Generalna Dyrekcja Dróg Krajowych i Autostrad · Web viewSystem zabezpieczeń firewall musi...

68
Uniwersytet Kazimierza Wielkiego w Bydgoszczy Adres: 85-064 Bydgoszcz, ul. Chodkiewicza 30 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa urządzenia bezpieczeństwa sieciowego – typu next generation firewall oraz oprogramowania zabezpieczającego stacje końcowe PRZETARG NIEOGRANICZONY NA DOSTAWĘ O WARTOŚCI PONIŻEJ 221 TYS. EURO Numer sprawy: UKW/DZP-281-D-77/2018 Zatwierdził: ........................... ..... (pieczęć i podpis) 1

Transcript of Generalna Dyrekcja Dróg Krajowych i Autostrad · Web viewSystem zabezpieczeń firewall musi...

Uniwersytet Kazimierza Wielkiego w BydgoszczyAdres: 85-064 Bydgoszcz,

ul. Chodkiewicza 30

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Dostawa urządzenia bezpieczeństwa sieciowego – typu next generation firewall oraz oprogramowania zabezpieczającego stacje końcowe

PRZETARG NIEOGRANICZONYNA DOSTAWĘ O WARTOŚCI PONIŻEJ 221 TYS. EURO

Numer sprawy: UKW/DZP-281-D-77/2018

Zatwierdził:

................................(pieczęć i podpis)

Bydgoszcz, dnia 23.11.2018 r.

1

Specyfikacja Istotnych Warunków Zamówienia (SIWZ)

Rozdział 1: Instrukcja dla Wykonawców (IDW)Rozdział 2: Załączniki stanowiące integralną część SIWZ:

Załącznik nr 1 Formularz ofertowyZałącznik nr 2 Oświadczenie Wykonawcy dotyczące przesłanek wykluczenia z

postępowaniaZałącznik nr 3 Oświadczenie Wykonawcy o spełnianiu warunków udziału w

postępowaniuZałącznik nr 4 Oświadczenie o powstaniu obowiązku podatkowego u Zamawiającego, o

którym mowa w art. 91 ust. 3a ustawy Pzp – jeśli dotyczyZałącznik nr 5 Informacja o przynależności/braku przynależności do grupy kapitałowej

Rozdział 3: Istotne dla stron postanowienia umowy ( projekty umów)Rozdział 4: Opis przedmiotu zamówienia

2

ROZDZIAŁ 1.INSTRUKCJA DLA WYKONAWCÓW (IDW)

1. ZAMAWIAJĄCY Uniwersytet Kazimierza Wielkiego w BydgoszczyAdres: 85-064 Bydgoszcz, ul. Chodkiewicza 30e-mail: [email protected] adres strony internetowej: www.ukw.edu.plGodziny urzędowania: od 7:15 do 15:15.NIP 5542647568REGON 340057695

2. OZNACZENIE POSTĘPOWANIAPostępowanie oznaczone jest znakiem: UKW/DZP-281-D-77/2018Wykonawcy powinni we wszelkich kontaktach z Zamawiającym powoływać się na wyżej podane oznaczenie.

3. TRYB POSTĘPOWANIAPostępowanie o udzielenie zamówienia prowadzone jest w trybie przetargu nieograniczonego na podstawie ustawy z dnia 29 stycznia 2004 roku Prawo zamówień publicznych (tj. Dz. U. z 2018 r. poz. 1986) zwanej dalej „ustawą Pzp”.

4. PRZEDMIOT ZAMÓWIENIAPrzedmiotem zamówienia jest dostawa urządzenia bezpieczeństwa sieciowego – typu next generation firewall oraz oprogramowania zabezpieczającego stacje końcowe, szczegółowo określona w Rozdziale 4 SIWZ (stanowiącym załącznik nr 1 do umowy) oraz w warunkach projektu Umowy przedstawionego w Rozdziale 3 SIWZ. Przedmiot zamówienia nazywany jest w dalszej treści IDW „przedmiotem zamówienia”.

4.1 CPV (Wspólny Słownik Zamówień): 32400000-7 – Sieci 48000000-8 - Pakiety oprogramowania i systemy informatyczne

5. ŹRÓDŁA FINANSOWANIA

- środki ogólnouczelniane

6. TERMIN REALIZACJI PRZEDMIOTU ZAMÓWIENIARealizacja zamówienia odbywać się będzie w terminie do 21 dni kalendarzowych od dnia zawarcia umowy.

7. WARUNKI UDZIAŁU W POSTĘPOWANIU7.1. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy:7.1.1. spełniają warunki udziału w postępowaniu dotyczące:

7.1.1.1. kompetencji lub uprawnień do prowadzenia określonej działalności zawodowej, o ile wynika to z odrębnych przepisówZamawiający nie stawia szczegółowych wymagań odnośnie powyższego warunku. Zamawiający dokona oceny spełniania warunku udziału w

3

postępowaniu w tym zakresie na podstawie oświadczenia o spełnianiu warunków udziału w postępowaniu, stanowiącego załącznik nr 3 do SIWZ.

7.1.1.2. sytuacji ekonomicznej lub finansowejZamawiający nie stawia szczegółowych wymagań odnośnie powyższego warunku. Zamawiający dokona oceny spełniania warunku udziału w postępowaniu w tym zakresie na podstawie oświadczenia o spełnianiu warunków udziału w postępowaniu, stanowiącego załącznik nr 3 do SIWZ.

7.1.1.3. zdolności technicznej lub zawodowejZamawiający nie stawia szczegółowych wymagań odnośnie powyższego warunku. Zamawiający dokona oceny spełniania warunku udziału w postępowaniu w tym zakresie na podstawie oświadczenia o spełnianiu warunków udziału w postępowaniu, stanowiącego załącznik nr 3 do SIWZ.

7.1.2. Z postępowania o udzielenie zamówienia wyklucza się:7.1.2.1. Wykonawcę, który nie wykazał spełniania warunków udziału w postępowaniu

lub nie wykazał braku podstaw wykluczenia;7.1.2.2. Wykonawcę w stosunku do którego otwarto likwidację, w zatwierdzonym przez

sąd układzie w postępowaniu restrukturyzacyjnym jest przewidziane zaspokojenie wierzycieli przez likwidację jego majątku lub sąd zarządził likwidację jego majątku w trybie art. 332 ust. 1 ustawy z dnia 15 maja 2015 r. – Prawo restrukturyzacyjne (Dz.U. z 2016 r. poz. 1574, 1579, 1948 i 2260) lub którego upadłość ogłoszono, z wyjątkiem wykonawcy, który po ogłoszeniu upadłości zawarł układ zatwierdzony prawomocnym postanowieniem sądu, jeżeli układ nie przewiduje zaspokojenia wierzycieli przez likwidację majątku upadłego, chyba że sąd zarządził likwidację jego majątku w trybie art. 366 ust. 1 ustawy z dnia 28 lutego 2003 r. – Prawo upadłościowe (Dz.U. z 2016 r. poz. 2171, 2260 i 2261 oraz z 2017 r. poz. 791);

7.2 Wykluczenie wykonawcy następuje:a) w przypadkach, o których mowa w art.24 ust. 1 pkt. 13 lit. a–c i pkt. 14, gdy

osoba, o której mowa w tych przepisach została skazana za przestępstwo wymienione w art. 24 ust. 1 pkt 13 lit. a–c, jeżeli nie upłynęło 5 lat od dnia uprawomocnienia się wyroku potwierdzającego zaistnienie jednej z podstaw wykluczenia, chyba że w tym wyroku został określony inny okres wykluczenia;

b) w przypadkach, o których mowa: w art. 24 ust. 1 pkt 13 lit. d i pkt 14, gdy osoba, o której mowa w tych przepisach, została skazana za przestępstwo wymienione w art. 24 ust. 1 pkt 13 lit. d, w ust. 1 pkt 15 – jeżeli nie upłynęły 3 lata od dnia odpowiednio uprawomocnienia się wyroku potwierdzającego zaistnienie jednej z podstaw wykluczenia, chyba że w tym wyroku został określony inny okres wykluczenia lub od dnia w którym decyzja potwierdzająca zaistnienie jednej z podstaw wykluczenia stała się ostateczna;

c) w przypadkach, o których mowa w art. 24 ust. 1 pkt 18 i 20 lub ust. 5 pkt 2 i 4, jeżeli nie upłynęły 3 lata od dnia zaistnienia zdarzenia będącego podstawą wykluczenia;

d) w przypadku, o którym mowa w art. 24 ust. 1 pkt 21, jeżeli nie upłynął okres, na jaki został prawomocnie orzeczony zakaz ubiegania się o zamówienia publiczne;

e) w przypadku, o którym mowa w art. 24 ust. 1 pkt 22, jeżeli nie upłynął okres obowiązywania zakazu ubiegania się o zamówienia publiczne.

7.3 Wykonawca, który podlega wykluczeniu na podstawie art. 24 ust. 1 pkt 13, 14 i 16-20 oraz pkt. 7.1.2.2. i 7.1.2.3. SIWZ, może przedstawić dowody na to, że podjęte przez

4

niego środki są wystarczające do wykazania jego rzetelności, w szczególności udowodnić naprawienie szkody wyrządzonej przestępstwem lub przestępstwem skarbowym, zadośćuczynienie pieniężne za doznaną krzywdę lub naprawienie szkody, wyczerpujące wyjaśnienie stan faktycznego oraz współpracę z organami ścigania oraz podjęcie konkretnych środków technicznych, organizacyjnych i kadrowych, które są odpowiednie dla zapobiegania dalszym przestępstwom lub przestępstwom skarbowym lub nieprawidłowemu postępowaniu wykonawcy. Przepisu zdania pierwszego nie stosuje się, jeżeli wobec wykonawcy, będącego podmiotem zbiorowym, orzeczono prawomocnym wyrokiem sądu zakaz ubiegania się o udzielenie zamówienia oraz nie upłynął określony w tym wyroku okres obowiązywania tego zakazu.

7.4 Wykonawca nie podlega wykluczeniu, jeżeli zamawiający, uwzględniając wagę i szczególne okoliczności czynu wykonawcy, uzna za wystarczające dowody przedstawione na podstawie pkt. 7.3. SIWZ.

7.5 Wykonawca może w celu potwierdzenia spełniania warunków udziału w postępowaniu polegać na zdolnościach technicznych lub zawodowych lub sytuacji finansowej lub ekonomicznej innych podmiotów, niezależnie od charakteru prawnego łączących go z nim stosunków prawnych (zgodnie z art. 22a ustawy Pzp).

7.6 Ocena spełniania warunków udziału w postępowaniu odbywać się będzie dwuetapowo:

Etap I: Ocena wstępna, której poddawani są wszyscy Wykonawcy odbędzie się na podstawie informacji zawartych w oświadczeniu dotyczącym przesłanek wykluczenia z postępowania, stanowiącym załącznik nr 2 do SIWZ oraz w oświadczeniu o spełnianiu warunków udziału w postępowaniu, stanowiącym załącznik nr 3 do SIWZ.

Etap II: Ostateczne potwierdzenie spełniania warunków udziału w postępowaniu zostanie dokonane na podstawie dokumentów to potwierdzających. Ocenie na tym etapie podlegać będzie wyłącznie Wykonawca, którego oferta zostanie uznana za najkorzystniejszą spośród tych, które nie zostaną odrzucone po analizie oświadczeń wymienionych w etapie I.

7.7. Informacja dla Wykonawców wspólnie ubiegających się o udzielenie zamówienia (spółki cywilne/konsorcja).

7.7.1. Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia w rozumieniu art. 23 ust. 1 ustawy Pzp.

7.7.2. Wykonawcy występujący wspólnie zobowiązani są dołączyć do oferty dokument (pismo, oświadczenie) wskazujący ustanowionego pełnomocnika do reprezentowania Wykonawcy w postępowaniu o udzielenie zamówienia publicznego albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego.

7.7.3 Dokument ten musi być wystawiony zgodnie z wymogami ustawowymi, podpisany przez prawnie upoważnionych przedstawicieli wszystkich Wykonawców wspólnie ubiegających się o udzielenie zamówienia.

7.7.4. Wszelka korespondencja dokonywana będzie wyłącznie z pełnomocnikiem. Wypełniając formularz ofertowy, jak również inne dokumenty powołujące się na „Wykonawcę” w miejscu „nazwa i adres Wykonawcy” należy wpisać dane wszystkich podmiotów wspólnie ubiegających się o udzielenie zamówienia, a nie tylko dane pełnomocnika.Zgodnie z art. 141 ustawy Pzp. Wykonawcy wspólnie ubiegający się o udzielenie zamówienia ponoszą solidarną odpowiedzialność za wykonanie umowy.

5

7.7.5. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia, żaden z nich nie może podlegać wykluczeniu z powodu niespełniania warunków, o których mowa w pkt. 7.1.2. SIWZ.

8. OŚWIADCZENIA I DOKUMENTY, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ WYKAZANIA BRAKU PODSTAW DO WYKLUCZENIA Z POSTĘPOWANIA O UDZIELENIE ZAMÓWIENIA

8.1. Oświadczenie dotyczące przesłanek wykluczenia z postępowania (załącznik nr 2 do SIWZ) oraz oświadczenie o spełnianiu warunków udziału w postępowaniu (załącznik nr 3 do SIWZ) stanowiące wstępne potwierdzenie, że Wykonawca nie podlega wykluczeniu oraz spełnia warunki udziału w postępowaniu.

a) Wykonawca, który powołuje się na zasoby innych podmiotów w tym osób fizycznych nie będących pracownikami Wykonawcy, w celu wykazania braku istnienia wobec nich podstaw wykluczenia oraz spełnienia, w zakresie, w jakim powołuje się na ich zasoby, warunków udziału w postępowaniu lub kryteriów selekcji: składa także odrębne Oświadczenia dla każdego z tych podmiotów.

b) W przypadku wspólnego ubiegania się o zamówienie przez Wykonawców, Oświadczenia składa każdy z Wykonawców wspólnie ubiegających się o zamówienie.

c) Jeżeli Wykonawca zamierza część zamówienia zlecić podwykonawcom na zdolnościach, których polega, na potrzeby realizacji tej części, to należy wypełnić odrębne oświadczenia dla tych podwykonawców.

d) Dokumenty wskazane w pkt a, b i c muszą potwierdzać spełnianie warunków udziału w postępowaniu, brak podstaw wykluczenia lub kryteria selekcji w zakresie, w którym każdy z Wykonawców wykazuje spełnianie warunków udziału w postępowaniu,

e) W Oświadczeniach należy wypełnić jedynie te działy i sekcje, które dotyczą warunków udziału i potwierdzających brak podstaw do wykluczenia na podstawie treści ogłoszenia o zamówieniu i niniejszej specyfikacji. Wypełnienie pozostałych, nie wymaganych działów i sekcji nie będzie miało wpływu na ocenę oferty.

8.2. W terminie 3 dni od zamieszczenia na stronie internetowej Zamawiającego informacji z otwarcia ofert, o której mowa w art. 86 ust. 5 Pzp Wykonawca zobowiązany jest przekazać Zamawiającemu oświadczenie o przynależności lub braku przynależności do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 1 pkt. 23 ustawy Pzp, zgodnie z zał. nr 5 do SIWZ.

8.3. Wykaz oświadczeń i dokumentów wymaganych na potwierdzenie spełniania warunków udziału w postępowaniu oraz wskazujących brak podstaw do wykluczenia:a) odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności

gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 5 pkt 1 ustawy Pzp

8.4. Jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa:1) w pkt 8.3. lit. a) SIWZ - składa dokument lub dokumenty wystawione w kraju, w

którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że:a) nie otwarto jego likwidacji ani nie ogłoszono upadłości,

8.4.1. Jeżeli w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania lub miejsce zamieszkania ma osoba, której dokument dotyczy, nie wydaje się

6

dokumentów, o których mowa w pkt 8.4. SIWZ, zastępuje się je dokumentem zawierającym odpowiednio oświadczenie Wykonawcy, ze wskazaniem osoby albo osób uprawnionych do jego reprezentacji, lub oświadczenie osoby, której dokument miał dotyczyć, złożone przed notariuszem lub przed organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego właściwym ze względu na siedzibę lub miejsce zamieszkania Wykonawcy lub miejsce zamieszkania tej osoby.

8.4.2. Dokumenty, o których mowa w pkt 8.4. ust. 1) lit a) lub zastępujący je dokument, o którym mowa w pkt 8.4.1. SIWZ, powinny być wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.

8.4.3. W przypadku wątpliwości co do treści dokumentu złożonego przez Wykonawcę, Zamawiający może zwrócić się do właściwych organów odpowiednio kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania lub miejsce zamieszkania ma osoba, której dokument dotyczy, o udzielenie niezbędnych informacji dotyczących tego dokumentu.

8.5. Zobowiązanie podmiotów, na których zdolnościach technicznych, zawodowych, sytuacji finansowej lub ekonomicznej polega Wykonawca do oddania mu do dyspozycji niezbędnych zasobów na potrzeby realizacji zamówienia.

8.6. Oświadczenia i dokumenty wymagane dla potwierdzenia spełnienia przez Wykonawców warunków udziału w postępowaniu oraz braku podlegania wykluczeniu należy złożyć w oryginale lub kopii poświadczonej za zgodność z oryginałem przez Wykonawcę.

8.7 Oświadczenia składane przez Wykonawcę i inne podmioty, na zdolnościach lub sytuacji, których polega Wykonawca na zasadach określonych w art. 22a ustawy PZP oraz przez podwykonawców, składane są w oryginale.

8.8. Poświadczenie za zgodność z oryginałem powinno być sporządzone w sposób umożliwiający identyfikację podpisu (np. wraz z imienną pieczątką osoby poświadczającej kopię dokumentu za zgodność z oryginałem).

8.9. Zamawiający zażąda przedstawienia oryginału lub notarialnie poświadczonej kopii dokumentu wyłącznie wtedy, gdy złożona kopia dokumentu będzie nieczytelna lub będzie budziła wątpliwości co do jej prawdziwości.

8.10. Dokumenty sporządzone w języku obcym są składane wraz z tłumaczeniem na język polski, poświadczonym przez Wykonawcę.

8.11. W celu potwierdzenia spełnienia warunków wymaganych od Wykonawców wspólnie ubiegających się o udzielenie zamówienia:a) oświadczenie dotyczące przesłanek wykluczenia z postępowania, oświadczenie o

przynależności lub braku przynależności do tej samej grupy kapitałowej, o której mowa w art.24 ust. 1 pkt. 23 ustawy Pzp oraz dokumenty wymienione w pkt. 8.3. SIWZ albo odpowiadające im określone w pkt. 8.4. SIWZ, powinny być złożone przez każdego Wykonawcę;

b) oświadczenie o spełnianiu warunków udziału w postępowaniu każdy wykonawca składa odrębnie lub wykonawcy składają jedno oświadczenie podpisane przez pełnomocnika Wykonawców wspólnie ubiegających się o udzielenie zamówienia.

8.12. Zamawiający dokona oceny spełniania warunków udziału w postępowaniu w/g. formuły: spełnia – nie spełnia.

9. DOKUMENTY I OŚWIADCZENIA DOTYCZĄCE PRZEDMIOTU ZAMÓWIENIA

7

W celu potwierdzenia, że oferowane dostawy odpowiadają wymaganiom określonym przez Zamawiającego należy złożyć na wezwanie Zamawiającego następujące oświadczenia i dokumenty – dotyczy części 1:

9.1.1. Certyfikat lub inny dokument potwierdzający, że zaoferowane urządzenie jest zgodne z normą ISO – 9001:2015 lub równoważną;

9.1.2. Deklarację zgodności CE;

10 OPIS SPOSOBU PRZYGOTOWANIA OFERT10.1 Wykonawca zobowiązany jest do dokładnego zapoznania się z informacjami

zawartymi w SIWZ i przygotowania oferty zgodnie z wymaganiami określonymi w tym dokumencie.

10.2 Wykonawcy ponoszą wszelkie koszty związane z przygotowaniem i złożeniem oferty, niezależnie od wyniku postępowania. Zamawiający nie odpowiada za żadne koszty poniesione przez Wykonawcę w związku z przygotowaniem i złożeniem oferty. Wykonawca zobowiązuje się nie podnosić jakichkolwiek roszczeń z tego tytułu względem Zamawiającego, z zastrzeżeniem art. 93 ust. 4 Ustawy Pzp.

10.3 Wykonawca może złożyć tylko jedną ofertę.10.4 Zamawiający podzielił postępowanie na 2 części, z których każda będzie oceniana

oddzielnie. Zamawiający dopuszcza możliwość składania ofert częściowych, z zastrzeżeniem, iż oferta w każdej części winna być pełna. Wykonawca może złożyć ofertę na dowolną, wybraną przez siebie ilość części.

10.5 Zamawiający nie przewiduje możliwości udzielenia zamówień, o których mowa w art. 67 ust. 1 pkt 7 ustawy Pzp.

10.6 Zamawiający nie dopuszcza składania ofert wariantowych.10.7 Zamawiający nie przewiduje aukcji elektronicznej.10.8 Ofertę stanowi wypełniony: załącznik nr 1 do SIWZ „Formularz oferty” oraz

niżej wymienione dokumenty:10.8.1 Oświadczenia i dokumenty, wymagane postanowieniami punktu 8 i 9 SIWZ;10.8.2 Pełnomocnictwo do reprezentowania wszystkich Wykonawców wspólnie ubiegających

się o udzielenie zamówienia, ewentualnie umowa o współdziałaniu, z której będzie wynikać przedmiotowe pełnomocnictwo (oryginał lub kopia potwierdzona za zgodność z   oryginałem przez notariusza) . Pełnomocnik może być ustanowiony do reprezentowania Wykonawców w postępowaniu albo reprezentowania w postępowaniu i zawarcia umowy.

10.8.3 Pełnomocnictwo do podpisania oferty ( oryginał lub kopia potwierdzona za zgodność z   oryginałem przez notariusza ) względnie do podpisania innych dokumentów składanych wraz z ofertą, o ile uprawnienie do reprezentacji osoby podpisującej ofertę nie wynika z dokumentu rejestrowego załączonego do oferty.

10.9 Wszelkie dokumenty, które nie są składane w oryginale, powinny być opatrzone klauzulą „za zgodność z oryginałem” i podpisem osoby uprawnionej przez Wykonawcę.

10.10 Oferta powinna być podpisana przez osobę upoważnioną do reprezentowania Wykonawcy, zgodnie z formą reprezentacji Wykonawcy określoną w rejestrze lub innym dokumencie, właściwym dla danej formy organizacyjnej Wykonawcy albo przez upełnomocnionego przedstawiciela Wykonawcy.

10.11 Oferta oraz pozostałe oświadczenia i dokumenty, dla których Zamawiający określił wzory w formie formularzy zamieszczonych w Rozdziale 2, powinny być sporządzone

8

zgodnie z tymi wzorami, co do treści. Zamawiający dopuszcza zastosowanie innych druków formularzy pod warunkiem, że będą one zawierały wszystkie wymagane informacje.

10.12 Oferta powinna być sporządzona w języku polskim, z zachowaniem formy pisemnej pod rygorem nieważności. Każdy dokument składający się na ofertę powinien być czytelny.

10.13 Każda poprawka w treści oferty, a w szczególności każde przerobienie, przekreślenie, uzupełnienie, nadpisanie, itd., powinno być parafowane przez Wykonawcę, w przeciwnym razie nie będzie uwzględnione.

10.14 Strony oferty powinny być trwale ze sobą połączone i kolejno ponumerowane, z zastrzeżeniem sytuacji opisanej w pkt. 10.15. W treści oferty powinna być umieszczona informacja o liczbie stron.

10.15 Oświadczenia i dokumenty dotyczące właściwości Wykonawcy wymagane postanowieniami pkt. 8 i 9 SIWZ powinny być trwale ze sobą połączone oraz kolejno ponumerowane. W treści oferty powinna być zamieszczona informacja o liczbie stron, na których te oświadczenia i dokumenty zamieszczono.

10.16 W przypadku gdyby oferta, oświadczenia lub dokumenty zawierały informacje stanowiące tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, Wykonawca powinien w sposób nie budzący wątpliwości zastrzec, które informacje stanowią tajemnicę przedsiębiorstwa. Informacje te powinny być umieszczone w osobnym wewnętrznym opakowaniu, trwale ze sobą połączone i ponumerowane. Przez tajemnicę przedsiębiorstwa w rozumieniu art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993r. o zwalczaniu nieuczciwej konkurencji (Dz.U. z 2003r., Nr 153 poz. 1503 ze zm.) uznać należy nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności. Nie mogą stanowić tajemnicy przedsiębiorstwa informacje podawane do wiadomości podczas otwarcia ofert, tj. informacje dotyczące ceny, terminu wykonania zamówienia, okresu gwarancji i warunków płatności zawartych w ofercie.

10.17 Ofertę wraz z oświadczeniami i dokumentami należy umieścić w zamkniętym opakowaniu, uniemożliwiającym odczytanie jego zawartości bez uszkodzenia tego opakowania. Opakowanie powinno być oznaczone nazwą (firmą) i adresem Wykonawcy, zaadresowane następująco:

Uniwersytet Kazimierza Wielkiego w BydgoszczyAdres: 85-064 Bydgoszcz,

ul. Chodkiewicza 30

NAZWA I ADRES WYKONAWCY

oraz opisane:Numer sprawy: UKW/DZP-281-D-77/2018

„Dostawa urządzenia bezpieczeństwa sieciowego – typu next generation firewall oraz oprogramowania zabezpieczającego

stacje końcowe”9

Nie otwierać przed dniem 03.12.2018 r., godz. 13:30

10.18 Wymagania określone w pkt 10.14. – 10.16. nie stanowią o treści oferty i ich niespełnienie nie będzie skutkować odrzuceniem oferty; wszelkie negatywne konsekwencje mogące wyniknąć z niezachowania tych wymagań będą obciążały Wykonawcę.

10.19 Przed upływem terminu składania ofert, Wykonawca może wprowadzić zmiany do złożonej oferty lub wycofać ofertę. Oświadczenia o wprowadzonych zmianach lub wycofaniu oferty powinny być doręczone Zamawiającemu na piśmie pod rygorem nieważności przed upływem terminu składania ofert. Oświadczenia powinny być opakowane tak, jak oferta, a opakowanie powinno zawierać odpowiednio dodatkowe oznaczenie wyrazem: „ZMIANA OFERTY” lub „WYCOFANIE OFERTY”.

11. OPIS SPOSOBU OBLICZENIA CENY OFERTY11.1. Cena oferty zostanie wyliczona przez Wykonawcę w oparciu o Formularz ofertowy,

którego wzór stanowi załącznik nr 1 do SIWZ.11.2. Cena musi uwzględniać wszystkie wymagania niniejszej SIWZ oraz obejmować

wszelkie koszty, jakie poniesie Wykonawca z tytułu należytej oraz zgodnej z obowiązującymi przepisami realizacji przedmiotu zamówienia.

11.3. Cena oferty powinna być wyrażona w złotych polskich (PLN) z wyodrębnieniem podatku VAT, z dokładnością do dwóch miejsc po przecinku.

11.4. Jeżeli złożona zostanie oferta, której wybór prowadzić będzie do powstania obowiązku podatkowego Zamawiającego zgodnie z przepisami o podatku od towarów i usług w zakresie dotyczącym:

wewnątrzwspólnotowego nabycia towarów, importu usług lub towarów, mechanizmu odwróconego obciążenia podatkiem VAT,

Zamawiający w celu oceny takiej oferty doliczy do przedstawionej w niej ceny podatek od towarów i usług, który miałby obowiązek wpłacić zgodnie z obowiązującymi przepisami.

11.5. Wykonawca składając ofertę informuje Zamawiającego, czy wybór oferty będzie prowadzić do powstania u Zamawiającego obowiązku podatkowego, wskazując nazwę (rodzaj) towaru lub usługi, których dostawa lub świadczenie będzie prowadzić do jego powstania, oraz wskazując ich wartość bez kwoty podatku. W tym celu należy złożyć wypełnione Oświadczenie stanowiące załącznik nr 4 .

12. DZIAŁANIA POPRZEDZAJĄCE OCENĘ OFERT:

12.1. Niezwłocznie po upływie terminu otwarcia ofert Zamawiający zamieści na swojej stronie internetowej www.ukw.edu.pl; (zakładka Zamówienia Publiczne) informacje dotyczące:

a) kwoty jaką zamierza przeznaczyć na sfinansowanie zamówieniab) nazw (firm) oraz adresów Wykonawców, którzy złożyli oferty w terminie;c) ceny, terminu wykonania zamówienia, okresu gwarancji i warunków płatności.

10

12.2. Zamawiający poprawi w ofercie:a) oczywiste omyłki pisarskie,b) oczywiste omyłki rachunkowe, z uwzględnieniem konsekwencji rachunkowych

dokonanych poprawek,c) inne omyłki polegające na niezgodności oferty ze specyfikacją istotnych

warunków zamówienia, niepowodujące istotnych zmian w treści ofertyniezwłocznie zawiadamiając o tym wykonawcę, którego oferta została poprawiona.

13. WYMAGANIA DOTYCZĄCE WADIUM13.1. Zamawiający nie żąda wniesienia wadium.

14. MIEJSCE ORAZ TERMIN SKŁADANIA I OTWARCIA OFERT14.1. Oferty powinny być złożone za pośrednictwem operatora pocztowego, kuriera lub

doręczone osobiście w siedzibie Zamawiającego:

Uniwersytet Kazimierza Wielkiego w BydgoszczyAdres: 85-064 Bydgoszcz,

ul. Chodkiewicza 30

Kancelaria Główna, pokój 108, blok „C” w terminie do dnia 03.12.2018 r. do godziny 13:00

14.2. Otwarcie ofert nastąpi w siedzibie Zamawiającego:

Uniwersytet Kazimierza Wielkiego w BydgoszczyAdres: 85-064 Bydgoszcz,

ul. Chodkiewicza 30

pokój 61,blok „B”, w dniu 03.12.2018 r. o godzinie 13:30

13.3. Otwarcie ofert jest jawne.13.4. W przypadku złożenia Zamawiającemu przez Wykonawcę oferty po terminie

składania ofert, Zamawiający niezwłocznie zwróci ofertę Wykonawcy.

15. TERMIN ZWIĄZANIA OFERTĄ15.1. Termin związania ofertą wynosi 30 dni. Bieg terminu związania ofertą rozpoczyna

się wraz z upływem terminu składania ofert.15.2. Wykonawca samodzielnie lub na wniosek Zamawiającego może przedłużyć termin

związania ofertą, z tym że Zamawiający może tylko raz, co najmniej na 3 dni przed upływem terminu związania ofertą, zwrócić się do Wykonawców o wyrażenie zgody na przedłużenie terminu, o którym mowa w pkt 15.1., o oznaczony okres, nie dłuższy jednak niż 60 dni.

15.3. W przypadku wniesienia odwołania po upływie terminu składania ofert bieg terminu związania ofertą ulegnie zawieszeniu do czasu ogłoszenia przez Krajową Izbę Odwoławczą orzeczenia.

16. OPIS KRYTERIÓW I SPOSOBU OCENY OFERT16.1. Oferty zostaną ocenione przez Zamawiającego w oparciu o następujące kryteria i ich

wagę:Cena brutto – 60%

11

Termin dostawy – 40%

16.2. Oferty będą oceniane w odniesieniu do najkorzystniejszych danych przedstawionych przez Wykonawców odpowiednio w zakresie kryterium, w następujący sposób:

16.2.1.Kryterium „cena ofertowa brutto” – ocena dokonana zostanie na podstawie informacji o cenie ofertowej brutto zawartej w „formularzu ofertowym”, stanowiącym zał. nr 1 do SIWZ i przeliczona według wzoru:

Oferta o najniższej cenie bruttoC = ( ------------------------------------------------ x 100) x waga kryterium tj. 60 %

Cena brutto oferty badanej

gdzie: C - wartość punktowa badanej oferty

Oferta z najniższą ceną brutto otrzyma maksymalną ilość punktów, a pozostałym ofertom zostanie przypisana odpowiednio mniejsza liczba punktów.

16.2.2. Kryterium „termin dostawy”- ocena dokonana zostanie na podstawie informacji o terminie dostawy określonym w „formularzu ofertowym”, stanowiącym zał. nr 1 do SIWZ i przeliczona według wzoru:

Ilość punktów przyznanych zazaoferowany termin dostawy

T = ( ------------------------------------------------------ x 100) x waga kryterium tj. 40 %Maksymalna możliwa do zdobyciailość punktów za termin dostawy

gdzie: T – wartość punktowa badanej oferty

Oferta z najwyższą ilością punktów przyznanych za parametr podlegający ocenie otrzyma maksymalną liczbę punktów w kryterium termin dostawy, a pozostałym ofertom przypisana zostanie odpowiednio mniejsza liczba punktów.

Zasady przyznawania punktów w kryterium „termin dostawy” dla części 1 i 2 :

Termin dostawy (w dniach

kalendarzowych)

do 14

dni

15

dni

16

dni

17

dni

18

dni

19

dni

20

dni

21

dni

Liczba punktów 8 7 6 5 4 3 2 1

UWAGA: oferta nie może być opatrzona terminem dostawy innym niż z powyższego zakresu, gdyż będzie niezgodna z SIWZ.

16.3. Ostateczną ocenę oferty stanowi suma punktów uzyskanych w kryteriach określonych w pkt. 16.1., obliczona wg wzoru:O = C + T - ostateczna ocena danej ofertyC - wartość punktowa uzyskana przez badaną ofertę za kryterium cenaT - wartość punktowa uzyskana przez badaną ofertę za kryterium termin dostawy

12

16.4. Za najkorzystniejszą uznana zostanie oferta z najwyższą ilością uzyskanych punktów, spełniająca wymagania ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych (tj. Dz. U. z 2018 r. poz. 1986) oraz niniejszej specyfikacji istotnych warunków zamówienia.

16.5. Jeżeli Zamawiający nie będzie mógł dokonać wyboru oferty najkorzystniejszej ze względu na to, że złożone oferty przedstawiają taki sam bilans ceny i innych kryteriów oceny ofert, spośród tych ofert wybierze ofertę z niższą ceną, a jeżeli zostały złożone oferty o takiej samej cenie, Zamawiający wezwie Wykonawców, którzy złożyli te oferty, do złożenia ofert dodatkowych.

17. INFORMACJE O FORMALNOŚCIACH, JAKICH NALEŻY DOPEŁNIĆ PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY

17.1. Zamawiający udzieli zamówienia Wykonawcy, który uzyska najwyższą ilość punktów w określonych w SIWZ kryteriach oraz spełni wszystkie postawione w specyfikacji istotnych warunków zamówienia warunki.

17.2. W przypadku, gdy zostanie wybrana jako najkorzystniejsza oferta Wykonawców wspólnie ubiegających się o udzielenie zamówienia, Wykonawca przed podpisaniem umowy na powinien przedłożyć umowę regulującą współpracę Wykonawców, w której Wykonawcy wskażą pełnomocnika uprawnionego do kontaktów z Zamawiającym oraz wystawiania dokumentów związanych z płatnościami. Umowa nie może być zawarta na czas krótszy, niż okres realizacji umowy z Zamawiającym.

18. ZABEZPIECZENIE NALEŻYTEGO WYKONANIA UMOWYZamawiający nie wymaga zabezpieczenia należytego wykonania umowy.

19. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ19.1. Wykonawcy, a także innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu

zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy Pzp., przysługują środki ochrony prawnej określone w Dziale VI ustawy Pzp. Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz specyfikacji istotnych warunków zamówienia przysługują również organizacjom wpisanym na listę, o której mowa w art. 154 pkt 5 ustawy Pzp.

19.2. Odwołanie przysługuje wyłącznie wobec czynności:a. określenia warunków udziału w postępowaniu;b. wykluczenia odwołującego z postępowania o udzielenie zamówienia;c. odrzucenia oferty odwołującego;d. opisu przedmiotu zamówienia;e. wyboru najkorzystniejszej oferty.

19.3. Odwołanie powinno wskazywać czynność lub zaniechanie czynności Zamawiającego, której zarzuca się niezgodność z przepisami ustawy Pzp, zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania.

19.4. Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej w formie pisemnej lub w postaci elektronicznej, podpisane bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu lub równoważnego środka, spełniającego wymagania dla tego rodzaju podpisu. Odwołujący przesyła kopię odwołania Zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu.

13

19.5. Terminy wniesienia odwołania:19.5.1.Odwołanie wnosi się w terminie 5 dni od dnia przesłania informacji o czynności

Zamawiającego stanowiącej podstawę jego wniesienia – jeżeli zostały przesłane w sposób określony w art. 180 ust. 5 ustawy Pzp, albo w terminie 10 dni – jeżeli zostały przesłane w inny sposób.

19.5.2. Odwołanie wobec treści ogłoszenia o zamówieniu, a także wobec postanowień specyfikacji istotnych warunków zamówienia, wnosi się w terminie 5 dni od dnia zamieszczenia ogłoszenia w Biuletynie Zamówień Publicznych lub specyfikacji istotnych warunków zamówienia na stronie internetowej.

19.5.3.Odwołanie wobec czynności innych niż określone w pkt. 19.5.1. i 19.5.2. wnosi się w terminie 5 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia.

19.5.4.Jeżeli Zamawiający nie przesłał Wykonawcy zawiadomienia o wyborze oferty najkorzystniejszej odwołanie wnosi się nie później niż w terminie:1) 15 dni od dnia zamieszczenia w Biuletynie Zamówień Publicznych ogłoszenia

o udzieleniu zamówienia;2) 1 miesiąca od dnia zawarcia umowy, jeżeli Zamawiający nie zamieścił

w Biuletynie Zamówień Publicznych ogłoszenia o udzieleniu zamówienia;19.6. Szczegółowe zasady postępowania po wniesieniu odwołania, określają stosowne

przepisy Działu VI Ustawy Pzp.19.7. Na orzeczenie Krajowej Izby Odwoławczej, stronom oraz uczestnikom postępowania

odwoławczego przysługuje skarga do sądu.19.8. Skargę wnosi się do sądu okręgowego właściwego dla siedziby Zamawiającego, za

pośrednictwem Prezesa Krajowej Izby Odwoławczej w terminie 7 dni od dnia doręczenia orzeczenia Krajowej Izby Odwoławczej, przesyłając jednocześnie jej odpis przeciwnikowi skargi. Złożenie skargi w placówce pocztowej operatora wyznaczonego jest równoznaczne z jej wniesieniem.

19.9. W postępowaniu toczącym się na skutek wniesienia skargi nie można rozszerzyć żądania odwołania ani występować z nowymi żądaniami.

19.10. Od wyroku sądu lub postanowienia kończącego postępowanie w sprawie nie przysługuje skarga kasacyjna.

20. SPOSÓB POROZUMIEWANIA SIĘ ZAMAWIAJĄCEGO Z WYKONAWCAMI20.1. Wszelkie oświadczenia, wnioski, zawiadomienia oraz inne informacje Zamawiający

oraz Wykonawcy będą przekazywać pisemnie lub na adres e-mail: [email protected] z uwzględnieniem pkt. 20.2.Zamawiający wymaga niezwłocznego potwierdzenia przez Wykonawcę e-mailem faktu otrzymania każdej informacji przekazanej e-mailem, a na żądanie Wykonawcy potwierdzi fakt otrzymania od niego informacji.

20.2. Forma pisemna zastrzeżona jest dla złożenia oferty wraz z załącznikami, w tym oświadczeń i dokumentów potwierdzających spełnianie warunków udziału w postępowaniu, nie podleganie wykluczeniu oraz oświadczeń i dokumentów potwierdzających spełnianie przez oferowany przedmiot zamówienia wymagań określonych przez Zamawiającego, a także zmiany lub wycofania oferty.

20.3. Wykonawca może zwrócić się do Zamawiającego o wyjaśnienie treści specyfikacji istotnych warunków zamówienia (SIWZ), kierując wniosek na adres:

14

Uniwersytet Kazimierza Wielkiego w BydgoszczyAdres: 85-064 Bydgoszcz,

ul. Chodkiewicza 30

Zamawiający nie przewiduje zwołania zebrania Wykonawców.20.4. Zamawiający jest obowiązany udzielić wyjaśnień niezwłocznie, jednak nie później niż

na 2 dni przed upływem terminu składania ofert - pod warunkiem, że wniosek o wyjaśnienie treści SIWZ wpłynął do Zamawiającego nie później niż do końca dnia, w którym upływa połowa wyznaczonego terminu składania ofert.

20.4.1.Jeżeli wniosek o wyjaśnienie treści specyfikacji istotnych warunków zamówienia wpłynął po upływie terminu składania wniosku, o którym mowa w pkt 20.4., lub dotyczy udzielonych wyjaśnień, Zamawiający może udzielić wyjaśnień albo pozostawić wniosek bez rozpoznania.

20.4.2.Przedłużenie terminu składania ofert nie wpływa na bieg terminu składania wniosku, o którym mowa w pkt 20.4.

20.5. Treść zapytań wraz z wyjaśnieniami Zamawiający przekaże Wykonawcom, którym przekazał SIWZ, bez ujawniania źródła zapytania, a także zamieści na stronie internetowej.

20.6. W przypadku rozbieżności pomiędzy treścią SIWZ a treścią wyjaśnień, jako obowiązującą należy przyjąć treść pisma zawierającego późniejsze oświadczenie Zamawiającego.

20.7. W uzasadnionych przypadkach Zamawiający może przed upływem terminu składania ofert zmienić treść SIWZ. Dokonaną zmianę SIWZ Zamawiający zamieści na stronie internetowej.

20.8. Jeżeli w wyniku zmiany treści SIWZ nieprowadzącej do zmiany treści ogłoszenia o zamówieniu będzie niezbędny dodatkowy czas na wprowadzenie zmian w ofertach, Zamawiający przedłuży termin składania ofert i poinformuje o tym Wykonawców, którym przekazano SIWZ oraz zamieści informację na stronie internetowej.

20.9. Jeżeli zmiana treści SIWZ, będzie prowadziła do zmiany treści ogłoszenia o zamówieniu, Zamawiający dokona zmiany treści ogłoszenia o zamówieniu w sposób przewidziany w art. 38 ust. 4a ustawy Pzp oraz jeżeli będzie to konieczne przedłuży termin składania ofert, zgodnie z art. 12a ustawy Pzp.

20.10. Zamawiający wyznacza do kontaktowania się z Wykonawcami:

a) w sprawach merytorycznych: Michał Giżyński – Dział Informatyzacji, telefon (52) 32 -57-649

od poniedziałku do piątku w godz. 06:30 – 14:30,b) w sprawach proceduralnych:

Agnieszka Malinowska – Dział Zamówień Publicznych, telefon (52) 34-19-163,e-mail: [email protected] poniedziałku do piątku w godz. 08:00 – 15:00,

21. Obowiązek informacyjny zgodnie z art. 13 ust. 1 i 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia

15

dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1), zwanego dalej „RODO”

Zgodnie z art. 13 ust. 1 i 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1), dalej „RODO”, Zamawiający informuje, że:

administratorem Pani/Pana danych osobowych jest Uniwersytet Kazimierza Wielkiego z siedzibą przy ul. Chodkiewicza 30, 85-064 Bydgoszcz;

administrator danych osobowych powołał Inspektora Ochrony Danych nadzorującego prawidłowość przetwarzania danych osobowych, z którym można skontaktować się za pośrednictwem adresu e-mail: [email protected] ;

Pani/Pana dane osobowe przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO w celu związanym z postępowaniem o udzielenie zamówienia publicznego prowadzonym w trybie przetargu nieograniczonego;

odbiorcami Pani/Pana danych osobowych będą osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania w oparciu o art. 8 oraz art. 96 ust. 3 ustawy z dnia 29 stycznia 2004 r. – Prawo zamówień publicznych (tj. Dz. U. 2018 poz. 1986), dalej „ustawa Pzp”;

Pani/Pana dane osobowe będą przechowywane, zgodnie z art. 97 ust. 1 ustawy Pzp, przez okres 4 lat od dnia zakończenia postępowania o udzielenie zamówienia, a jeżeli czas trwania umowy przekracza 4 lata, okres przechowywania obejmuje cały czas trwania umowy;

obowiązek podania przez Panią/Pana danych osobowych bezpośrednio Pani/Pana dotyczących jest wymogiem ustawowym określonym w przepisach ustawy Pzp, związanym z udziałem w postępowaniu o udzielenie zamówienia publicznego; konsekwencje niepodania określonych danych wynikają z ustawy Pzp;

w odniesieniu do Pani/Pana danych osobowych decyzje nie będą podejmowane w sposób zautomatyzowany, stosowanie do art. 22 RODO;

posiada Pani/Pan:− na podstawie art. 15 RODO prawo dostępu do danych osobowych Pani/Pana

dotyczących;− na podstawie art. 16 RODO prawo do sprostowania Pani/Pana danych osobowych 1;− na podstawie art. 18 RODO prawo żądania od administratora ograniczenia

przetwarzania danych osobowych z zastrzeżeniem przypadków, o których mowa w art. 18 ust. 2 RODO 2;

− prawo do wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna Pani/Pan, że przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy RODO;

nie przysługuje Pani/Panu:− w związku z art. 17 ust. 3 lit. b, d lub e RODO prawo do usunięcia danych osobowych;− prawo do przenoszenia danych osobowych, o którym mowa w art. 20 RODO;− na podstawie art. 21 RODO prawo sprzeciwu, wobec przetwarzania danych

osobowych, gdyż podstawą prawną przetwarzania Pani/Pana danych osobowych jest art. 6 ust. 1 lit. c RODO.

1 Wyjaśnienie: skorzystanie z prawa do sprostowania nie może skutkować zmianą wyniku postępowania o udzielenie zamówienia publicznego ani zmianą postanowień umowy w zakresie niezgodnym z ustawą Pzp oraz nie może naruszać integralności protokołu oraz jego załączników.2 Wyjaśnienie: prawo do ograniczenia przetwarzania nie ma zastosowania w odniesieniu do przechowywania, w celu zapewnienia korzystania ze środków ochrony prawnej lub w celu ochrony praw innej osoby fizycznej lub prawnej, lub z uwagi na ważne względy interesu publicznego Unii Europejskiej lub państwa członkowskiego.

16

W przypadku przekazywania przez Wykonawcę przy składaniu oferty danych osobowych innych osób, Wykonawca zobowiązany jest do zrealizowania wobec tych osób, w imieniu Zamawiającego obowiązku informacyjnego wynikającego z art. 14 RODO i złożenia stosownego oświadczenia zawartego w formularzu ofertowym.

Rozdział 2

Formularz oferty

I formularze załączników do oferty

17

Numer sprawy: UKW/DZP-281-D-77/2018 Załącznik nr 1

Formularz Ofertowy

(nazwa Wykonawcy/Wykonawców)

OFERTA

Do: Uniwersytet Kazimierza Wielkiego w BydgoszczyAdres: 85-064 Bydgoszcz

ul. Chodkiewicza 30

Nawiązując do ogłoszenia o zamówieniu w postępowaniu o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na zadanie pod nazwą:

„Dostawa urządzenia bezpieczeństwa sieciowego – typu next generation firewall oraz oprogramowania zabezpieczającego

stacje końcowe”18

MY NIŻEJ PODPISANI

__________________________________________________________________________________________________ __________________________________________________________________________________________________

(imię, nazwisko, stanowisko/podstawa do reprezentacji)

działając w imieniu i na rzecz

__________________________________________________________________________________________________ (nazwa (firma) dokładny adres Wykonawcy/Wykonawców)

(w zależności od podmiotu: NIP/PESEL, KRS/CEiDG)

(w przypadku składania oferty przez podmioty występujące wspólnie podać nazwy(firmy) i dokładne adresy wszystkich wspólników spółki cywilnej lub członków konsorcjum)

1. SKŁADAMY OFERTĘ na wykonanie przedmiotu zamówienia zgodnie ze Specyfikacją Istotnych Warunków Zamówienia.

2. OŚWIADCZAMY, że zapoznaliśmy się ze Specyfikacją Istotnych Warunków Zamówienia (SIWZ) oraz wyjaśnieniami i zmianami SIWZ przekazanymi przez Zamawiającego i uznajemy się za związanych określonymi w nich postanowieniami i zasadami postępowania

3. OFERUJEMY/ Oferuję wykonanie przedmiotu zamówienia1:

Część 1 Urządzenie firewall – 1szt.Oświadczamy, że oferowane urządzenie ( Proszę podać nazwę, producenta oraz model oferowanego urządzenia) ........................................................................................................ jest zgodne z wymaganiami Zamawiającego zawartymi w SIWZ.

1. wartość ofertową brutto ................................................................................................ PLNsłownie .....................................................................................................................

2. wartość netto ........…………………………………………………………………………. PLN3. podatek od towarów i usług ..................... % wartość podatku .............…………… PLN

Część 2 Oprogramowanie zabezpieczającego stacje końcowe – 1szt.Oświadczamy, że oferowane oprogramowanie ( Proszę podać nazwę oraz producenta oferowanego

19

oprogramowania) ........................................................................................................ jest zgodne z wymaganiami Zamawiającego zawartymi w SIWZ.

1. wartość ofertową brutto ................................................................................................ PLNsłownie .....................................................................................................................

2. wartość netto ........…………………………………………………………………………. PLN3. podatek od towarów i usług ..................... % wartość podatku .............…………… PLN

4. ZOBOWIĄZUJEMY SIĘ do dostarczenia przedmiotu zamówienia w terminie:

Część 1 .................. dni kalendarzowych

Część 2 ................... dni kalendarzowychod dnia zawarcia umowy ( max. 21 dni kalendarzowych).

5. AKCEPTUJEMY warunki płatności określone przez Zamawiającego w Specyfikacji Istotnych Warunków Zamówienia.

6. JESTEŚMY związani ofertą przez czas wskazany w Specyfikacji Istotnych Warunków Zamówienia.

7. ZAMÓWIENIE ZREALIZUJEMY sami / z udziałem podwykonawców1

____________________________________________________________________________________________ ____________________________________________________________________________________________

(rodzaj i zakres zamówienia, które Wykonawca powierzy podwykonawcom)

8. OŚWIADCZAMY, że polegamy / nie polegamy1 na zdolnościach innych podmiotów w celu potwierdzenia spełniania warunków udziału w postępowaniu

____________________________________________________________________________________________ ____________________________________________________________________________________________

(wskazać podmiot i zakres, w jakim Wykonawca polega na zdolnościach innych podmiotów)

9. OŚWIADCZAMY, że sposób reprezentacji Wykonawcy/Wykonawców wspólnie ubiegających się o udzielenie zamówienia1 dla potrzeb zamówienia jest następujący:

______________________________________________________________________________________(Wypełniają jedynie przedsiębiorcy składający wspólną ofertę – spółki cywilne lub konsorcja)

20

10.OŚWIADCZAMY, iż informacje i dokumenty zawarte na stronach nr od ___ do ___ stanowią tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji i zastrzegamy, że nie mogą być one udostępniane.

11.OŚWIADCZAMY, że zapoznaliśmy się z Istotnymi dla Stron postanowieniami umowy, określonymi w Specyfikacji Istotnych Warunków Zamówienia i zobowiązujemy się, w przypadku wyboru naszej oferty, do zawarcia umowy zgodnej z ofertą, na warunkach określonych w Specyfikacji Istotnych Warunków Zamówienia, w miejscu i terminie wyznaczonym przez Zamawiającego.

12. OŚWIADCZAMY, że jesteśmy małym/średnim/dużym przedsiębiorstwem1.

13.WSZELKĄ KORESPONDENCJĘ w sprawie postępowania należy kierować na poniższy adres:Imię i nazwisko:Adres:tel. ________________ fax ____________________ e-mail: _____________________

14.OFERTĘ składamy na ____ stronach.15.Stanowisko oraz imię i nazwisko osoby upoważnionej do zawarcia umowy:______________________________________________________________________

______________________________________________________________________16.ZAŁĄCZNIKAMI do oferty, stanowiącymi jej integralną część są:

1._____________________________________________________________________

2._____________________________________________________________________

3______________________________________________________________________

17.WRAZ Z OFERTĄ składamy następujące oświadczenia i dokumenty na __ stronach:

1. __________________________________________________________________

2. __________________________________________________________________

18.OŚWIADCZAM, wypełniłem obowiązki informacyjne przewidziane w art. 13 lub art. 14 RODO 2 wobec osób fizycznych, od których dane osobowe bezpośrednio lub pośrednio pozyskałem w celu ubiegania się o udzielenie zamówienia publicznego w niniejszym postępowaniu 3

1 niepotrzebne skreślić2 rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie

ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1)

3 w przypadku gdy wykonawca nie przekazuje danych osobowych innych, niż bezpośrednio jego dotyczących, oświadczenia wykonawca nie składa (usunięcie treści oświadczenia np. przez jego wykreślenie)

21

__________________ dnia __ __ 2018 roku ________________________________(podpis Wykonawcy/Pełnomocnika)

22

Numer sprawy: UKW/DZP-281-D-77/2018 Załącznik nr 2

UNIWERSYTET KAZIMIERZA WIELKIEGOW BYDGOSZCZY

ul. Chodkiewicza 30, 85 – 064 Bydgoszcz, tel. 052 341 91 00 fax. 052 360 82 06NIP 5542647568 REGON 340057695

www.ukw.edu.pl

Wykonawca:

.........................................................................................................................................................

.........................................................................................................................................................(pełna Nazwa/firma, adres, w zależności od podmiotu: NIP/PESEL, KRS/CEIDG)

reprezentowany przez:

.........................................................................................................................................................

.........................................................................................................................................................(imię, nazwisko, stanowisko/podstawa do reprezentacji)

Oświadczenie Wykonawcyskładane na podstawie art. 25a ust. 1 ustawy z dnia 29 stycznia 2004 r. - Prawo

zamówień publicznych (dalej jako: ustawa Pzp),

DOTYCZĄCE PRZESŁANEK WYKLUCZENIA Z POSTĘPOWANIA

Na potrzeby postępowania o udzielenie zamówienia publicznego pn. „Dostawa urządzenia bezpieczeństwa sieciowego – typu next generation firewall oraz oprogramowania zabezpieczającego stacje końcowe” oświadczam, co następuje:

OŚWIADCZENIA DOTYCZĄCE WYKONAWCY:

1. Oświadczam, że nie podlegam wykluczeniu z postępowania na podstawie art. 24 ust 1 pkt 12-23 ustawy Pzp.

2. Oświadczam, że nie podlegam wykluczeniu z postępowania na podstawie art. 24 ust. 5 ustawy Pzp.

__________________ dnia __ __ 2018 roku ________________________________(podpis)

23

Oświadczam, że zachodzą w stosunku do mnie podstawy wykluczenia z postępowania na podstawie art. ....................................................... ustawy Pzp (podać mającą zastosowanie podstawę wykluczenia spośród wymienionych w art. 24 ust. 1 pkt 13-14, 16-20 lub art. 24 ust. 5 ustawy Pzp). Jednocześnie oświadczam, że w związku z ww. okolicznością, na podstawie art. 24 ust. 8 ustawy Pzp podjąłem następujące środki naprawcze: ....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................

__________________ dnia __ __ 2018 roku ________________________________(podpis)

OŚWIADCZENIE DOTYCZĄCE PODMIOTU, NA KTÓREGO ZASOBY POWOŁUJE SIĘ WYKONAWCA:

Oświadczam, że następujący/e podmiot/y, na którego/ych zasoby powołuję się w niniejszym postępowaniu, tj.: .............................................................................................................................. (podać pełną nazwę/firmę, adres, a także w zależności od podmiotu: NIP/PESEL, KRS/CEiDG) nie podlega/ją wykluczeniu z postępowania o udzielenie zamówienia.

__________________ dnia __ __ 2018 roku ________________________________(podpis)

OŚWIADCZENIE DOTYCZĄCE PODWYKONAWCY NIEBĘDĄCEGO PODMIOTEM, NA KTÓREGO ZASOBY POWOŁUJE SIĘ WYKONAWCA:

Oświadczam, że następujący/e podmiot/y, będący/e podwykonawcą/ami: ......................................................................................................................... (podać pełną nazwę/firmę, adres, a także w zależności od podmiotu: NIP/PESEL, KRS/CEiDG), nie podlega/ą wykluczeniu z postępowania o udzielenie zamówienia.

__________________ dnia __ __ 2018 roku ________________________________24

(podpis)

OŚWIADCZENIE DOTYCZĄCE PODANYCH INFORMACJI:

Oświadczam, że wszystkie informacje podane w powyższych oświadczeniach są aktualne i zgodne z prawdą oraz zostały przedstawione z pełną świadomością konsekwencji wprowadzenia Zamawiającego w błąd przy przedstawianiu informacji.

__________________ dnia __ __ 2018 roku ________________________________(podpis)

25

Numer sprawy: UKW/DZP-281-D-77/2018 Załącznik nr 3

UNIWERSYTET KAZIMIERZA WIELKIEGOW BYDGOSZCZY

ul. Chodkiewicza 30, 85 – 064 Bydgoszcz, tel. 052 341 91 00 fax. 052 360 82 06NIP 5542647568 REGON 340057695

www.ukw.edu.pl

Wykonawca:

.........................................................................................................................................................

.........................................................................................................................................................(pełna Nazwa/firma, adres, w zależności od podmiotu: NIP/PESEL, KRS/CEIDG)

reprezentowany przez:

.........................................................................................................................................................

.........................................................................................................................................................(imię, nazwisko, stanowisko/podstawa do reprezentacji)

Oświadczenie Wykonawcy

składane na podstawie art. 25a ust. 1 ustawy z dnia 29 stycznia 2004 r. - Prawo zamówień publicznych (dalej jako: ustawa Pzp),

DOTYCZĄCE SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU

Na potrzeby postępowania o udzielenie zamówienia publicznego pn. „Dostawa urządzenia bezpieczeństwa sieciowego – typu next generation firewall oraz oprogramowania zabezpieczającego stacje końcowe” oświadczam, co następuje:

INFORMACJA DOTYCZĄCA WYKONAWCY:

Oświadczam, że spełniam warunki udziału w postępowaniu określone przez Zamawiającego w .......................................................................................................................................................

(wskazać dokument i właściwą jednostkę redakcyjną dokumentu, w której określono warunki udziału w postępowaniu).

__________________ dnia __ __ 2018 roku ________________________________(podpis)

26

INFORMACJA W ZWIĄZKU Z POLEGANIEM NA ZASOBACH INNYCH PODMIOTÓW:

Oświadczam, że w celu wykazania spełniania warunków udziału w postępowaniu, określonych przez zamawiającego w .................................................................................. (wskazać dokument i właściwą jednostkę redakcyjną dokumentu, w której określono warunki udziału w postępowaniu),

polegam na zasobach następującego/ych podmiotu/ów: .....................................................

.........................................................................................................................................................w następującym zakresie: ......................................................................................................................................................................................................................................................................

(wskazać podmiot i określić odpowiedni zakres dla wskazanego podmiotu).

__________________ dnia __ __ 2018 roku ________________________________(podpis)

OŚWIADCZENIE DOTYCZĄCE PODANYCH INFORMACJI:

Oświadczam, że wszystkie informacje podane w powyższych oświadczeniach są aktualne i zgodne z prawdą oraz zostały przedstawione z pełną świadomością konsekwencji wprowadzenia zamawiającego w błąd przy przedstawianiu informacji.

__________________ dnia __ __ 2018 roku ________________________________(podpis)

27

Numer sprawy: UKW/DZP-281-D-77/2018

Załącznik nr 4Składając ofertę w przetargu nieograniczonym pod nazwą:

„Dostawa urządzenia bezpieczeństwa sieciowego – typu next generation firewall oraz oprogramowania zabezpieczającego stacje końcowe”ja/my (imię i nazwisko) ...........................................................................................................................................................reprezentując firmę(nazwa firmy)/będąc właścicielem*……….………………………………………............................................................................................jako – upoważniony na piśmie / wpisany w odpowiednim rejestrze lub ewidencji działalności gospodarczej *; w imieniu reprezentowanej przeze mnie/nas firmy oświadczam (-y), że:, wybór naszej oferty prowadzić będzie do powstania obowiązku podatkowego u Zamawiającego zgodnie z obowiązującymi przepisami o podatku od towarów i usług w zakresie dotyczącym:

1. wewnątrzwspólnotowego nabycia towarów, 2. importu usług lub towarów,3. mechanizmu odwróconego obciążenia podatkiem VAT,

w zakresie następujących towarów/usług :nazwa: ………………………………..……………………………………………………………………………………………………………………………………………………………

wartość podatku: ……………….. zł, stawka podatku ……….%VAT

………..………, dnia ……- ……- 2018 r. ……............................................ (podpis Wykonawcy

lub upoważnionego przedstawiciela)

*niepotrzebne skreślić

28

(nazwa Wykonawcy)

OŚWIADCZENIEO POWSTANIU OBOWIĄZKU PODATKOWEGO U

ZAMAWIAJĄCEGO,o którym mowa w art. 91 ust. 3a ustawy Pzp.

Numer sprawy: UKW/DZP-281-D-77/2018 Załącznik nr 5

(Wykonawca w terminie 3 dni od dnia zamieszczenia na stronie internetowej Zamawiającego informacji, o której mowa w art. 86 ust. 5 ustawy Pzp, przekaże Zamawiającemu oświadczenie w formie pisemnej o przynależności lub braku przynależności do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 1 pkt 23 ustawy Pzp.)

W związku ze złożeniem oferty w przetargu nieograniczonym pod nazwą:„Dostawa urządzenia bezpieczeństwa sieciowego – typu next generation firewall

oraz oprogramowania zabezpieczającego stacje końcowe”

na podstawie art. 24 ust. 1 pkt 23 ustawy z 29 stycznia 2004 r. Prawo zamówień publicznych (tj. Dz. U. z 2018 r. poz. 1986) informuję, że należę/nie należę* do grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz.U. z 2017 r. poz. 229, 1089 i 1132) w stosunku do Wykonawców, którzy złożyli oferty w niniejszym postępowaniu.

W załączeniu przedstawiam listę podmiotów należących do tej samej grupy kapitałowej – jeśli dotyczy:

Lista podmiotów należących do tej samej grupy kapitałowej**

Lp. Nazwa podmiotu, adres

* niepotrzebne skreślić**(Wraz ze złożonym oświadczeniem, wykonawca zobowiązany jest wykazać, że powiązania z innym Wykonawcą nie prowadzą do zakłócenia konkurencji w postepowaniu o udzielenie zamówienia).

………..………, dnia ……- ……- 2018 r. ……............................................ (podpis Wykonawcy

lub upoważnionego przedstawiciela)

29

(nazwa Wykonawcy)

INFORMACJA o przynależności/ braku przynależności do grupy kapitałowej

Rozdział 3

ISTOTNE DLA STRON POSTANOWIENIA UMOWY

Projekt umowy na dostawę urządzenia typu next generation firewall – część 1

Umowa nr ..................................

zawarta w dniu ………….. roku pomiędzy:

1. Uniwersytetem Kazimierza Wielkiego w Bydgoszczy, adres: 85 – 064 Bydgoszcz, ul. Chodkiewicza 30, NIP 5542647568, REGON 340057695, zwanym dalej „Zamawiającym”, reprezentowanym przez:

mgr Renatę Malak – Kanclerza UKW

przy kontrasygnacie mgr Renaty Stefaniak – Kwestora

a

2. ………………………………………………………………………………………………………………….. …………………………………………………………………………………………………………………..

zwanym dalej „Wykonawcą”, reprezentowanym przez:

…………………………………………………………………………………………………………………..

Niniejsza umowa jest następstwem wyboru przez Zamawiającego oferty Wykonawcy w postępowaniu prowadzonym w trybie przetargu nieograniczonego, zgodnie z art. 39 ustawy z dnia 29 stycznia 2004 r.- Prawo zamówień publicznych (jt. Dz. U. z 2018r. poz. 1986).

§ 1Przedmiot umowy

1. Przedmiotem umowy jest dostawa urządzenia bezpieczeństwa sieciowego typu next generation firewall zgodnie z wymaganiami Zamawiającego określonymi w Rozdziale IV SIWZ (Opis przedmiotu zamówienia), jako integralna część niniejszej umowy.

2. Wykonawca zobowiązuje się, że przedmiot umowy określony w ust. 1 zgodnie z ofertą Wykonawcy oraz opisem przedmiotu zamówienia zawartego w SIWZ, jako integralna część niniejszej umowy, będzie:1) spełniać wszystkie wymagane parametry techniczne, funkcjonalne i użytkowe;2) posiadać wszystkie ważne certyfikaty, atesty oraz zawierać oznaczenia i inne

dokumenty w języku polskim wymagane prawem powszechnie obowiązującym;3) fabrycznie nowy, wolny od wad fizycznych i prawnych;4) dopuszczony do obrotu handlowego na obszarze Polski zgodnie z przepisami

powszechnie obowiązującymi;5) posiadać wszystkie elementy, części i podzespoły niezbędne do prawidłowego

działania i eksploatacji. 3. Wraz z dostawą towaru będącego przedmiotem umowy Wykonawca przekaże

Zamawiającemu fakturę VAT oraz protokół odbioru, który będzie podlegać weryfikacji Zamawiającego, zgodnie z §2 ust.5, zawierający co najmniej wskazanie: a. osób uczestniczących w przekazaniu przedmiotu zamówienia;

30

b. ilości i rodzaju przekazanego sprzętu (ze wskazaniem marki, modelu numeru fabrycznego i roku produkcji);

c. dokumentów przekazanych Zamawiającemu przez Wykonawcę;d. ujawnionych wad (ze wskazaniem ,czy są to wady istotne czy nieistotne) oraz

określeniem terminu i sposobu ich usunięcia;e. datę przekazania;f. podpisy przedstawicieli Zamawiającego, Wykonawcy oraz osób uczestniczących w

przekazaniu.4. Wykonawca zobowiązany jest uczestniczyć w czynnościach odbioru, usunąć stwierdzone

wady w sposób określony w ust. 3 pkt. d. oraz przekazać niezbędne atesty, zaświadczenia, oraz dokument gwarancyjny.

5. Oferowane urządzenie musi być dostarczone z odpowiednimi subskrypcjami/licencjami zapewniającymi pełną funkcjonalność urządzenia opisaną w SIWZ. Czas trwania subskrypcji to minimum 1 rok kalendarzowy liczony od momentu podpisania protokołu odbioru.

§ 2 Termin wykonania przedmiotu umowy oraz warunki dostawy

1. Dostawa nastąpi w terminie ……. dni kalendarzowych od dnia zawarcia umowy.2. Przedmiot umowy wraz z fakturą VAT oraz protokołem przekazania Wykonawca dostarczy

do miejsca wskazanego przez Zamawiającego, zapewniając transport wraz z wniesieniem w godz. 8.00-14.00 od poniedziałku do piątku.

3. Przekazanie przedmiotu umowy odbędzie się na podstawie protokołu odbioru, o którym mowa w § 1 ust. 3.

4. Zamawiający po przyjęciu dostawy ma obowiązek niezwłocznie, nie później niż w ciągu 7 ( siedmiu) dni od dnia dostawy zweryfikować dostarczony przez Wykonawcę towar pod względem rodzajowym poprzez sprawdzenie czy przedmiot umowy posiada parametry deklarowane w ofercie Wykonawcy,umowie i SIWZ oraz czy Zamawiającemu przekazano wszystkie wymagane dokumenty.

5. Weryfikacja nastąpi poprzez weryfikację protokołu, o którym mowa w ust. 3 oraz jego podpisanie przez Zamawiającego i inne osoby uczestniczące w weryfikacji z podaniem daty dokonania tych czynności.

6. W razie stwierdzenia niezgodności pod względem rodzajowym dostarczonego towaru z przedmiotem umowy Zamawiający przedstawia zastrzeżenia Wykonawcy z podaniem szczegółów stwierdzonej niezgodności. W przypadku powstania szkód transportowych Zamawiający informuje o tym fakcie Wykonawcę.

7. Zweryfikowany protokół odbioru przedmiotu umowy bez zastrzeżeń Zamawiającego, o którym mowa w ust. 5 jest protokołem ostatecznego odbioru przedmiotu umowy, stanowiącym podstawę do zapłaty wynagrodzenia umownego, określonego w §4 ust.1 umowy.

§ 3Osoby odpowiedzialne za realizację umowy

1. Osobą odpowiedzialną za realizację umowy ze strony Zamawiającego jest: p. Michał Giżyński1) e-mail: [email protected]) tel. 052 32 57 649

2. Osobą odpowiedzialną za realizację umowy ze strony Wykonawcy jest: .....................................1) e-mail…………………@.......................................2) tel..……..…………………………………..……….

3. Strony postanawiają , że zmiana osób wskazanych w ust. 1 i 2 nie jest zmianą umowy w rozumieniu § 10 ust. 2 ,jednakże wymaga pisemnego powiadomienia drugiej Strony o dokonanej zmianie.

§ 4Wynagrodzenie

1. Za wykonanie przedmiotu umowy Wykonawca otrzyma wynagrodzenie w wysokości:Część 1Wartość netto: ................ PLNpodatek od towarów i usług ( VAT ) ……. % w wysokości: ................... PLN

31

wynagrodzenie brutto: .......................... PLN(słownie: .................................................................................................................................... )

2. Wynagrodzenie, o którym mowa w ust. 1 obejmuje całość kosztów związanych z kompleksową realizacją przedmiotu zamówienia (w szczególności transport i ubezpieczenie oraz wniesienie do pomieszczeń wskazanych przez Zamawiającego.

3. Wartość przedmiotu umowy może ulec zmianie tylko w przypadku ustawowej zmiany stawki podatku od towarów i usług (VAT), związanej z otrzymaniem przez Zamawiającego od Ministerstwa Nauki i Szkolnictwa Wyższego potwierdzenia zamówienia na zakup sprzętu sieciowego ze stawką 0% podatku od towarów i usług.

4. Rozliczenie pomiędzy Zamawiającym, a Wykonawcą będzie dokonywane w złotych polskich.

§ 4aWynagrodzenie Wykonawcy w przypadku powstania obowiązku podatkowego u

Zamawiającego1. Za wykonanie przedmiotu umowy Wykonawca otrzyma wynagrodzenie w wysokości:

netto: ................................ PLN2. Zamawiający, na podstawie złożonego przez Wykonawcę oświadczenia o powstaniu

obowiązku podatkowego u Zamawiającego dolicza podatek VAT zgodnie obowiązującymi przepisami o podatku od towarów i usług:Wartość oferty netto: …………………………………………….. PLNDoliczony podatek VAT: ………………………………………… PLNWartość oferty brutto po doliczonym podatku: …….……………………….. PLN(słownie: ……………………………………….…………………………………………………………. )

§ 5Warunki płatności

1. Wynagrodzenie, o którym mowa w § 4 zawiera wszystkie koszty niezbędne do prawidłowego wykonania umowy, w szczególności koszt towaru, opakowania, transportu, ewentualnego ubezpieczenia na czas transportu, wniesienia towaru do pomieszczenia wskazanego przez Zamawiającego, wszelkich czynności związanych z wykonaniem obowiązków Wykonawcy wynikających z rękojmi, gwarancji w szczególności czynności serwisowych.

2. Zapłata wynagrodzenia, o którym mowa w § 4 nastąpi przelewem bankowym na rachunek bankowy Wykonawcy wskazany w fakturze VAT , w terminie 30 ( trzydziestu ) dni doręczenia Zamawiającemu prawidłowo wystawionej faktury.

3. Podstawą do wystawienia i doręczenia Zamawiającemu faktury, o której mowa w ust. 2 jest protokół końcowy odbioru przedmiotu umowy, o którym mowa w § 2 ust.7.

4. Strony postanawiają, że dniem zapłaty jest dzień uznania rachunku bankowego Zamawiającego.

5. Wykonawca nie może bez uprzedniej zgody Zamawiającego wyrażonej na piśmie dokonać przelewu wierzytelności z tytułu wynagrodzenia, o którym mowa § 4.

§ 6Odpowiedzialność za niezgodność dostawy z przedmiotem umowy

1. W razie stwierdzenia przez Zamawiającego niezgodności pod względem jakościowym dostarczonego towaru z przedmiotem umowy lub niedostarczenia wymaganych dokumentów Wykonawca zobowiązuje się do usunięcia stwierdzonych niezgodności na własny koszt i ryzyko w terminie 7 ( siedmiu) dni od dnia powiadomienia go o tym fakcie.

2. W razie stwierdzenia przez Zamawiającego wad fizycznych przedmiotu umowy Wykonawca zobowiązuje się do niezwłocznego, jednak nie później niż w terminie 14 ( czternastu) dni od dnia powiadomienia go o tym fakcie, usunięcia wady lub – według wyboru Zamawiającego - dokonania wymiany rzeczy na wolną na własny koszt i ryzyko.

3. Wykonawca oświadcza, że przedmiot umowy posiada gwarancję producenta o okresie obowiązywania nie krótszym niż 12 miesięcy od daty podpisania protokołu odbioru, o którym mowa w §2 ust.7 z możliwością przedłużenia na kolejne lata.

32

4. W przypadku, gdy w pierwotnym okresie gwarancyjnym powstanie konieczność dokonania trzeciej naprawy sprzętu lub której koszt w sposób oczywisty przekracza 30% ceny sprzętu wynikającej z formularza ofertowego Wykonawca dokona wymiany takiego sprzętu na sprzęt nowy wolny od wad, posiadający cechy wynikające z gwarancji jakości w terminie 14 ( czternastu) dni od dnia podjęcia czynności diagnostycznych.

5. Bieg terminu gwarancji, o którym mowa w ust. 3 rozpoczyna się w dniu podpisania końcowego protokołu odbioru przedmiotu umowy, o którym mowa w § 2 ust. 7.

6. Wykonawca zapewni na dostarczone urządzenie serwis gwarancyjny oraz wsparcie techniczne na terenie Polski, świadczone w języku polskim przez osoby certyfikowane przez producenta urządzenia lub autoryzowanego przedstawiciela producenta sprzętu.

7. Zgłoszenia wad/reklamacji Zamawiający będzie dokonywał telefonicznie na numer. ............................, faksem na numer ............................... lub za pośrednictwem poczty elektronicznej na adres e-mail: ..................................................., 5 dni roboczych (pn-pt), przez cały okres, na który została udzielona gwarancja.

8. Zamawiający dopuszcza złożenie reklamacji z uwzględnieniem Procedury producenta sprzętu, lub autoryzowanego serwisu Producenta sprzętu / Partnera, tj. za pomocą specjalnego portalu WWW, lub innej oficjalnej procedury przekazanej Zamawiającemu pisemnie (bądź też za pomocą poczty elektronicznej - e-mail).

9. Naprawy gwarancyjne wykonywane będą w miejscu, w którym przedmiot umowy jest używany, chyba, że sprzeciwia się temu istota wady lub uszkodzenia. W przypadku dokonania naprawy w innym miejscu niż miejsce używania przedmiotu umowy koszt i odpowiedzialność za jego transport ponosi Wykonawca.

10. W przypadku, gdy procedura Producenta w trybie działań oficjalnie stosowanych przez Producenta przewiduje udostępnienie Zamawiającemu specjalnych kodów umożliwiających rejestrację produktu, pobranie oprogramowania, dokumentacji technicznej , bądź też rejestracji zgłoszenia serwisowego, wówczas Zamawiający wymaga podania również odpowiednich szczegółowych informacji dotyczących serwisów gwarancyjnych.

11. Wykonawca ponosi koszty napraw gwarancyjnych, włączając w to koszt części i transportu. Świadczenia gwarancyjne powinny być oparte na gwarancji świadczonej przez Producenta sprzętu.

12. W okresie objętym gwarancją Zamawiający musi mieć dostęp za pomocą strony Producenta (lub innego oficjalnego kanału dystrybucji, uznanego i poświadczonego przez Producenta, najpóźniej w chwili dostawy sprzętu) do pełnej dokumentacji technicznej oraz aktualizacji oprogramowania dla zamawianych urządzeń.

13. Maksymalny gwarantowany czas naprawy lub dostawy urządzenia zamiennego w identycznej konfiguracji, funkcjonalności i wydajności liczony od momentu zgłoszenia – do końca następnego dnia roboczego.

14. W przypadku, gdy usunięcie wady nastąpi w drodze wymiany wadliwego urządzenia lub modułu na wolne od wad Zamawiający dopuszcza wysłanie przez Wykonawcę urządzenia lub modułu wymiennego pocztą kurierską lub własnym transportem Wykonawcy, na adres wskazany przez Zamawiającego i dokonanie wymiany urządzenia lub modułu przez Zamawiającego. Wymienione urządzenie lub moduł zostanie niezwłocznie odesłane Wykonawcy. Wszelkie koszty i ryzyko związane z przesłaniem urządzenia lub modułu ponosi Wykonawca.

§ 7Odstąpienie od umowy

1.Zamawiający może od umowy odstąpić w przypadku:1) wystąpienia istotnej zmiany okoliczności powodującej, że wykonanie umowy nie leży w interesie publicznym, czego nie można było przewidzieć w chwili zawarcia umowy,2) nie przystąpienia Wykonawcy do realizacji przedmiotu umowy, 3) opóźnienie w wykonaniu przedmiotu umowy przekracza 15 dni,4) opóźnienie w wykonaniu obowiązków wskazanych w §6 ust.1,2,4, 5 przekracza 14 dni. 5) w innych przypadkach określonych w przepisach Kodeksu Cywilnego. 2.Odstąpienie od umowy powinno nastąpić w formie pisemnej pod rygorem nieważności takiego oświadczenia w terminie 30 dni od powzięcia wiadomości o okolicznościach wskazanych w §7 ust.1.

§ 8Kary umowne

33

1. Wykonawca zapłaci Zamawiającemu karę umowną:1) w wysokości 1,0 % wynagrodzenia brutto, o którym mowa w § 4 ust. 1 za każdy

rozpoczęty dzień opóźnienia w dostarczeniu przedmiotu umowy;2) w wysokości 1,0 % wynagrodzenia brutto, o którym mowa w § 4 ust. 1, za każdy

rozpoczęty dzień opóźnienia, w wykonaniu obowiązków, o których mowa w § 6 ust. 1, 2 i 4;

3) za odstąpienie od umowy przez Zamawiającego z przyczyn leżących po stronie Wykonawcy karę w wysokości 15 % wynagrodzenia brutto, o którym mowa w § 4 ust. 1.

2. Zamawiający zastrzega sobie prawo do żądania od Wykonawcy – na zasadach ogólnych - odszkodowania uzupełniającego , jeżeli kary o których mowa w ust. 1 nie wyrównają wyrządzonej mu szkody.

3. Wykonawca wyraża zgodę na potrącenie kar umownych z przysługującego mu wynagrodzenia.

§ 9Zmiany umowy

1. Zamawiający, zgodnie z art. 144 Ustawy, przewiduje możliwość istotnej zmiany zawartej umowy w stosunku do treści oferty, na podstawie, której dokonano wyboru oferty w następujących okolicznościach:

1) w przypadku zaistnienia niemożliwej do przewidzenia w momencie zawarcia umowy okoliczności prawnej, ekonomicznej lub technicznej, za którą żadna ze stron nie podnosi odpowiedzialności skutkującej brakiem możliwości należytego wykonania umowy zgodnie z SIWZ dopuszcza się możliwość zmiany terminu realizacji umowy.

2) w przypadku wycofania z rynku przez producenta lub wstrzymania, zakończenia produkcji zaoferowanego przez Wykonawcę przedmiotu zamówienia bądź jego elementów Wykonawca może zaoferować inny model urządzenia/element o parametrach nie gorszych niż w złożonej ofercie, zmiana nie może spowodować zmiany ceny wynikającej z oferty, na podstawie której był dokonany wybór Wykonawcy;

3) aktualizacji rozwiązań z uwagi na postęp technologiczny lub zmiany obowiązujących przepisów prawa;

4) jeżeli w czasie obowiązywania umowy nastąpi zmiana ustawowej stawki podatku od towarów i usług (VAT), Strony dokonają odpowiedniej zmiany wynagrodzenia umownego.

5) W przypadku wskazanym w §4 ust.3. 2. Zmiana umowy dla swej ważności wymaga zachowania formy pisemnej w postaci

aneksu podpisanego przez obie Strony.

§ 10Postanowienia końcowe

1. W sprawach nieuregulowanych Umową mają zastosowanie powszechnie obowiązujące przepisy, w szczególności przepisy kodeksu cywilnego.

2. Wszelkie spory wynikłe z tej umowy będą w pierwszej instancji rozstrzygały sądy powszechne właściwe ze względu na siedzibę Zamawiającego.

3. Umowę sporządzono w trzech jednobrzmiących egzemplarzach, jeden dla Wykonawcy, dwa dla Zamawiającego.

Zamawiający Wykonawca

......................................................... .........................................................

Projekt umowy na dostawę oprogramowania zabezpieczającego stacje końcowe – część 2

Umowa nr ....................................

34

zawarta w dniu ......................... roku pomiędzy:

1. Uniwersytetem Kazimierza Wielkiego w Bydgoszczy, adres: 85 – 064 Bydgoszcz, ul. Chodkiewicza 30, NIP 5542647568, REGON 340057695, zwanym dalej „Zamawiającym”, reprezentowanym przez:

mgr Renatę Malak – Kanclerza UKW

przy kontrasygnacie mgr Renaty Stefaniak – Kwestoraa2. ....................................................................................................... zwanym

dalej „Wykonawcą”, reprezentowanym przez:

..................................................................................................................................

Niniejsza umowa jest następstwem wyboru przez Zamawiającego oferty Wykonawcy w postępowaniu prowadzonym w trybie przetargu nieograniczonego, zgodnie z art. 39 ustawy z dnia 29 stycznia 2004 r.- Prawo zamówień publicznych (tj. Dz. U. z 2018 r. poz. 1986 ze zm.).

§ 1Przedmiot umowy

1. Przedmiotem umowy jest dostawa oprogramowania objętego częścią nr 2 zgodnie z formularzem ofertowym Wykonawcy złożonym w postępowaniu nr UKW/DZP-281-D-77/2018 oraz opisem przedmiotu zamówienia zawartym w SIWZ, jako integralna część niniejszej umowy.

2. Wykonawca zobowiązuje się, że przedmiot umowy określony w ust. 1 stosownie do oferty Wykonawcy oraz opisu przedmiotu zamówienia zawartego w SIWZ, jako integralna część niniejszej umowy, będzie:1) spełniać wszystkie wymagane parametry techniczne, funkcjonalne i użytkowe;2) posiadać wszystkie ważne certyfikaty, atesty, oraz zawierać oznaczenia i inne

dokumenty wymagane prawem powszechnie obowiązującym;3) fabrycznie nowy, wolny od wad fizycznych i prawnych;4) dopuszczony do obrotu handlowego na obszarze Polski zgodnie z przepisami

powszechnie obowiązującymi. 3. Wraz z dostawą przedmiotu umowy Wykonawca przekaże Zamawiającemu fakturę VAT

oraz protokół odbioru zawierający co najmniej wskazanie : a. osób uczestniczących w przekazaniu przedmiotu zamówienia;b. ilości i rodzaju przekazanego oprogramowania;c. dokumentów przekazanych Zamawiającemu przez Wykonawcę;d. datę przekazania;e. podpisy przedstawicieli Zamawiającego, Wykonawcy oraz osób uczestniczących w

przekazaniu.4. Wykonawca zobowiązany jest zapewnić wsparcie serwisowe i techniczne producenta na

okres 12 miesięcy od podpisania protokołu odbioru. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie na numer .............................. i automatyczny system obsługi zgłoszeń przez autoryzowany ośrodek serwisowy na adres e-mail:..................... Usługa powinna obejmować dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. Sposób realizacji zgłoszeń gwarancyjny w trybie 24godziny x7 dni w tygodniu.

§ 2Termin wykonania przedmiotu umowy oraz warunki dostawy

1. Dostawa nastąpi w terminie ….dni kalendarzowych od dnia zawarcia umowy.

35

2. Przedmiot umowy wraz z fakturą VAT oraz protokołem odbioru Wykonawca zobowiązany jest dostarczyć do miejsca wskazanego przez Zamawiającego na terenie UKW w Bydgoszczy.

3. Wykonawca zobowiązany jest do dostarczenia przedmiotu umowy w sposób ustalony przez strony.

4. Wydanie przedmiotu umowy odbędzie się na podstawie protokołu odbioru, o którym mowa w § 1 ust. 3.

5. Zamawiający po przyjęciu dostawy ma obowiązek niezwłocznie, nie później niż w ciągu 7 ( siedmiu) dni od dnia dostawy zweryfikować dostarczony przez Wykonawcę towar pod względem ilościowym oraz rodzajowym poprzez sprawdzenie czy posiada parametry deklarowane w ofercie Wykonawcy i umowie oraz czy Zamawiającemu przekazano wszystkie wymagane dokumenty.

6. Weryfikacja nastąpi poprzez weryfikację protokołu, o którym mowa w ust. 3 oraz jego podpisanie przez Zamawiającego i inne osoby uczestniczące w weryfikacji z podaniem daty dokonania tych czynności.

7. W razie stwierdzenia niezgodności pod względem ilościowym lub rodzajowym dostarczonego przedmiotu umowy, Zamawiający przedstawia zastrzeżenia Wykonawcy z podaniem szczegółów stwierdzonej niezgodności. W przypadku powstania szkód transportowych Zamawiający informuje o tym fakcie Wykonawcę o ile to jest możliwe drogą elektroniczną, na adres wskazany w §3 ust.2.

8. Zweryfikowany protokół bez zastrzeżeń Zamawiającego, o którym mowa w ust. 5 jest protokołem ostatecznego odbioru przedmiotu umowy, stanowiącym podstawę do zapłaty wynagrodzenia umownego, określonego w §4 ust.1 umowy.

§ 3Osoby odpowiedzialne za realizację umowy

1. Osobą odpowiedzialną za realizację umowy ze strony Zamawiającego jest: Michał Giżyński, e-mail: michalg @ukw.edu.pl , tel. 052 32 57 649

2. Osobą odpowiedzialną za realizację umowy ze strony Wykonawcy jest: ............................, e-mail: ..............................., tel. ..................................

3. Strony postanawiają , że zmiana osób wskazanych w ust. 1 i 2 nie jest zmianą umowy w rozumieniu §9 ust.1 i 2 ,jednakże wymaga pisemnego powiadomienia drugiej Strony o dokonanej zmianie.

§ 4Wynagrodzenie

1. Za wykonanie przedmiotu umowy Wykonawca otrzyma wynagrodzenie w wysokości:Część nr 2Wartość netto: .......................... PLNpodatek od towarów i usług ( VAT ) ..............% w wysokości: ...................... PLNwynagrodzenie brutto: ............................ PLN(słownie: ........................................................... )

2. Wynagrodzenie, o którym mowa w ust. 1 obejmuje całość kosztów związanych z kompleksową realizacją przedmiotu zamówienia (w szczególności dostawa, transport i ubezpieczenie oraz dostarczenie do pomieszczeń wskazanych przez Zamawiającego).

3. Wartość przedmiotu umowy może ulec zmianie tylko w przypadku ustawowej zmiany stawki podatku od towarów i usług (VAT), związanej z otrzymaniem przez Zamawiającego od Ministerstwa Nauki i Szkolnictwa Wyższego potwierdzenia zamówienia na zakup sprzętu sieciowego ze stawką 0% podatku od towarów i usług.

4. Rozliczenie pomiędzy Zamawiającym, a Wykonawcą będzie dokonywane w złotych polskich.

§ 5Warunki płatności

1. Zapłata wynagrodzenia, o którym mowa w § 4 nastąpi przelewem bankowym na rachunek bankowy Wykonawcy wskazany w fakturze VAT , w terminie 30 ( trzydziestu ) dni doręczenia Zamawiającemu prawidłowo wystawionej faktury.

2. Podstawą do wystawienia i doręczenia Zamawiającemu faktury, o której mowa w ust. 2 jest protokół ostatecznego odbioru przedmiotu umowy bez zastrzeżeń, o którym mowa w § 2 ust.8.

3. Strony postanawiają, że dniem zapłaty jest dzień uznania rachunku bankowego Zamawiającego.

36

4. Wykonawca nie może bez uprzedniej zgody Zamawiającego wyrażonej na piśmie dokonać przelewu wierzytelności z tytułu wynagrodzenia, o którym mowa § 4.

§ 6Odpowiedzialność za niezgodność dostawy z przedmiotem umowy

1. W razie stwierdzenia przez Zamawiającego niezgodności pod względem ilościowym i rodzajowym dostarczonego oprogramowania z opisem przedmiotu umowy lub niedostarczenia wymaganych dokumentów Wykonawca zobowiązuje się do usunięcia stwierdzonych niezgodności na własny koszt i ryzyko w terminie 14 ( czternastu) dni od dnia powiadomienia go o tym fakcie.

2. W razie stwierdzenia przez Zamawiającego wad fizycznych lub prawnych oprogramowania stanowiącego przedmiot umowy, Wykonawca zobowiązuje się do niezwłocznego, jednak nie później niż w terminie 14 ( czternastu) dni od dnia powiadomienia go o tym fakcie, usunięcia wady lub – według wyboru Zamawiającego - dokonania jego wymiany przedmiotu umowy na wolny od wad na własny koszt i ryzyko.

§ 7Odstąpienie od umowy

1.Zamawiający może od umowy odstąpić w przypadku:1) wystąpienia istotnej zmiany okoliczności powodującej, że wykonanie umowy nie leży

w interesie publicznym, czego nie można było przewidzieć w chwili zawarcia umowy,

2) nie przystąpienia Wykonawcy do realizacji przedmiotu umowy, 3) jeżeli opóźnienie w wykonaniu przedmiotu umowy przekracza 15 dni

kalendarzowych, w stosunku do terminu określonego w §2 ust.1.4) jeżeli opóźnienie w wykonaniu obowiązków Wykonawcy z tytułu niezgodności

przedmiotu dostawy, określonych w §6 ust.1 i 2 przekracza 14 dni, 4) w innych przypadkach określonych w przepisach Kodeksu cywilnego.

2.Odstąpienie od umowy powinno nastąpić w formie pisemnej pod rygorem nieważności takiego oświadczenia w terminie 30 dni od powzięcia wiadomości o okolicznościach wskazanych w §7 ust.1

§ 8Kary umowne

1. Wykonawca zapłaci Zamawiającemu karę umowną:1) w wysokości 2,0 % wynagrodzenia brutto, o którym mowa w § 4 ust. 1 za każdy

rozpoczęty dzień opóźnienia w dostarczeniu przedmiotu umowy;2) w wysokości 1,0 % wynagrodzenia brutto, o którym mowa w § 4 ust. 1 w przypadku,

gdy stwierdzono niezgodności lub wady, za każdy rozpoczęty dzień opóźnienia w wykonaniu obowiązków, o których mowa w § 6 ust. 1 i 2;

3) za odstąpienie od umowy przez Zamawiającego z przyczyn leżących po stronie Wykonawcy karę w wysokości 15 % wynagrodzenia brutto za daną część, o którym mowa w § 4 ust. 1.

2. Zamawiający zastrzega sobie prawo do żądania od Wykonawcy – na zasadach ogólnych - odszkodowania uzupełniającego, jeżeli kary o których mowa w ust. 1 nie wyrównają wyrządzonej mu szkody.

3. Wykonawca wyraża zgodę na potrącenie kar umownych z przysługującego mu wynagrodzenia.

§ 9Zmiany umowy

1. Zamawiający, zgodnie z art. 144 Ustawy, przewiduje możliwość istotnej zmiany zawartej umowy w stosunku do treści oferty, na podstawie, której dokonano wyboru oferty w następujących okolicznościach:

1) w przypadku zaistnienia niemożliwej do przewidzenia w momencie zawarcia umowy okoliczności prawnej, ekonomicznej lub technicznej, za którą żadna ze stron nie podnosi odpowiedzialności skutkującej brakiem możliwości należytego wykonania umowy zgodnie z SIWZ dopuszcza się możliwość zmiany terminu realizacji umowy.

2) w przypadku wycofania z rynku przez producenta lub wstrzymania, zakończenia produkcji zaoferowanego przez Wykonawcę przedmiotu zamówienia bądź jego elementów Wykonawca może zaoferować inny produkt/element o parametrach nie

37

gorszych niż w złożonej ofercie, zmiana nie może spowodować zmiany ceny wynikającej z oferty, na podstawie której był dokonany wybór Wykonawcy;

3) aktualizacji rozwiązań z uwagi na postęp technologiczny lub zmiany obowiązujących przepisów prawa;

4) zmiany obowiązujących przepisów, jeżeli konieczne będzie dostosowanie treści umowy do aktualnego stanu prawnego,

5) jeżeli w czasie obowiązywania umowy nastąpi zmiana ustawowej stawki podatku od towarów i usług (VAT), Strony dokonają odpowiedniej zmiany wynagrodzenia umownego.

2. Zmiana umowy dla swej ważności wymaga zachowania formy pisemnej w postaci aneksu podpisanego przez obie Strony.

§ 10Postanowienia końcowe

1. W sprawach nieuregulowanych Umową mają zastosowanie powszechnie obowiązujące przepisy, w szczególności przepisy kodeksu cywilnego.

2. Wszelkie spory wynikłe z tej umowy będą w pierwszej instancji rozstrzygały sądy powszechne właściwe ze względu na siedzibę Zamawiającego.

3. Umowę sporządzono w trzech jednobrzmiących egzemplarzach, jeden dla Wykonawcy, dwa dla Zamawiającego.

Zamawiający Wykonawca

......................................................... .........................................................

Rozdział 4

Opis przedmiotu zamówienia

Część 1Urządzenie bezpieczeństwa sieciowego – UTM:

38

Wymagane minimalne parametry techniczne:

System zabezpieczeń firewall musi być dostarczony jako specjalizowane urządzenie zabezpieczeń

sieciowych (urządzenie fizyczne, zamawiający nie dopuszcza rozwiązania w formie maszyny

wirtualnej). W architekturze systemu musi występować separacja modułu zarządzania i modułu

przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez

jednego producenta;

System zabezpieczeń firewall musi posiadać przepływność w ruchu full-duplex nie mniej niż 900

Mbit/s dla kontroli firewall z włączoną funkcją kontroli aplikacji, nie mniej niż 600 Mbit/s dla kontroli

zawartości (w tym kontrola anty-wirus, anty-spyware, IPS i web filtering) i obsługiwać nie mniej niż

120 000 jednoczesnych połączeń;

System zabezpieczeń firewall musi być wyposażony w co najmniej 4 porty Ethernet 10/100/1000, 4

portów 1Gbps SFP;

System zabezpieczeń firewall musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie

przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego

nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać

skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać

segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA.

Tryb pracy urządzenia musi być ustalany w konfiguracji interfejsu sieciowego, a system musi

umożliwiać pracę we wszystkich wymienionych powyżej trybach jednocześnie na różnych interfejsach

inspekcyjnych w pojedynczej logicznej instancji systemu (np. wirtualny system, wirtualna domena,

itp.);

System zabezpieczeń firewall musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez

znakowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych

pracujących w trybie L2 i L3. Urządzenie musi obsługiwać 4094 znaczników VLAN;

System zabezpieczeń firewall musi obsługiwać nie mniej niż 5 wirtualnych routerów posiadających

odrębne tabele routingu i umożliwiać uruchomienie więcej niż jednej tablicy routingu w pojedynczej

instancji systemu zabezpieczeń. Urządzenie musi obsługiwać protokoły routingu dynamicznego, nie

mniej niż BGP, RIP i OSPF;

System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego

pomiędzy obszarami sieci (strefami bezpieczeństwa) na poziomie warstwy sieciowej, transportowej

oraz aplikacji (L3, L4, L7);

Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i

serwerów, protokoły i usługi sieciowe, aplikacje, kategorie URL, użytkowników aplikacji, reakcje

zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet,

pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ);

39

System zabezpieczeń firewall musi działać zgodnie z zasadą bezpieczeństwa „The Principle of Least

Privilege”, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki

bezpieczeństwa firewall są wskazane jako dozwolone;

System zabezpieczeń firewall musi automatycznie identyfikować aplikacje bez względu na numery

portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi

odbywać się co najmniej poprzez sygnatury i analizę heurystyczną;

Identyfikacja aplikacji nie może wymagać podania w konfiguracji urządzenia numeru lub zakresu

portów na których dokonywana jest identyfikacja aplikacji. Należy założyć, że wszystkie aplikacje

mogą występować na wszystkich 65 535 dostępnych portach. Wydajność kontroli firewall i kontroli

aplikacji musi być taka sama i wynosić w ruchu full-duplex nie mniej niż 900 Mbit/s;

Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall

musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są

protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest

dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM);

Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy

ochrony niż firewall;

Nie jest dopuszczalne rozwiązanie, gdzie kontrola aplikacji wykorzystuje moduł IPS, sygnatury IPS ani

dekodery protokołu IPS;

System zabezpieczeń firewall musi wykrywać co najmniej 1500 różnych aplikacji (takich jak Skype,

Tor, BitTorrent, eMule, przeglądarki internetowe, programy pocztowe) wraz z aplikacjami

tunelującymi się w HTTP lub HTTPS;

System zabezpieczeń firewall musi pozwalać na ręczne tworzenie sygnatur dla nowych aplikacji

bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta;

System zabezpieczeń firewall musi pozwalać na definiowanie i przydzielanie różnych profili ochrony

(AV, IPS, AS, URL, blokowanie plików) per aplikacja. Musi być możliwość przydzielania innych profili

ochrony (AV, IPS, AS, URL, blokowanie plików) dla dwóch różnych aplikacji pracujących na tym

samym porcie;

System zabezpieczeń firewall musi pozwalać na blokowanie transmisji plików, nie mniej niż: bat, cab,

dll, doc, docx, ppt, pptx, xls, xlsx, rar, zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar,

text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na

podstawie rozszerzenia;

System zabezpieczeń firewall musi pozwalać na analizę i blokowanie plików przesyłanych w

zidentyfikowanych aplikacjach. W przypadku gdy kilka aplikacji pracuje na tym samym porcie

UDP/TCP (np. tcp/80) musi istnieć możliwość przydzielania innych, osobnych profili analizujących i

blokujących dla każdej aplikacji;

40

System zabezpieczeń firewall musi zapewniać ochronę przed atakami typu „Drive-by-download”

poprzez możliwość konfiguracji strony blokowania z dostępną akcją „kontynuuj” dla funkcji

blokowania transmisji plików;

System zabezpieczeń firewall musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP

szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji

użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi

mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji, nie mniej

niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny

złośliwy kod (ochrona anty-wirus i any-spyware), filtracja plików, danych i URL;

System zabezpieczeń firewall musi zapewniać inspekcję komunikacji szyfrowanej protokołem SSL dla

ruchu innego niż HTTP. System musi mieć możliwość deszyfracji niezaufanego ruchu SSL i poddania

go właściwej inspekcji, nie mniej niż: wykrywanie i kontrola aplikacji, wykrywanie i blokowanie

ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona anty-wirus i

any-spyware), filtracja plików, danych i URL;

System zabezpieczeń firewall musi posiadać osobny zestaw polityk definiujący ruch SSL który należy

poddać lub wykluczyć z operacji deszyfrowania i głębokiej inspekcji rozdzielny od polityk

bezpieczeństwa;

System zabezpieczeń firewall musi posiadać wbudowaną i automatycznie aktualizowaną przez

producenta listę serwerów dla których niemożliwa jest deszyfracja ruchu (np. z powodu wymuszania

przez nie uwierzytelnienia użytkownika z zastosowaniem certyfikatu lub stosowania mechanizmu

„certificate pinning”). Lista ta stanowi automatyczne wyjątki od ogólnych reguł deszyfracji;

System zabezpieczeń firewall musi posiadać możliwość ręcznego i automatycznego (w oparciu o

schematy dostarczone przez producenta) zdefiniowania kategorii stron internetowych dla których

deszyfracja ruchu nie będzie możliwa;

System zabezpieczeń firewall musi zapewniać inspekcję szyfrowanej komunikacji SSH (Secure Shell)

dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH;

Wymagania podstawowe identyfikacja użytkowników:

System zabezpieczeń firewall musi zapewniać możliwość transparentnego ustalenia tożsamości

użytkowników sieci (integracja z Active Directory, LDAP). Polityka kontroli dostępu (firewall) musi

precyzyjnie definiować prawa dostępu użytkowników do określonych usług sieci i musi być

utrzymywana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników

pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie

tożsamości musi odbywać się również transparentnie;

System zabezpieczeń firewall musi posiadać możliwość zbierania i analizowania informacji Syslog z

41

urządzeń sieciowych i systemów innych niż MS Windows (np. Linux lub Unix) w celu łączenia nazw

użytkowników z adresami IP hostów z których ci użytkownicy nawiązują połączenia. Funkcja musi

umożliwiać wykrywanie logowania jak również wylogowania użytkowników;

System zabezpieczeń firewall musi odczytywać oryginalne adresy IP stacji końcowych z pola X-

Forwarded-For w nagłówku http i wykrywać na tej podstawie użytkowników z domeny Windows

Active Directory generujących daną sesje w przypadku gdy analizowany ruch przechodzi wcześniej

przez serwer Proxy ukrywający oryginalne adresy IP zanim dojdzie on do urządzenia;

Po odczytaniu zawartości pola XFF z nagłówka http system zabezpieczeń musi usunąć odczytany

źródłowy adres IP przed wysłaniem pakietu do sieci docelowej;

Wymagania ochrony IPS, AV, anty-spyware, URL, zero-day:

System zabezpieczeń firewall musi posiadać moduł filtrowania stron WWW w zależności od

kategorii treści stron HTTP bez konieczności dokupowania jakichkolwiek komponentów, poza

subskrypcją. Baza web filtering musi być regularnie aktualizowana w sposób automatyczny i

posiadać nie mniej niż 20 milionów rekordów URL;

System zabezpieczeń firewall musi posiadać moduł filtrowania stron WWW który można uruchomić

per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja filtrowania stron

WWW uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa

bezpieczeństwa);

System zabezpieczeń firewall musi zapewniać możliwość wykorzystania kategorii URL jako

elementu klasyfikującego (nie tylko filtrującego) ruch w politykach bezpieczeństwa;

System zabezpieczeń firewall musi zapewniać możliwość ręcznego tworzenia własnych kategorii

filtrowania stron WWW i używania ich w politykach bezpieczeństwa bez użycia zewnętrznych

narzędzi i wsparcia producenta;

System zabezpieczeń firewall musi posiadać moduł inspekcji antywirusowej uruchamiany per

aplikacja oraz wybrany dekoder taki jak http, smtp, imap, pop3, ftp, smb kontrolującego ruch bez

konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur anty-

wirus musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny;

System zabezpieczeń firewall musi posiadać modułu inspekcji antywirusowej uruchamiany per

reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby modułu inspekcji antywirusowej

uruchamiany był per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa);

System zabezpieczeń firewall musi posiadać modułu wykrywania i blokowania ataków intruzów w

warstwie 7 modelu OSI IPS/IDS bez konieczności dokupowania jakichkolwiek komponentów, poza

subskrypcją. Baza sygnatur IPS/IDS musi być przechowywania na urządzeniu, regularnie

aktualizowana w sposób automatyczny i być wspierana przez producenta oferowanego

42

rozwiązania;

System zabezpieczeń firewall musi posiadać moduł IPS/IDS uruchamiany per reguła polityki

bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja IPS/IDS uruchamiana była per

urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa);

System zabezpieczeń firewall musi zapewniać możliwość ręcznego tworzenia sygnatur IPS

bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta;

System zabezpieczeń firewall musi posiadać moduł anty-spyware bez konieczności dokupowania

jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur anty-spyware musi być

przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny;

System zabezpieczeń firewall musi posiadać moduł anty-spyware uruchamiany per reguła polityki

bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja anty-spyware uruchamiana była per

urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa);

System zabezpieczeń firewall musi posiadać możliwość ręcznego tworzenia sygnatur anty-spyware

bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta;

System zabezpieczeń firewall musi posiadać sygnatury DNS wykrywające i blokujące ruch do domen

uznanych za złośliwe (np. na podstawie analiz threat intelligence producenta rozwiązania lub

powszechnie dostępnej wiedzy ze źródeł otwartych);

System zabezpieczeń firewall musi posiadać funkcję podmiany adresów IP w odpowiedziach DNS

dla domen uznanych za złośliwe w celu łatwej identyfikacji stacji końcowych pracujących w sieci

LAN zarażonych złośliwym oprogramowaniem (tzw. DNS Sinkhole);

System zabezpieczeń firewall musi posiadać funkcję automatycznego pobierania, z zewnętrznych

systemów, adresów, grup adresów, nazw dns oraz stron www (url) oraz tworzenia z nich obiektów

wykorzystywanych w konfiguracji urządzenia w celu zapewnienia automatycznej ochrony lub

dostępu do zasobów reprezentowanych przez te obiekty;

System zabezpieczeń firewall musi posiadać funkcję automatycznego przeglądania logowanych

informacji oraz pobierania z nich źródłowych i docelowych adresów IP hostów biorących udział w

konkretnych zdarzeniach zdefiniowanych według wybranych atrybutów. Na podstawie zebranych

informacji musi istnieć możliwość tworzenia obiektów wykorzystywanych w konfiguracji urządzenia

w celu zapewnienia automatycznej ochrony lub dostępu do zasobów reprezentowanych przez te

obiekty;

System zabezpieczeń firewall musi umożliwiać zdefiniowanie stron WWW i serwisów do których

użytkownicy mogą wysyłać swoje poświadczenia. W przypadku próby wysłania poświadczeń do

niezaufanej strony lub serwisu ruch musi zostać zablokowany;

System zabezpieczeń firewall musi posiadać funkcję wykrywania aktywności sieci typu Botnet na

podstawie analizy behawioralnej;

43

System zabezpieczeń firewall musi posiadać możliwość przechwytywania i przesyłania do

zewnętrznych systemów typu „Sand-Box” plików różnych typów (exe, dll, pdf, msofffice, java, swf,

apk) przechodzących przez firewall z wydajnością modułu anty-wirus czyli nie mniej niż 600 Mbit/s

w celu ochrony przed zagrożeniami typu zero-day. Systemy zewnętrzne, na podstawie

przeprowadzonej analizy, muszą aktualizować system firewall sygnaturami nowo wykrytych

złośliwych plików i ewentualnej komunikacji zwrotnej generowanej przez złośliwy plik po

zainstalowaniu na komputerze końcowym;

Integracja z zewnętrznymi systemami typu "Sand-Box" musi pozwalać administratorowi na podjęcie

decyzji i rozdzielenie plików, przesyłanych konkretnymi aplikacjami, pomiędzy publicznym i

prywatnym systemem typu "Sand-Box";

Administrator musi mieć możliwość konfiguracji rodzaju pliku (exe, dll, pdf, msofffice, java, swf,

apk), użytej aplikacji oraz kierunku przesyłania (wysyłanie, odbieranie, oba) do określenia ruchu

poddanego analizie typu „Sand-Box”;

System zabezpieczeń firewall musi generować raporty dla każdego analizowanego pliku tak aby

administrator miał możliwość sprawdzenia które pliki i z jakiego powodu zostały uznane za złośliwe,

jak również sprawdzić którzy użytkownicy te pliki pobierali;

Wymagania dodatkowe NAT, DoS, IPSEC VPN, SSL VPN, QoS:

System zabezpieczeń firewall musi wykonywać statyczną i dynamiczną translację adresów NAT.

Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy

prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług

serwerów o adresacji prywatnej w sieci Internet;

System zabezpieczeń firewall musi posiadać osobny zestaw polityk definiujący reguły translacji

adresów NAT rozdzielny od polityk bezpieczeństwa;

System zabezpieczeń firewall musi posiadać funkcję ochrony przed atakami typu DoS wraz z

możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego

adresu IP;

System zabezpieczeń firewall musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli

VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać

się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników

mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL)

nie wymaga zakupu dodatkowych licencji;

System zabezpieczeń firewall musi umożliwiać inspekcję (bez konieczności zestawiania) tuneli GRE i

nieszyfrowanych AH IPSec w celu zapewnienia widoczności i wymuszenia polityk bezpieczeństwa,

DoS i QoS dla ruchu przesyłanego w tych tunelach;

44

System zabezpieczeń firewall musi umożliwiać konfigurację jednolitej polityki bezpieczeństwa dla

użytkowników niezależnie od ich fizycznej lokalizacji oraz niezależnie od obszaru sieci, z którego

uzyskują dostęp (zasady dostępu do zasobów wewnętrznych oraz do Internetu są takie same

zarówno podczas pracy w sieci korporacyjnej jak i przy połączeniu do Internetu poza siecią

korporacyjną). Musi istnieć możliwość weryfikacji poziomu bezpieczeństwa komputera użytkownika

przed przyznaniem mu uprawnień dostępu do sieci;

System zabezpieczeń firewall musi pozwalać na budowanie polityk uwierzytelniania definiujący

rodzaj i ilość mechanizmów uwierzytelniających (MFA - multi factor authentiaction) do wybranych

zasobów. Polityki definiujące powinny umożliwiać wykorzystanie adresów źródłowych, docelowych,

użytkowników, numerów portów usług oraz kategorie URL. Minimalne wymagane mechanizmy

uwierzytelnienia to: RADIUS, LDAP, SAML 2.0;

System zabezpieczeń firewall musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie

oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu,

pasma maksymalnego i gwarantowanego. System musi umożliwiać stworzenie co najmniej 8 klas

dla różnego rodzaju ruchu sieciowego;

System musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych

użytkowników;

System musi mieć możliwość kształtowania ruchu sieciowego (QoS) per sesja na podstawie

znaczników DSCP. Musi istnieć możliwość przydzielania takiej samej klasy QoS dla ruchu

wychodzącego i przychodzącego;

Wymagania dodatkowe środowisko wirtualne vmware:

System zabezpieczeń firewall musi pozwalać na integrację w środowisku wirtualnym VMware w taki

sposób, aby firewall mógł automatycznie pobierać informacje o uruchomionych maszynach

wirtualnych (np. ich nazwy) i korzystał z tych informacji do budowy polityk bezpieczeństwa. Tak

zbudowane polityki powinny skutecznie klasyfikować i kontrolować ruch bez względu na

rzeczywiste adresy IP maszyn wirtualnych i jakakolwiek zmiana tych adresów nie powinna pociągać

za sobą konieczności zmiany konfiguracji polityk bezpieczeństwa firewalla;

Wymagania zarządzanie i raportowanie:

Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI) oraz graficznej konsoli Web

GUI dostępnej przez przeglądarkę WWW. Dopuszczalna jest instalacja dodatkowego

oprogramowania na stacji administratora w celu zarządzania systemem;

System zabezpieczeń firewall musi posiadać koncept konfiguracji kandydackiej którą można

dowolnie edytować na urządzeniu bez automatycznego zatwierdzania wprowadzonych zmian w

45

konfiguracji urządzenia do momentu gdy zmiany zostaną zaakceptowane i sprawdzone przez

administratora systemu;

System zabezpieczeń firewall musi umożliwiać edytowanie konfiguracji kandydackiej przez wielu

administratorów pracujących jednocześnie i pozwalać im na zatwierdzanie i cofanie zmian których

są autorami;

System zabezpieczeń firewall musi pozwalać na blokowanie wprowadzania i zatwierdzania zmian w

konfiguracji systemu przez innych administratorów w momencie edycji konfiguracji;

Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez

szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu

administratorów o różnych uprawnieniach;

System zabezpieczeń firewall musi umożliwiać uwierzytelnianie administratorów za pomocą bazy

lokalnej, serwera LDAP i RADIUS;

System zabezpieczeń firewall musi umożliwiać stworzenie sekwencji uwierzytelniającej posiadającej

co najmniej trzy metody uwierzytelniania (np. baza lokalna, LDAP i RADIUS);

System zabezpieczeń firewall musi posiadać wbudowany twardy dysk do przechowywania logów i

raportów o pojemności nie mniejszej niż 240GB. Wszystkie narzędzia monitorowania, analizy logów

i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do

tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji;

System zabezpieczeń firewall musi pozwalać na usuwanie logów i raportów przetrzymywanych na

urządzeniu po upływie określonego czasu;

System zabezpieczeń firewall musi umożliwiać sprawdzenie wpływu nowo pobranych aktualizacji

sygnatur (przed ich zatwierdzeniem na urządzeniu) na istniejące polityki bezpieczeństwa;

System zabezpieczeń firewall musi pozwalać na konfigurowanie i wysyłanie logów do różnych

serwerów Syslog per polityka bezpieczeństwa;

System zabezpieczeń firewall musi pozwalać na selektywne wysyłanie logów bazując na ich

atrybutach;

System zabezpieczeń firewall pozwalać na korelowanie zbieranych informacji oraz budowania

raportów na ich podstawie. Zbierane dane powinny zawierać informacje co najmniej o: ruchu

sieciowym, aplikacjach, zagrożeniach i filtrowaniu stron www;

System zabezpieczeń firewall musi pozwalać na tworzenie wielu raportów dostosowanych do

wymagań Zamawiającego, zapisania ich w systemie i uruchamiania w sposób ręczny lub

automatyczny w określonych przedziałach czasu. Wynik działania raportów musi być dostępny w

formatach co najmniej PDF i CSV;

System zabezpieczeń firewall musi pozwalać na stworzenie raportu o aktywności wybranego

użytkownika lub grupy użytkowników na przestrzeni zadanego interwały czasowego;

46

System zabezpieczeń firewall musi posiadać możliwość pracy w konfiguracji odpornej na awarie w

trybie Active-Passive lub Active-Active. Moduł ochrony przed awariami musi monitorować i

wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy

sieciowych. W niniejszym postępowaniu nie jest wymagana dostawa drugiego urządzenia w celu

realizacji funkcji HA;

Część 2

System ochrony stacji końcowych użytkowników oraz serwerów

Przedmiotem zamówienia jest dostawa zaawansowanego systemu ochrony stacji końcowych użytkowników oraz serwerów zwanego dalej oprogramowaniem.

Oprogramowanie będzie służyło do kompleksowego wykrywania, monitorowania, blokowania i usuwania zaawansowanych zagrożeń i ataków cybernetycznych wraz z możliwością wykonania automatycznie oraz manualnie działań naprawczych (ang. remediation).

Oprogramowanie musi chronić komputery i serwery przed zaawansowanymi zagrożeniami, między innymi przed niesygnaturowym złośliwym oprogramowaniem i atakami typu 0-day, bez względu na to, czy zagrożenie pochodzi z obszaru plików, urządzeń i systemów końcowych, ruchu sieciowego, czy też z obszaru aktywności użytkowników. Oprogramowanie musi zapobiegać atakom, uwzględniać behawiorystkę, umożliwiać wykrycie szkodliwych aktywności, wykorzystując zaawansowane metody analityczne, sandboxing oraz usługi SOC (ang.Security Operations Center) dostarczane bezpośrednio przez producenta, które są świadczone w trybie 24/7 wraz z dedykowaną obsługą analiz wykrytego szkodliwego oprogramowania.

Oprogramowanie będzie zainstalowane na stacjach końcowych oraz serwerach Zamawiającego w ilości sztuk 200 w tym:

stacje robocze serwery MS Windows serwery Linux

Oprogramowanie musi współegzystować z istniejącymi u Zamawiającego rozwiązaniami zabezpieczeń stacji końcowych typu oprogramowanie antywirusowe w zakresie ochrony przed atakami aplikacyjnymi oraz złośliwymi kodami wykonywalnymi.

Zarządzanie: Oprogramowanie musi być zarządzane poprzez graficzny interfejs użytkownika typu

Web (Web GUI). Zarządzanie stacjami końcowymi musi odbywać z jednej konsoli. Oprogramowanie musi umożliwiać eksport logów w standardzie syslog do dowolnego

zewnętrznego systemu zarządzania logów. Oprogramowanie musi umożliwiać tworzenie tzw. „białych list” (ang. White Lists)

znanych i zaufanych plików lub wykrytych jako potencjalnie niebezpieczne na każdym monitorowanym urządzeniu lub globalnie w celu obniżenia poziomu fałszywych alarmów i poprawy wydajności działania całego rozwiązania.

47

Oprogramowanie musi posiadać agentów na systemy MS Windows oraz Linux które mogą być automatycznie generowane poprzez konsolę zarządzającą.

Oprogramowanie musi obsługiwać następujące platformy:MS Windows 7

MS Windows 8 i 8.1MS Windows 10MS Windows Server 2008 oraz 2008 R2MS Windows Server 2012 oraz 2012 R2MS Windows Server 2016CentOS 7Ubuntu 16.04 LTSUbuntu 18.04 LTSDebian 8Debian 9

Komunikacja agentów z konsolą zarządzającą musi odbywać się w sposób szyfrowany protokołem TLS.

W ramach jednej platformy i architektury Wykonawca musi dostarczyć jeden instalator, z którego można zainstalować identyczną ochronę dla stacji roboczych, serwerów oraz maszyn fizycznych i wirtualnych. Dopuszczalne są różne wersje agentów dla różnych rodzajów systemów operacyjnych (MS Windows, Linux).

Agent na stacji końcowej musi być aktualizowany z poziomu konsoli zarządzającej i proces ten musi odbywać się w sposób zautomatyzowany.

Oprogramowanie musi umożliwiać tworzenie konfigurowalnych stref umożliwiających przypisanie urządzeń i polityk.

Oprogramowanie musi umożliwiać pełne skanowanie dysków stacji końcowych pod kątem zagrożeń na żądanie.

Zapobieganie atakom aplikacyjnym typu exploit: Oprogramowanie musi zapewniać ochronę procesów i aplikacji z możliwością

dodawania do listy chronionych procesów aplikacji własnych. Oprogramowanie musi oferować funkcję monitorowania i uczenia się środowiska

aplikacyjnego Zamawiającego (tj. rozpoznania procesów i aplikacji działających na stacjach końcowych użytkowników).

Oprogramowanie musi zapewniać ochronę w czasie rzeczywistym przed możliwością wykorzystania jakiegokolwiek błędu bezpieczeństwa aplikacji poprzez blokowanie technik wykonania ataku (technik “exploitacji”).

Oprogramowanie musi zapewniać poprzez blokowanie technik ataków skuteczną ochronę przed atakami wykonywanymi z użyciem exploit’ów dnia zerowego lub exploitów nieznanych wykorzystujących dowolny błąd bezpieczeństwa aplikacji.

Oprogramowanie musi zapewniać możliwości monitorowania i zapobiegania atakom poprzez blokowanie szeregu technik ataków bez konieczności połączenia do konsoli zarządzającej i nie bazując na metodzie sygnaturowej.

W sytuacji wykrycia techniki ataku ukierunkowanej na podatną aplikację, celem zablokowania ataku oprogramowanie musi zatrzymać proces atakowanej aplikacji, zebrać pełen zestaw danych dowodowych (takich jak nazwa atakowanego procesu, źródło pochodzenia pliku, znacznik czasowy, zrzut pamięci, wersja systemu operacyjnego, tożsamość użytkownika, wersja podatnej aplikacji, itp.) oraz zakończyć działanie tylko tego konkretnego procesu.

48

Oprogramowanie musi wykorzystywać moduły zapobiegania i blokowania technik ataków. Jego działanie nie może być oparte o metodę sygnaturową, reputacyjną lub analizę heurystyczną pliku. Musi istnieć możliwość zastosowania modułów blokowania technik ataków zarówno dla powszechnie znanych i popularnych aplikacji jak również aplikacji własnych.

Oprogramowanie nie może znacząco obciążać zasobów sprzętowych komputera nosiciela, tj. zajętość procesora nie może wynosić więcej niż 5% a zajętość pamięci RAM nie więcej niż 150MB. Dopuszcza się możliwość konfiguracji tych parametrów przez pryzmat centralnego interfejsu zarządzającego np. dla pojedynczych komputerów lub wybranych grup (np. w ramach danej polityki).

Oprogramowanie nie może stosować technik analizy exploit’ów wykorzystujących zasoby sprzętowe, takich jak lokalne środowisko symulacyjne typu “sandbox” lub zwirtualizowany kontener.

Oprogramowanie musi aktualizować moduły blokowania technik ataków nie rzadziej niż raz na 6 miesięcy, tak aby minimalizować narzut czynności administracyjnych i operacyjnych związanych z aktualizacjami lub aktualizacje te powinny odbywać się bez udziału administratora (proces automatyczny).

Oprogramowanie musi umożliwiać jednoczesną ochronę wielu aplikacji i procesów przed technikami ataków, które mogą być na nich wykonane.

Oprogramowanie musi umożliwiać tworzenie wyjątków konfiguracyjnych dla określonych stacji końcowych i działających na nich procesów bezpośrednio z poziomu i na bazie zebranych po stronie konsoli zarządzającej logów.

Zapobieganie złośliwym plikom wykonywalnym: Oprogramowanie musi zapewniać ochronę przed uruchomieniem złośliwych plików

wykonywalnych. Oprogramowanie musi oferować funkcję monitorowania i uczenia się środowiska

aplikacyjnego Zamawiającego (tj. rozpoznania procesów i aplikacji działających na stacjach końcowych użytkowników).

Oprogramowanie musi umożliwiać ustalanie restrykcji parametrów i sposobu uruchamiania plików wykonywalnych (np. możliwość uruchamiania plików nie posiadających podpisu cyfrowego wystawcy).

Oprogramowanie musi umożliwiać zapobieganie uruchamianiu złośliwego oprogramowania poprzez użycie modułów blokujących typowe zachowania złośliwych kodów wykonywalnych.

Oprogramowanie musi umożliwiać konfigurację globalnych list dozwolonych plików wykonywalnych w ramach organizacji.

Oprogramowanie musi umożliwiać tworzenie wyjątków konfiguracyjnych dla określonych stacji końcowych celem wykluczenia ich z ogólnych reguł ochrony bezpośrednio z poziomu i na bazie zebranych po stronie konsoli zarządzającej logów.

Wykrywanie nieznanych złośliwych kodów wykonywalnych: Oprogramowanie musi posiadać opcję integracji ze stosowanym w organizacji

chmurowym środowiskiem wykrywania ataków typu APT (Advanced Persistent Threat) lub posiadać własne środowisko chmurowe. Jednocześnie oprogramowanie musi zapewniać skuteczną ochronę przeciwko złośliwemu oprogramowaniu oraz atakom aplikacyjnym nawet jeśli nie posiada połączenia do środowiska chmurowego.

49

Oprogramowanie musi posiadać możliwość weryfikacji w chmurowym środowisku anty-APT czy dany plik jest złośliwy, czy legalny na bazie skrótu cyfrowego pliku.

Oprogramowanie musi posiadać możliwość weryfikacji, poprzez raport ze środowiska wykrywania ataków APT, potencjalnie złośliwego pliku do analizy w bazie VirusTotal.

Oprogramowanie musi posiadać możliwość wysłania poprzez konsolę zarządzania lub portal producenta rozwiązania potencjalnie złośliwego pliku do analizy w chmurowym środowisku anty-APT.

Oprogramowanie musi posiadać możliwość wglądu w raport wynikowy analizy pliku w środowisku chmurowym anty-APT bezpośrednio z poziomu konsoli zarządzania oprogramowaniem zabezpieczeń stacji końcowych.

Oprogramowanie nie powinno analizować w środowisku chmurowym plików, które były w nim analizowane uprzednio. Powinien działać mechanizm powiadamiania, iż dany plik był już wcześniej poddawany analizie.

Oprogramowanie musi posiadać możliwość zapobiegania nieznanym złośliwym plikom wykonywalnym poprzez zastosowanie chmurowego środowiska anty-APT typu “sandbox”. Dodatkowo powinna istnieć możliwość przedstawienia wyniku analizy pliku wraz z pełnym raportem z analizy.

Oprogramowanie musi posiadać możliwość ręcznego dostrojenia lub nadpisania werdyktu będącego wynikiem analizy w środowisku chmurowym dla konkretnego skrótu cyfrowego pliku.

Oprogramowanie musi posiadać możliwość zablokowania uruchomienia pliku wykonywalnego jeśli skrót cyfrowy pliku jest nieznany, tj. plik ten nie był uprzednio analizowany w środowisku chmurowym anty-APT producenta.

Oprogramowanie musi posiadać możliwość zablokowania uruchomienia pliku wykonywalnego jeśli stacja końcowa nie może skomunikować się z symulacyjnym środowiskiem chmurowym, a skrót cyfrowy pliku jest nieznany lokalnie z poziomu konsoli zarządzania.

Oprogramowanie musi posiadać możliwość uruchomienia analizy statycznej pliku opartej o algorytmy uczenia maszynowego w przypadku braku połączenia do symulacyjnego środowiska chmurowego.

Oprogramowanie musi umożliwiać definiowanie ręczne lub zaczytywanie (np. stworzonych za pomocą Mandiant editor) wskaźników typu IOC.

Raportowanie: Oprogramowanie musi posiadać wbudowane widoki do monitorowania poziomu i stanu

bezpieczeństwa Zamawiającego: Operacje wykonywane na serwerze. Zdarzenia Bezpieczeństwa. Szczegółowy widok zdarzeń bezpieczeństwa. Widok werdyktów na skanowanych plikach. Oprogramowanie musi posiadać wbudowane widoki do monitorowania stanu

poszczególnych stacji końcowych Zamawiającego: Widok Szczegółowego Stanu/Statusu Stacji Końcowych. Widok Zmian Reguł Bezpieczeństwa Stacji Końcowych.

50

Oprogramowanie musi wyświetlać informacje, za pomocą przeglądarki www, na temat wykrytych zagrożeń i złośliwego oprogramowania oraz umożliwiać eksport dziennika zdarzeń zagrożeń i stanu stacji końcowych w formacie CSV.

Oprogramowanie musi umożliwiać wyszukiwanie stacji końcowych po nazwach urządzenia.

Dokumentacja dowodowa (Forensics): Oprogramowanie musi umożliwiać zbieranie dokumentacji dowodowej i danych ze stacji

końcowych w jednym centralnym punkcie. Oprogramowanie musi umożliwiać zbieranie wskaźników zagrożeń z podziałem na

następujące kategorie:AnomalieUtrata danychKorelacja

Oprogramowanie musi umożliwiać przesyłanie danych powiązanych z dokumentacją dowodową za pomocą szyfrowanego połączenia.

Oprogramowanie musi mieć możliwość wyświetlenia wysokopoziomowych informacji systemowych na temat stacji końcowej po wykryciu zagrożenia oraz zapewnić możliwość zebrania danych odnoszących się do zastosowanego mechanizmu ochrony celem dalszej analizy i śledztwa.

Oprogramowanie musi umożliwiać automatyczne tworzenie wyjątków odnośnie reguł oraz skrótów cyfrowych bezpośrednio z raportu dotyczącego wykrytego zagrożenia w celu umożliwienia uruchomienia danego procesu na poszczególnych stacjach końcowych.

Usługa wsparcia technicznego:Wymagane jest dostarczenie wsparcia producenta na okres 12 miesięcy od podpisania protokołu odbioru. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie i automatyczny system obsługi zgłoszeń przez autoryzowany ośrodek serwisowy. Usługa powinna obejmować dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. Sposób realizacji zgłoszeń gwarancyjny w trybie 24x7.

51