Treść zapytania ofertowego - do pobrania tu.
Transkrypt
Treść zapytania ofertowego - do pobrania tu.
ZAPYTANIE OFERTOWE nr 013/OPR/1 Educator L.B. Centrum Kształcenia Liliana Kaleta („Organizator Postępowania”) zaprasza do udziału w postępowaniu dotyczącym zakupu i dostawy routerów do ochrony sieci dla 2 Urzędów Gmin: Klonowa, Lututów (województwo łódzkie), w ramach projektu „Oceń-zaplanuj-zmień-poprawa jakości funkcjonowania urzędów gmin Brzeźnio, Burzenin, Goszczanów, Klonowa, Lututów”. Postępowanie ma charakter niepubliczny. Postępowanie prowadzone będzie na podstawie przepisów ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. nr 16, poz., 93 z późn. zm.) oraz niniejszego zapytania ofertowego, w związku z realizacją przez Organizatora Postępowania projektu „Oceń -zaplanuj-zmień- poprawa jakości funkcjonowania urzędów gmin Brzeźnio, Burzenin, Goszczanów, Klonowa, Lututów”, numer projektu: POKL.05.02.01-00-047/12. 1. Organizator Postępowania: Educator L.B. Centrum Kształcenia Liliana Kaleta, ul. Hanki Sawickiej 50 A lok. 20, 62-800 Kalisz, nazwa skrócona: Educator L.B. URL: www.educatorlb.pl E-mail: [email protected] Telefon: 62 50 308 50 Fax: 62 50 308 50 2. Definicje Ilekroć w niniejszym Zapytaniu ofertowym jest mowa o: 1. Oferencie – należy przez to rozumieć osobę fizyczną, osobę prawną albo jednostkę organizacyjną nie posiadającą osobowości prawnej, która ubiega się o zawarcie Umowy w ramach Postępowania; 2. Organizatorze Postępowania – należy przez to rozumieć Educator L.B. z siedzibą w Kaliszu; 3. Postępowaniu – należy przez to rozumieć niniejsze postępowanie przetargowe prowadzone przez Educator L.B. w przedmiocie: dotyczącym zakupu i dostawy routerów do ochrony sieci (2 szt.) w ramach projektu „Oceń –zaplanuj -zmień- poprawa jakości funkcjonowania urzędów gmin Brzeźnio, Burzenin, Goszczanów, Klonowa, Lututów.” 4. Zapytaniu ofertowym – należy przez to rozumieć niniejsze zapytanie ofertowe; 5. Umowie – należy przez to rozumieć umowę o treści wskazanej w Załączniku nr 2 niniejszego zapytania ofertowego. 3. Przedmiot Postępowania Przedmiotem Postępowania jest zakup 2 szt. routerów do ochrony sieci dla 2 Urzędów Gmin: Klonowa, Lututów (kod CPV: 32413100 – 2; 48219500 – 1; 30200000-1). Przedmiot postępowania został szczegółowo określony poniżej w opisie zamówienia. W trakcie realizacji zamówienia dopuszcza się wzrost wartości zamówienia udzielonego z zastosowaniem zasady konkurencyjności do wysokości 50% wartości zamówienia określonej w umowie z wykonawcą. W takim przypadku nie jest konieczne ponowne stosowanie zasady konkurencyjności. Przedmiotem postępowania jest zakup łącznie 2 szt. routerów do ochrony sieci dla 2 Urzędów Gmin: Klonowa i Lututów (województwo łódzkie). W ramach usługi Oferent zapewni dostawę 2 szt. routerów do ochrony sieci, w tym 1 szt. dla Urzędu Gminy Klonowa i 1 szt. dla Urzędu Gminy Lututów (województwo łodzie). Dostarczone routery do ochrony sieci muszą zostać zapewnione zgodnie z zamieszczonym poniżej minimalnym zakresem kryteriów, którym w/w sprzęt musi odpowiadać. Świadczenie usługi przez Oferenta będzie przebiegać na warunkach określonych w niniejszym zapytaniu ofertowym oraz w umowie, której wzór stanowi załącznik nr 2 do niniejszego zapytania ofertowego. Minimalny zakres kryteriów w odniesieniu do przedmiotu postępowania, które Oferent winien jest zapewnić - dotyczy Routerów do ochrony sieci (2 szt.): 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane komercyjnej w postaci aplikacji zamkniętej instalowanej platformy na sprzętowej platformie ogólnego lub w postaci przeznaczenia. W przypadku implementacji programowej Oferent zobowiązany jest zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. 2. Dla elementów systemu bezpieczeństwa obsługujących przedmiot postępowania, Oferent zapewni wszystkie poniższe funkcjonalności: a) Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. b) Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. c) Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. d) System realizujący funkcję Firewall, dający możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. e) System realizujący funkcję Firewall, dysponujący minimum 6 portami Ethernet 10/100 Base-TX oraz 2 portami Ethernet 10/100/1000 Base-TX. f) Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. g) W zakresie Firewall’a obsługa nie mniej niż 90 tysięcy jednoczesnych połączeń oraz 5 tys. nowych połączeń na sekundę h) Przepustowość Firewall’a: nie mniej niż 300 Mbps i) Wydajność szyfrowania 3DES: nie mniej niż 60 Mbps. 3. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: a) kontrola dostępu - zapora ogniowa klasy Stateful Inspection b) ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS, SMTPS, POP3S). W celu zapewnienia wysokiej skuteczności mechanizmu antywirusowego wymaga się aby mechanizm skanowania działał w oparciu o technologię proxy, umożliwiającą analizę dowolnego typu załączników c) poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN d) ochrona przed atakami - Intrusion Prevention System [IPS] e) kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM f) kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP) g) kontrola pasma oraz ruchu [QoS, Traffic shaping] h) Kontrola aplikacji oraz rozpoznawanie ruchu P2P i) Możliwość analizy ruchu szyfrowanego protokołem SSL j) Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji na lokalnym dysku k) Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 300 Mbps l) Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Antivirus, WebFilter - min. 40 Mbps 4. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: a) Tworzenie połączeń w topologii Site-to-site oraz Client-to-site; b) Producent oferowanego rozwiązania VPN powinien dostarczyć klienta VPN współpracującego z proponowanym rozwiązaniem; c) Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności; d) Praca w topologii Hub and Spoke oraz Mesh; e) Zapewnienie możliwości wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF; f) Obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth; g) Rozwiązanie powinno zapewniać: obsługę Policy Routigu, routing statyczny i dynamiczny w oparciu o protokoły; RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSeC VPN; h) Zapewnienie możliwości budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a. i) Translacja adresów NAT adresu źródłowego i NAT adresu docelowego; j) Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety); k) Zapewnienie możliwości tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ; l) Silnik antywirusowy, zapewniający skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021); m) Ochrona IPS, opierająca się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków, zawierająca co najmniej 6500 wpisów. Ponadto administratorom systemu należy zapewnić możliwość definiowania własnych wyjątków lub sygnatur oraz możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. n) Baza filtra WWW o wielkości co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www należy zapewnić dostępność takich kategorie stron jak: spyware, malware, spam, proxy avoidance. Administratorowi należy również zagwarantować możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. o) Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 5. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a) Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu; b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP; c) haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych; d) Zapewnienie rozwiązania umożliwiającego budowę architektury uwierzytelniania typu Single Sing On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny. 6. Poszczególne elementy oferowanego systemu bezpieczeństwa muszą posiadać przynajmniej następujące certyfikaty: a) ICSA dla funkcjonalności SSLVPN, IPS, Antywirus b) ICSA lub EAL4 dla funkcjonalności Firewall c) Elementy systemu zapewniające możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracowania z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 7. Serwisy i licencje a) Oferent zobowiązany jest dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa co najmniej 12 miesięczne, 8. Gwarancja oraz wsparcie: a) System musi być objęty serwisem gwarancyjnym producenta przez okres co najmniej 12 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wad. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. b) W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Oferent winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. c) Oferent zobowiązany jest przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. Routery do ochrony sieci powinny zostać dostarczone na koszt Oferenta najpóźniej w ciągu 7 dni od podpisania umowy i zawierać wszystkie opłaty związane z funkcjonalnością zakupionego sprzętu – patrz. opis powyżej. 4. Części zamówienia. Oferty wariantowe. Organizator Postępowania nie dopuszcza składania ofert częściowych. Organizator Postępowania nie dopuszcza składania ofert wariantowych. 5. Warunki udziału w postępowaniu oraz wymagane dokumenty a. Warunki udziału w postępowaniu: Oferent musi posiadać uprawnienia do prowadzenia działalności, jeżeli przepisy prawa nakładają obowiązek posiadania uprawnień. Organizator Postępowania dokona oceny spełniania warunków udziału w postępowaniu na podstawie oświadczeń i dokumentów, na zasadzie „spełnia – nie spełnia”. b. Oferent składa ofertę na wzorze zawartym w załączniku nr 1 do niniejszego zapytania. c. Oferent jest zobowiązany do złożenia wraz z ofertą następujących oświadczeń i dokumentów: Aktualny odpis z właściwego rejestru lub ewidencji Oferenta, wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert, o którym mowa w pkt. 10 niniejszego Zapytania ofertowego; Dokumenty potwierdzające uprawnienie osób podpisujących ofertę do jej podpisania, o ile nie wynika ono z przepisów prawa lub innych dokumentów rejestrowych; Opis funkcjonalności routera do ochrony sieci, zgodny z minimalnym zakresem kryteriów w odniesieniu do przedmiotu zamówienia. W/w opis powinien być dokonany w taki sposób, aby ułatwić Organizatorowi postępowania identyfikacje wszystkich kryteriów wyznaczonych w stosunku do przedmiotu zamówienia tzn. zgodnie z kolejnością stosowaną przez Organizatora w opisie pkt. 3. Organizator Postępowania informuje, iż przedłożenie ww. dokumentów będzie oceniane dla przedmiotu zamówienia. 6. Osoby uprawnione do porozumiewania się z Oferentami Osobą upoważnioną ze strony Organizatora Postępowania do kontaktowania się z Oferentami jest: Anna Kowalczyk, tel. 62 50 308 50, fax 62 50 308 50, [email protected] 7. Oferta a. Każdy z Oferentów składa jedną ofertę – według wzoru stanowiącego Załącznik nr 1 do niniejszego zapytania ofertowego i oznacza ją jako „OFERTA”. b. Treść oferty musi odpowiadać treści niniejszego zapytania ofertowego. Oferta powinna zostać w pełni wypełniona. c. Oferent może przed upływem terminu do składania ofert zmienić lub wycofać ofertę. d. Ofertę złożoną po terminie Organizator Postępowania zwróci bez otwierania. e. Oferent wypełni pozycje cenowe zawarte w formularzu ofertowym, podając oferowaną kwotę netto oraz kwotę brutto. f. Wszelkie cła, podatki i inne należności zostaną uwzględnione przez Oferenta w kwocie oferty. g. Oferent poda kwotę oferty w polskich złotych (PLN). Płatności odbędą się w polskich złotych (PLN) na zasadach szczegółowo określonych w Umowie. h. Oferta powinna być sporządzona w języku polskim, na maszynie do pisania, komputerze lub inną trwałą, czytelną techniką. Wszystkie kartki oferty powinny być trwale spięte, a każda strona ponumerowana u dołu strony i zaparafowana lub podpisana przez osobę (osoby) umocowaną(e) do złożenia podpisu w imieniu Oferenta. i. Oferenci ponoszą wszelkie koszty własne związane z przygotowaniem i złożeniem oferty, niezależnie od wyniku Postępowania. Organizator Postępowania nie odpowiada za koszty poniesione przez Oferentów w związku z przygotowaniem i złożeniem oferty. j. Cena oferty obejmuje koszt dostarczenia 2 szt. routerów do siedzib Partnerów: Urzędu Gminy Klonowa (1 szt.) i Urzędu Gminy Lututów (1 szt.), zlokalizowanych na terenie województwa łódzkiego. 8. Termin związania ofertą a. Złożona oferta powinna zawierać 30 (trzydziesto) dniowy termin związania ofertą. b. W uzasadnionych przypadkach, na co najmniej 7 dni przed upływem terminu związania ofertą Organizator Postępowania może zwrócić się do Oferentów o wyrażenie zgody na przedłużenie terminu związania ofertą o oznaczony okres, nie dłuższy jednak niż 30 dni. c. 9. a. Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert. Złożenie ofert Oferta zostanie zapakowana do opakowania z wyraźnym oznaczeniem jako Opakowanie zostanie zaklejone lub zalakowane oraz oznaczone w następujący sposób: „OFERTA”. Adres Organizatora Postępowania: Educator L.B. Centrum Kształcenia Liliana Kaleta ul. Hanki Sawickiej 50 A, lok. 20 62-800 Kalisz Przedmiot postępowania: zakup routerów do ochrony sieci (2 szt.) dla 2 Urzędów Gmin: Klonowa, Lututów w ramach projektu „Oceń-zaplanuj-zmień-poprawa jakości funkcjonowania urzędów gmin Brzeźnio, Burzenin, Goszczanów, Klonowa, Lututów”. (nr zapytania 013/OPR/1). b. Na opakowaniu zostanie dodatkowo podana nazwa i adres Oferenta, co umożliwi zwrot nienaruszonej oferty w przypadku złożenia oferty po terminie lub jej wycofanie. c. Organizator Postępowania nie ponosi odpowiedzialności za zagubienie lub otwarcie oferty w przypadku nie oznakowania lub nie opieczętowania oferty zgodnie z wymaganiami niniejszego zapytania ofertowego. 10. Termin i miejsce złożenia ofert. Otwarcie ofert Wszystkie oferty w zaklejonych lub zalakowanych kopertach oznaczonych zgodnie z wymogami niniejszego zapytania ofertowego muszą być dostarczone pod adres: Educator L.B. Centrum Kształcenia Liliana Kaleta z siedzibą w Kaliszu, 62-800 Kalisz, ul. Hanki Sawickiej 50 A, lok. 20, do dnia 7 czerwca 2013 r. Oferty należy dostarczać do siedziby Organizatora Postępowania w godzinach pracy biura, tj. od 08:00 do 16:00. Otwarcie ofert nastąpi w dniu ich złożenia. 11. Ocena i wybór oferty najkorzystniejszej a. Ocena ofert ma charakter niejawny. Organizator Postępowania dokona oceny ofert pod względem formalnym i zgodności ze niniejszym zapytaniem ofertowym. Organizator dokona wyboru oferty najkorzystniejszej – w oparciu o kryteria opisane w pkt. 12 zapytania ofertowego – dla przedmiotu postępowania. b. Oferta zostanie odrzucona, jeśli: jej treść nie odpowiada treści niniejszego zapytania ofertowego, jej złożenie stanowi czyn nieuczciwej konkurencji w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, Oferent nie zgodził się na poprawienie przez Organizatora Postępowania oczywistej omyłki pisarskiej w treści oferty, Oferent nie wyraził zgody na przedłużenie okresu związania ofertą na zasadach określonych w pkt. 8 niniejszego zapytania ofertowego, c. Z tytułu odrzucenia oferty, Oferentom nie przysługują żadne roszczenia przeciw Organizatorowi Postępowania. d. Żadne informacje dotyczące procesu oceny oraz wyboru ofert nie zostaną ujawnione Oferentom lub innym osobom, niezaangażowanym oficjalnie w proces oceny i wyboru oferty. e. Oferent może nie później niż w terminie składania ofert, zastrzec niejawność informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji. f. Organizator Postępowania może w toku badania i oceny ofert żądać od Oferentów wyjaśnień dotyczących treści złożonych ofert. Niedopuszczalne jest prowadzenie między Organizatorem Postępowania a Oferentem negocjacji dotyczących złożonej oferty oraz dokonywanie zmiany w jej treści. g. Organizator Postępowania jest uprawniony do poprawienia w tekście oferty oczywistych omyłek pisarskich, niezwłocznie zawiadamiając o tym danego Oferenta. W terminie 2 dni od dnia zawiadomienia Oferent może nie zgodzić się na poprawienie w treści oferty oczywistych pomyłek pisarskich, w takim przypadku jego oferta podlega odrzuceniu. h. Organizator Postępowania zastrzega sobie prawo podjęcia negocjacji w zakresie oferowanej ceny z Oferentem, którego oferta została wybrana jako najkorzystniejsza, w przypadku, gdy cena podana przez Oferenta przekracza wysokość środków przeznaczonych w budżecie projektu na usługę objętą niniejszym postępowaniem. W przypadku nieuzyskania porozumienia w toku prowadzonych negocjacji Organizator Postępowania zastrzega sobie prawo do odstąpienia od udzielenia zamówienia Oferentowi, którego oferta została wybrana jako najkorzystniejsza, oraz do podjęcia negocjacji z Oferentem, którego oferta została uznana za kolejną najkorzystniejszą. 12. Kryteria oceny ofert Przy ocenie i porównaniu ofert zastosowane zostaną następujące kryteria: 1. Cena – 100% Najkorzystniejsza cenowo oferta otrzyma 100 pkt, pozostałe według zależności: C=(Cn/Co)*100 gdzie Cn – cena oferty najkorzystniejszej Co – cena oferty rozpatrywanej 13. Wynik a. Za najkorzystniejsze oferty uznane zostaną oferty zawierające najwyższą liczbę punktów w odniesieniu do przedmiotu postępowania. b. Jeżeli Organizator Postępowania nie będzie mógł wybrać najkorzystniejszej oferty ze względu na to, że zostały złożone oferty o takiej samej liczbie punktów, Organizator Postępowania może wezwać Oferentów, którzy złożyli te oferty, do złożenia w terminie określonym przez Organizatora Postępowania ofert dodatkowych w zakresie oferowanej ceny. c. Oferenci, składając oferty dodatkowe, nie mogą zaoferować cen wyższych niż zaoferowane w złożonych ofertach. d. Do oceny ofert dodatkowych stosuje się odpowiednio punkt 13 ust. b. i 13 ust. c niniejszego zapytania ofertowego. e. Organizator Postępowania jest uprawniony do wyboru kolejnej najkorzystniejszej oferty w przypadku, gdyby Oferent, którego oferta została uznana za najkorzystniejszą odmówił podpisania Umowy lub gdyby podpisanie umowy z takim Oferentem stało się niemożliwe z innych przyczyn. 14. Zawiadomienie o wybraniu zwycięskiej oferty Przed upływem terminu związania ofertą Organizator Postępowania zawiadomi pisemnie wszystkich Oferentów, którzy złożyli oferty o wyborze najkorzystniejszej oferty. 15. Podpisanie Umowy Podpisanie Umowy nastąpi w terminie nie krótszym niż 1 dzień od dnia zawiadomienia o wyborze zwycięskiej oferty. Oferent stawi się i podpisze Umowę w wyznaczonym miejscu i terminie. 16. Umowa W Załączniku nr 2 do niniejszego zapytania zawarty jest wzór Umowy, którą Oferent powinien zaakceptować i potwierdzić stosownym oświadczeniem pisemnym zawartym w ofercie. Załącznik nr 2 – wzór umowy stanowi integralną część zapytania ofertowego. Umowa może zostać zmodyfikowana w zakresie niezbędnym dla jej dostosowania do złożonej oferty oraz w zakresie logicznie wynikających z oferty zmian i ich spójności z treścią i kształtem zobowiązań umownych. Nie dopuszcza się składania wraz z ofertą postanowień modyfikujących treść umowy. Ewentualne zmiany zostaną ustalone drogą porozumienia pomiędzy stronami. 17. Zmiana dokumentacji postępowania. Unieważnienie Postępowania. a. Organizator postępowania zastrzega możliwość wprowadzania zmian do dokumentacji postępowania (zapytania ofertowego wraz z załącznikami). O wprowadzonych zmianach poinformuje niezwłocznie oferentów, do których wystosował zapytanie ofertowe oraz umieści informację o zmianach na stronie internetowej. b. Organizator Postępowania zastrzega sobie uprawnienie do zamknięcia Postępowania bez dokonywania wyboru oferty lub do unieważnienia Postępowania bez podawania przyczyn. c. Oferentom nie przysługują żadne roszczenia względem Organizatora Postępowania w przypadku skorzystania przez niego z któregokolwiek z uprawnień wskazanych w punkcie lit. a i b powyżej. W tym zakresie Oferenci zrzekają się wszelkich ewentualnych przysługujących im roszczeń. 18. Inne postanowienia a. Z postępowania wyklucza się Oferentów powiązanych kapitałowo lub osobowo z Organizatorem Postępowania lub z osobami upoważnionymi do zaciągania zobowiązań w imieniu Organizatora postępowania. Przez powiązania kapitałowe lub osobowe należy rozumieć w szczególności: uczestnictwo w spółce jako wspólnik spółki cywilnej lub kapitałowej, posiadanie udziałów lub co najmniej 10 % akcji, pełnienie funkcji członka organu nadzorczego lub zarządzającego, prokurenta, pełnomocnika, pozostawanie w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia lub w stosunku przysposobienia, opieki lub kurateli b. Na potwierdzenie braku powiązań, o których mowa w lit. a Oferent składa oświadczenie zawarte w formularzu oferty. 19. Załączniki Załączniki do zapytania ofertowego: 1. Załącznik nr 1 - Formularz oferty 2. Załącznik nr 2 - Wzór umowy Załącznik nr 1 – formularz oferty OFERTA Nazwa oferenta: Adres: Tel. kontaktowy: E-mail: Do: Educator L.B. Centrum Kształcenia Liliana Kaleta ul. Hanki Sawickiej 50 A lok. 20 62-800 Kalisz Ja/my niżej podpisani …………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………… [firma/nazwa Oferenta, siedziba, numer wpisu do rejestru] składam/y niniejszym ofertę na sprzedaż i dostarczenie 2 szt. routerów do ochrony sieci, zawierających wszystkie kryteria funkcjonalności, zgodnie z opisem przedmiotu postępowania (pkt.3 zapytania ofertowego nr 013/OPR/1), w ramach projektu „Oceń-zaplanuj-zmień-poprawa jakości funkcjonowania urzędów gmin Brzeźnio, Burzenin, Goszczanów, Klonowa, Lututów” – na warunkach wskazanych w umowie stanowiącej Załącznik nr 2 do zapytania ofertowego nr 013/OPR/1. Stosownie do pkt. 7 e Zapytania ofertowego oferuję cenę w następującej wysokości, w ramach przedmiotu postępowania: Zakup 2 szt. routerów do ochrony sieci, a także dostarczenie w/w przedmiotu postępowania do siedziby Partnerów Organizatora Postępowania. cena jednostkowa netto (za 1 szt.): ............................. zł + ____ VAT =............................. zł cena jednostkowa brutto: ............................. zł RAZEM cena brutto 2 szt.: ............................. zł słownie: ............................................................................................................. zł Oświadczenia. 1. Oświadczam i zobowiązuję się, że w przypadku wyboru mojej oferty, Umowa będzie wykonywana zgodnie z zasadami określonymi w Zapytaniu ofertowym oraz treści samej Umowy. 2. Oświadczam, że posiadamy uprawnienia do prowadzenie działalności, zgodnie z wymogami Organizatora Postępowania. 2. Oświadczam, że jestem związany/a niniejszą ofertą przez okres 30 dni od daty, w której upływa termin składania ofert. 3. Oświadczam, że w przypadku wyboru mojej oferty zawrę umowę z Zamawiającym na zasadach określonych w Zapytaniu Ofertowym. 4. Oświadczam, że zapoznałem/am się z treścią Zapytania ofertowego oraz wzoru umowy i akceptuję je bez zastrzeżeń. 5. Oświadczam, że Oferent w imieniu którego działam, nie jest powiązany kapitałowo ani osobowo z Organizatorem Postępowania lub z osobami upoważnionymi do zaciągania zobowiązań w imieniu Organizatora Postępowania lub osobami wykonującymi w imieniu Organizatora Postępowania czynności związanych z przygotowaniem i przeprowadzeniem procedury wyboru oferenta, w szczególności poprzez: uczestnictwo w spółce jako wspólnik spółki cywilnej lub kapitałowej, posiadanie udziałów lub co najmniej 10 % akcji, pełnienie funkcji członka organu nadzorczego lub zarządzającego, prokurenta, pełnomocnika, pozostawanie w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia lub w stosunku przysposobienia, opieki lub kurateli. Podpisano w ___________ dnia _________ 2013 r. _________________________ [Podpis Oferenta] Załączniki: a. Aktualny odpis z właściwego rejestru albo ewidencji wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. b. Dokumenty potwierdzające uprawnienie osób podpisujących ofertę do jej podpisania, o ile nie wynika ono z przepisów prawa lub innych złożonych dokumentów rejestrowych. c. Opis funkcjonalności oferowanego sprzętu tj. routerów do ochrony sieci zgodny z opisem Przedmiotu Postępowania, pozwalający stwierdzić, iż sprzęt oferowany przez Oferenta spełnia minimalne wymagania określone dla Postępowania. Załącznik nr 2 – wzór umowy UMOWA SPRZEDAŻY zawarta w dniu …………….. 2013 r. w Kaliszu pomiędzy: Educator L.B. Centrum Kształcenia Liliana Kaleta z siedzibą w Kaliszu (62-800), ul. Hanki Sawickiej 50 A, lok. 20, wpisaną do Ewidencji Działalności Gospodarczej prowadzonej przez Prezydenta Miasta Kalisz, pod numerem 30349/2005, NIP 618-133-97-15, w imieniu której działa: Liliana Kaleta – właściciel zwaną w dalszej części umowy Kupującym a ……………………………………. zwanym w dalszej części umowy Sprzedającym. zwanych dalej każdy z osobna „Stroną”, a łącznie „Stronami”, o następującej treści: Preambuła Niniejsza umowa zostaje zawarta w ramach projektu „Oceń-zaplanuj-zmień-poprawa jakości funkcjonowania urzędów gmin Brzeźnio, Burzenin, Goszczanów, Klonowa, Lututów ”, zwanego w dalszej części umowy „Projektem”, realizowanego w wyniku przyznania dofinansowania przez Ministerstwo Administracji i Cyfryzacji zwane dalej Instytucją Pośredniczącą. Projekt realizowany jest przez Partnerstwo w składzie: Educator L.B. Centrum Kształcenia (Lider Partnerstwa), Gmina Brzeźnio, Gmina Burzenin, Gmina Goszczanów, Gmina Klonowa, Gmina Lututów (Partnerzy), w ramach Priorytetu V – Dobre rządzenie, Działania 5.2 – Wzmocnienie potencjału administracji samorządowej, Poddziałania 5.2.1 – Modernizacja zarządzania w administracji samorządowej Programu Operacyjnego Kapitał Ludzki, nr umowy o dofinansowanie projektu UDA-POKL.05.02.0100-047/12. Niniejsza umowa wynika z przeprowadzenia postępowania w trybie zasady konkurencyjności w w/w projekcie oraz na podstawie umowy wiążącej Zamawiającego z Partnerami. § 1. Przedmiot umowy 1. Zgodnie z zapytaniem ofertowym oraz złożoną przez Sprzedającego ofertą, Kupujący kupuje na rzecz Partnerów wskazanych w ust. 2 niniejszego paragrafu, a Sprzedający sprzedaje i dostarcza w miejsca wskazane przez Zamawiającego 2 szt. routerów do ochrony sieci. Zakupiony sprzęt spełnia wszystkie kryteria funkcjonalności określone w opisie przedmiotu postępowania pkt. 3 zapytania ofertowego nr 013/OPR/1. Szczegółowy opis przedmiotu zamówienia stanowi złącznik nr 2 do umowy i został zaakceptowany przez Sprzedającego. 2. Kupujący oświadcza, że dokonuje zakupu Programu na rzecz Partnerów: Urząd Gminy Klonowa (1 szt. routera) i Urząd Gminy Lututów (1 szt. routera). 3. Sprzedający oświadcza, że jest należycie upoważniony przez producenta do sprzedaży Sprzętu i licencji aktywacyjnych w celu korzystania z nich przez Partnerów Kupującego tj. Gminę Klonowa i Gminę Lututów – w ramach prowadzonej przez nie działalności. § 2. Cena 1. Sprzedający sprzeda i dostarczy Kupującemu łącznie 2 szt. routera do ochrony sieci, spełniającymi wszystkie kryteria funkcjonalności, zgodnie z załącznikiem nr 3 do umowy (opis przedmiotu zamówienia) za cenę w wysokości …………(słownie: ……………..) złotych netto tj. łącznie cenę …………(słownie: ……………..) złotych brutto. 2. Wydanie Sprzętu nastąpi w momencie ich skutecznego dostarczenia przez Sprzedającego do miejsc dostawy wskazanych przez Kupującego - § 1 pkt. 2). Koszt dostawy ponosi Sprzedający. 3. Cena, o której mowa w ust. 1 niniejszego paragrafu płatna będzie na podstawie wystawionej przez Sprzedającego faktury VAT w terminie 14 dni od dnia jej doręczenia Kupującemu. 4. Faktura VAT, o której mowa w ust. 3 powyżej, zostanie wystawiana przez Sprzedającego na podstawie podpisanego przez obie Strony protokołu odbioru 2 szt. routerów do ochrony sieci z adnotacją „BEZ UWAG”, stanowiącego dowód prawidłowego wykonania przez Sprzedającego przedmiotu Umowy. Wzór protokołu stanowi załącznik nr 1 do niniejszej Umowy. 5. Kupujący może wypłacić Sprzedającemu zaliczkę na poczet ceny należnej Sprzedającemu z tytułu należytego wykonania niniejszej Umowy, w wysokości nie wyższej niż 70% ceny, o której mowa w ust. 1 powyżej. 6. Zapłata zostanie dokonana w dniu wydania przez Kupującego jego bankowi dyspozycji przelania ceny na rachunek bankowy Sprzedającego. 7. Cena jest współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. 8. Zapłata nastąpi w oparciu o fakturę, o której mowa w ust. 3 i 4 niniejszego paragrafu, z tym zastrzeżeniem, iż wypłata wynagrodzenia nastąpi nie wcześniej, niż z momentem wpłynięcia na konto Kupującego od Instytucji Pośredniczącej środków finansowych przeznaczonych na pokrycie wydatków związanych z realizacją Projektu na etapie, na którym uczestniczył w nim Sprzedający. § 3. Termin realizacji 1. Wykonawca jest zobowiązany do dostarczenia Kupującemu pisemnego potwierdzenia dostarczenia 2 szt. routerów do ochrony sieci do siedziby Partnerów: Urząd Gminy Klonowa i Urząd Gminy Lututów, potwierdzonych przez w/w Partnerów, najpóźniej w ciągu 7 dni od dnia podpisania umowy. § 4. Szczegółowe zasady realizacji zamówienia 1. Kupujący zobowiązuje się do zbadania funkcjonalności zakupionego sprzętu tj. routerów do ochrony sieci oraz załączonych do niego instrukcji i licencji aktywacyjnych dla funkcji bezpieczeństwa w ciągu 10 dni od ich otrzymania. 2. W przypadku stwierdzenia przez Kupującego lub/i Partnera, o których mowa w par.1 ust. 4 Umowy, jakichkolwiek wad lub braków, Kupujący w terminie podanym w ust. 1 powyżej złoży Sprzedającemu reklamację na adresy e-mailowe wskazane w § 8 Umowy. 3. Sprzedający jest zobowiązany w terminie 2 dni rozpatrzyć reklamację, o której mowa w ust. 2 powyżej i w przypadku jej uwzględnienia - dostarczyć w miejsce wadliwego nowy router do ochrony sieci. W przypadku nieuwzględnienia ww. reklamacji Sprzedający jest obowiązany do przedłożenia Kupującemu (na adres wskazany w komparycji Umowy) pisemnego uzasadnienia we wskazanym w niniejszym ustępie terminie - przyczyn nieuwzględnienia ww. reklamacji 4. Zasady określone powyżej znajdą zastosowanie niezależnie od przysługujących Kupującemu praw z rękojmi i gwarancji. § 5. Kary umowne 1. W przypadku niewykonania lub nienależytego wykonania Umowy Sprzedający zapłaci Kupującemu kary umowne: a) za każdy dzień opóźnienia Sprzedającego w dostawie 2 szt. routerów do ochrony sieci w terminie określonym w paragrafie 3 pkt. 1 - 500 zł; b) za każdy dzień opóźnienia Sprzedającego w rozpatrzeniu lub realizacji reklamacji— 300 zł; c) za bezzasadne nieuwzględnienie reklamacji przez Sprzedającego - 500 zł za każde naruszenie. d) za naruszenie przez Sprzedającego w stosunku do któregokolwiek ze Sprzętów obowiązku zapewnienia stosownej gwarancji producenta w zakresie prowadzonej przez Gminę/Gminy działalności – 500 zł. 2. Jeżeli szkoda przewyższy kary umowne, o których mowa w ust. 1, Zamawiający jest uprawniony do dochodzenia wyższego odszkodowania na zasadach ogólnych kodeksu cywilnego. §6. Odpowiedzialność 1. Kupujący nie ponosi odpowiedzialności za jakiekolwiek naruszenia przez Partnerów licencji aktywacyjnych dla funkcji bezpieczeństwa routerów do ochrony sieci. 2. Sprzedający ponosi odpowiedzialność względem producenta w przypadku naruszenia postanowień w/w licencji lub niezapewnienia Partnerom licencji producenta w zakresie niezbędnym do korzystania z licencji aktywacyjnej dla funkcji bezpieczeństwa, w ramach działalności prowadzonej przez Partnerów. 3. W przypadku, gdy producent skieruje przeciwko Kupującemu lub któremukolwiek Partnerowi roszczenia związane z w/w licencją, Sprzedający zwolni Kupującego lub Partnera z wszelkich roszczeń producenta oraz poniesie wszelkie wynikłe stąd koszty, w tym w szczególności koszty obsługi prawnej. §7. Licencja 1. Na podstawie udzielonych licencji aktywacyjnych dla funkcji bezpieczeństwa, które Sprzedający zobowiązany jest dostarczyć wraz z routerem do ochrony sieci (łącznie 2 szt.), Partnerzy będą uprawnieni do korzystania z routerów i licencji w zakresie działalności prowadzonej przez Partnerów. 2. Licencja aktywacyjna dla funkcji bezpieczeństwa (co najmniej 12-miesięczna) będzie uprawniać Partnerów do otrzymywania ewentualnych uaktualnień, wsparcia technicznego łub konsultacji merytorycznych podczas problemów (w tym między innymi podczas instalacji lub użytkowania routerów wraz z całym zakresem ich funkcjonalności). § 8. Przedstawiciele Stron 1. Osoby do kontaktu ze strony Kupującego: Anna Kowalczyk, tel. (62) 50 308 50, fax: (62) 50 308 55 , adres e-mail: [email protected] 2. Osoby do kontaktu ze strony Sprzedającego: ___________, tel./fax ______________, adres email: ___________________________ § 9. Postanowienia końcowe 1. W sprawach nieuregulowanych niniejszą Umową mają zastosowanie przepisy Kodeksu Cywilnego. 2 Wszelkie zmiany dotyczące postanowień niniejszej Umowy mogą być dokonywane jedynie za zgodą Stron Umowy w formie pisemnej pod rygorem nieważności 3 W przypadku powstania sporu na tle wykonywania niniejszej Umowy, sądem właściwym do jego rozpatrzenia będzie sąd powszechny właściwy ze względu na siedzibę Kupującego. 4. Niniejsza umowa została sporządzona w 2 jednobrzmiących egzemplarzach, po jednym dla każdej ze Stron. …………………………… KUPUJĄCY ……………………… SPRZEDAJĄCY Załącznik nr 1 do Umowy – Protokół odbioru Protokół odbioru Niniejszym potwierdzamy sprzedaż i dostarczenie routerów do ochrony sieci, spełniających kryteria funkcjonalności, określone w złączniku nr 2 do umowy – opis przedmiotu zamówienia: L.p. Nazwa przedmiotu Liczba sztuk postępowania Miejsce dostawy przedmiotu postępowania w ramach projektu „Oceń -zaplanuj-zmień- poprawa jakości funkcjonowania urzędów gmin Brzeźnio, Burzenin, Goszczanów, Klonowa, Lututów”, numer projektu: POKL.05.02.01-00-047/12. Nazwa Zamawiającego: Educator L.B. Centrum Kształcenia Liliana Kaleta ul. Hanki Sawickiej 50 A, lok. 20, 62-800 Kalisz Data i podpis osoby reprezentującej Zamawiającego: Nazwa Wykonawcy: Data i podpis osoby reprezentującej Wykonawcę: Uwagi: BEZ UWAG Załącznik nr 2 do Umowy – Opis przedmiotu zamówienia Opis przedmiotu zamówienia określa kryteria funkcjonalności, które Sprzedający ma obowiązek zapewnić w stosunku do Zakupionego sprzętu. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane komercyjnej w postaci aplikacji zamkniętej instalowanej platformy na sprzętowej platformie ogólnego lub w postaci przeznaczenia. W przypadku implementacji programowej Oferent zobowiązany jest zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. 2. Dla elementów systemu bezpieczeństwa obsługujących przedmiot postępowania, Oferent zapewni wszystkie poniższe funkcjonalności: a) Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. b) Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. c) Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. d) System realizujący funkcję Firewall, dający możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. e) System realizujący funkcję Firewall, dysponujący minimum 6 portami Ethernet 10/100 Base-TX oraz 2 portami Ethernet 10/100/1000 Base-TX. f) Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. g) W zakresie Firewall’a obsługa nie mniej niż 90 tysięcy jednoczesnych połączeń oraz 5 tys. nowych połączeń na sekundę h) Przepustowość Firewall’a: nie mniej niż 300 Mbps i) Wydajność szyfrowania 3DES: nie mniej niż 60 Mbps. 3. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: a) kontrola dostępu - zapora ogniowa klasy Stateful Inspection b) ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS, SMTPS, POP3S). W celu zapewnienia wysokiej skuteczności mechanizmu antywirusowego wymaga się aby mechanizm skanowania działał w oparciu o technologię proxy, umożliwiającą analizę dowolnego typu załączników c) poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN d) ochrona przed atakami - Intrusion Prevention System [IPS] e) kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM f) kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP) g) kontrola pasma oraz ruchu [QoS, Traffic shaping] h) Kontrola aplikacji oraz rozpoznawanie ruchu P2P i) Możliwość analizy ruchu szyfrowanego protokołem SSL j) Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji na lokalnym dysku k) Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 300 Mbps l) Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Antivirus, WebFilter - min. 40 Mbps 4. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: a) Tworzenie połączeń w topologii Site-to-site oraz Client-to-site; b) Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem; c) Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności; d) Praca w topologii Hub and Spoke oraz Mesh; e) Zapewnienie możliwości wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF; f) Obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth; g) Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu o połączeniach IPSec VPN; h) Zapewnienie możliwości budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a. i) Translacja adresów NAT adresu źródłowego i NAT adresu docelowego; j) Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety); k) Zapewnienie możliwości tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ; l) Silnik antywirusowy, zapewniający skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021); m) Ochrona IPS, opierająca się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków, zawierająca co najmniej 6500 wpisów. Ponadto administratorom systemu należy zapewnić możliwość definiowania własnych wyjątków lub sygnatur oraz możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. n) Baza filtra WWW o wielkości co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www należy zapewnić dostępność takich kategorie stron jak: spyware, malware, spam, proxy avoidance. Administratorowi należy również zagwarantować możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. o) Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 5. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a) Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu; b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP; c) haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych; d) Zapewnienie rozwiązania umożliwiającego budowę architektury uwierzytelniania typu Single Sing On w środowisku Active Direktory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny. 6. Poszczególne elementy oferowanego systemu bezpieczeństwa muszą posiadać przynajmniej następujące certyfikaty: a) ICSA dla funkcjonalności SSLVPN, IPS, Antywirus b) ICSA lub EAL4 dla funkcjonalności Firewall c) Elementy systemu zapewniające możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracowania z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 7. Serwisy i licencje: a) Oferent zobowiązany jest dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa co najmniej 12 miesięczne. 8. Gwarancja oraz wsparcie: a) System musi być objęty serwisem gwarancyjnym producenta przez okres co najmniej 12 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wad. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. b) W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Oferent winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. c) Oferent zobowiązany jest przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych.