i przekaże Zamawiającemu, w formie papierowej i elektronicznej, dokumentację powdrożeniową urządzeń do systemu antywirusowego i antyspamowego w sieci ZUS w języku polskim zawierającą: - szczegółowy opis architektury zintegrowanego urządzenia antywirusowego i antyspamowego pracującego jako bramka pocztowa oraz urządzeń do wykrywania i zapobiegania przed atakami intruzów w sieci, - opis konfiguracji zintegrowanego urządzenia antywirusowego i antyspamowego pracującego jako bramka pocztowa oraz urządzeń do wykrywania i zapobiegania przed atakami intruzów w sieci, - wyniki przeprowadzonych testów sprawdzających poprawność funkcjonowania zintegrowanego urządzenia antywirusowego i antyspamowego pracującego jako bramka pocztowa oraz urządzeń do wykrywania i zapobiegania przed atakami intruzów w sieci. 3. Wykonawca zapewni przez okres 36 miesięcy od dnia podpisania przez przedstawicieli Zamawiającego bez zastrzeżeń protokołu odbioru, wdrożenia i konfiguracji urządzeń, serwis gwarancyjny i wsparcie techniczne w dni robocze Zamawiającego w godzinach 7.00 - 20.00, oraz 8 godzinny czas reakcji serwisu, świadczony przez cały okres udzielonej przez Wykonawcę gwarancji 3) Czas trwania zamówienia lub termin wykonania: Wymagany; okres w dniach: 70 dni od daty podpisania umowy

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM

III.1) Warunki dotyczące zamówienia Informacja na temat wadium: Wykonawca przystępujący do postępowania jest zobowiązany wnieść wadium w wysokości: 11.500,00 zł 2) Warunki udziału Informacje dotyczące sytuacji wykonawcy oraz informacje i formalności niezbędne do oceny, czy spełnia on wymagania ekonomiczne, finansowe i techniczne Opis warunków udziału w postępowaniu: O udzielenie zamówienia ubiegać się mogą Wykonawcy, którzy: 1. spełniają warunki określone w art. 22 ust. 1 ustawy z dnia 29.01.2004 r. - Prawo zamówień publicznych (Dz. U. z 2006 r., Nr 164, poz. 1163 ze zm.), tj.: 1) posiadają uprawnienia do wykonywania określonej działalności lub czynności, jeżeli ustawy nakładają obowiązek posiadania takich uprawnień, 2) posiadają niezbędną wiedzę i doświadczenie oraz dysponują potencjałem technicznym i osobami zdolnymi do wykonania zamówienia, 3) znajdują się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie zamówienia, 4) nie podlegają wykluczeniu z postępowania; 2. spełniają warunki podmiotowe, tj.: 1) wykonali należycie w okresie ostatnich trzech lat przed dniem wszczęcia postępowania o udzielenie zamówienia, a jeśli okres prowadzenia działalności jest krótszy w tym okresie, co najmniej: - jedną dostawę, polegającą na dostawie, wdrożeniu i konfiguracji urządzenia antyspamowego i antywirusowego dla minimum 500 użytkowników (w ramach jednej dostawy nie dopuszcza się sumowania ilości użytkowników z kilku różnych dostaw) oraz - jedną dostawę, polegającą na dostawie, wdrożeniu i konfiguracji urządzenia do wykrywania i zapobiegania przed atakami intruzów (w ramach jednej dostawy); 2) dysponują co najmniej dwoma osobami posiadającymi poświadczenie bezpieczeństwa upoważniające co najmniej do dostępu do informacji niejawnych stanowiących tajemnicę służbową o klauzuli "poufne", które będą uczestniczyć w procesie wdrożenia, konfiguracji i serwisowania oferowanych urządzeń Opis sposobu dokonywania oceny spełniania warunków udziału w postępowaniu: Ocena spełnienia warunków udziału w postępowaniu będzie odbywała się na podstawie niżej wymienionych oświadczeń i dokumentów Informacja o oświadczeniach i dokumentach, jakie mają dostarczyć wykonawcy w celu potwierdzenia spełniania warunków udziału w postępowaniu: 1) oświadczenie potwierdzające spełnianie przez Wykonawcę warunków określonych w art. 22 ust. 1 ww. ustawy; 2) aktualny odpis z właściwego rejestru albo aktualne zaświadczenie o wpisie do ewidencji działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub zgłoszenia do ewidencji działalności gospodarczej, wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert; 3) aktualne zaświadczenie właściwego naczelnika urzędu skarbowego potwierdzające, że Wykonawca nie zalega z opłacaniem podatków bądź opłat lub zaświadczenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji organu podatkowego - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert; 4) aktualne zaświadczenie z właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzające, że Wykonawca nie zalega z opłacaniem składek na ubezpieczenie zdrowotne i społeczne lub zaświadczenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert; 5) aktualne informacje z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust.1 pkt 4-8 ww. ustawy wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert stwierdzające, czy: a) osoba fizyczna będąca Wykonawcą, nie była prawomocnie skazana za przestępstwo popełnione w związku z postępowaniem o udzielenie zamówienia publicznego, przestępstwo przeciwko prawom osób wykonujących pracę zarobkową, przestępstwo przekupstwa, przestępstwo przeciwko obrotowi gospodarczemu lub inne przestępstwo popełnione w celu osiągnięcia korzyści majątkowych, a także za przestępstwo skarbowe lub przestępstwo udziału w zorganizowanej grupie albo związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego lub, czy b) wspólnicy spółki jawnej, partnerzy lub członkowie zarządu spółki partnerskiej, komplementariusze spółki komandytowej oraz spółki komandytowo-akcyjnej nie byli prawomocnie skazani za przestępstwo popełnione w związku z postępowaniem o udzielenie zamówienia publicznego, przestępstwo przeciwko prawom osób wykonujących pracę zarobkową, przestępstwo przekupstwa, przestępstwo przeciwko obrotowi gospodarczemu albo inne przestępstwo popełnione w celu osiągnięcia korzyści majątkowych, a także za przestępstwo skarbowe lub przestępstwo udziału w zorganizowanej grupie albo związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego lub, czy c) urzędujący członkowie organu zarządzającego Wykonawcy będącego osobą prawną, nie byli prawomocnie skazani za przestępstwo popełnione w związku z postępowaniem o udzielenie zamówienia publicznego, przestępstwo przeciwko prawom osób wykonujących pracę zarobkową, przestępstwo przekupstwa, przestępstwo przeciwko obrotowi gospodarczemu albo inne przestępstwo popełnione w celu osiągnięcia korzyści majątkowych, a także za przestępstwo skarbowe lub przestępstwo udziału w zorganizowanej grupie albo związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego; 6) aktualną informację z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 9 ww. ustawy wystawioną nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert stwierdzającą, czy wobec podmiotu sąd orzekł zakaz ubiegania się o zamówienie, na podstawie przepisów o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary; 7) wykaz wykonanych należycie w okresie ostatnich trzech lat przed dniem wszczęcia postępowania o udzielenie zamówienia, a jeśli okres prowadzenia działalności jest krótszy w tym okresie, co najmniej: - jednej dostawy polegającej na dostawie, wdrożeniu i konfiguracji urządzenia antyspamowego i antywirusowego dla minimum 500 użytkowników (w ramach jednej dostawy nie dopuszcza się sumowania ilości użytkowników z kilku różnych dostaw) oraz - jednej dostawy polegającej na dostawie, wdrożeniu i konfiguracji urządzenia do wykrywania i zapobiegania przed atakami intruzów (w ramach jednej dostawy), wraz z dokumentami potwierdzającymi że dostawy te wykonane zostały należycie; 8) wykaz osób, którymi dysponuje Wykonawca posiadających poświadczenie bezpieczeństwa upoważniające co najmniej do dostępu do informacji niejawnych stanowiących tajemnicę służbową o klauzuli "poufne", które będą uczestniczyć w procesie wdrożenia, konfiguracji i serwisowania oferowanych urządzeń, wraz z dokumentami potwierdzającymi posiadanie poświadczenia bezpieczeństwa, o którym mowa wyżej; 9) dokument potwierdzający wniesienie wadium, jeżeli zostało wniesione w formie innej niż pieniężna (zaleca się dołączyć); 1. Wykonawca zagraniczny (mający siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej) zamiast dokumentów wskazanych w : 1) ppkt 2), 3), 4), 6) składa dokument lub dokumenty, wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że: a) nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert, b) nie zalega z uiszczaniem podatków, opłat, składek na ubezpieczenie społeczne i zdrowotne albo, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert, c) nie orzeczono wobec niego zakazu ubiegania się o zamówienie - wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert; 2) ppkt 5) - składa zaświadczenie właściwego organu sądowego lub administracyjnego kraju pochodzenia lub zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust. 1 pkt 4-8 ww. ustawy - wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. 2. Jeżeli w kraju pochodzenia osoby lub w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów wskazanych w pkt 1. Wykonawca składa dokument zawierający oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju pochodzenia osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania - wystawione z odpowiednią datą wymaganą dla tych dokumentów

SEKCJA IV: PROCEDURA

IV.1) Tryb udzielenia zamówienia 1.1) Tryb udzielenia zamówienia: przetarg nieograniczony. 1.2) Przewidywana liczba wykonawców, którzy zostaną zaproszeni do udziału w postępowaniu: 2) Kryteria oceny ofert 2.1) Kryteria oceny ofert: najniższa cena. 2.2) Wykorzystana będzie aukcja elektroniczna: Nie. 3) Informacje administracyjne 3.1) Określenie sposobu uzyskania specyfikacji istotnych warunków zamówienia Adres strony internetowej, na której dostępna jest specyfikacja istotnych warunków zamówienia: www.zus.pl. Opłata: 50 Waluta PLN. Warunki i sposób płatności: W przypadku gdy Wykonawca odbierał będzie SIWZ w siedzibie Zamawiającego bądź zwróci się z prośbą o przekazanie SIWZ pocztą. Gotówka lub przelew. 3.2) Opis potrzeb i wymagań umożliwiający przygotowanie się wykonawców do udziału w dialogu konkurencyjnym lub informacja o sposobie otrzymania tego opisu: nie dotyczy 3.3) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert: 08.02.2007 godzina 10:00. 3.4) Języki, w których można sporządzać wnioski o dopuszczenie do udziału w postępowaniu lub oferty: polski. 3.5) Termin związania ofertą: okres w dniach: 30 (od ostatecznego terminu składania ofert). 3.6) Data, godzina i miejsce otwarcia ofert: 08.02.2007, godzina 10:30, Zakład Ubezpieczeń Społecznych, 00-701 Warszawa, ul. Czerniakowska 16 - Budynek A, I piętro, Sala Konferencyjna.

SEKCJA VI: INFORMACJE UZUPEŁNIAJĄCE

VI.1) Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej: Nie. 2) Informacje dodatkowe: nie dotyczy 3) Data wysłania niniejszego ogłoszenia: 17.01.2007.

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.