Informacje o przetargach publicznych.
Site Search

124984 / 2015-05-26 - Samodzielny publiczny zakład opieki zdrowotnej / Wojewódzki Szpital Zespolony im. L. Rydygiera (Toruń)

Dostawa:<br>
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;<br>
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.

Opis zamówienia

<br>1. Przedmiotem zamówienia jest dostawa:
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;<br>
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.<br>
2. Wymogi:<br>
* System Bezpieczeństwa<br>
Wykonawca zobowiązany będzie dostarczyć system bezpieczeństwa zapewniający wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej Wykonawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.<br>
Dla elementów systemu bezpieczeństwa obsługujących Zamawiającego Wykonawca zobowiązany będzie zapewnić wszystkie poniższe funkcje i parametry pracy:<br>
1) w przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość łączenia w klaster Active-Active lub Active-Passive.<br>
2) monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.<br>
3) monitoring stanu realizowanych połączeń VPN.<br>
4) system realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym.<br>
5) system realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX oraz 2 gniazdami SFP 1Gbps.<br>
6) system powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLANy w oparciu o standard 802.1Q.<br>
7) w zakresie Firewalla obsługa nie mniej niż 3 miliony jednoczesnych połączeń oraz 75 tys. nowych połączeń na sekundę<br>
8) przepustowość Firewalla: nie mniej niż 3 Gbps dla pakietów 512 B<br>
9) wydajność szyfrowania VPN IPSec: nie mniej niż 1,2 Gbps<br>
10) system powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze lub musi zostać dostarczony system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej.<br>
11) w ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych:<br>
- kontrola dostępu - zapora ogniowa klasy Stateful Inspection<br>
- ochrona przed wirusami - co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS<br>
- poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN<br>
- ochrona przed atakami - Intrusion Prevention System<br>
- kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.<br>
- kontrola zawartości poczty - antyspam dla protokołów SMTP, POP3, IMAP<br>
- kontrola pasma oraz ruchu [QoS, Traffic shaping] - co najmniej określanie maksymalnej i gwarantowanej ilości pasma<br>
- kontrola aplikacji - system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C - ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów)<br>
- możliwość analizy ruchu szyfrowanego protokołem SSL<br>
- mechanizmy ochrony przed wyciekiem poufnej informacji (DLP)<br>
12) wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) - minimum 1,7 Gbps<br>
13) wydajność skanowania ruchu z włączoną funkcją Antywirus - minimum 600 Mbps<br>
14) w zakresie funkcji IPSec VPN, wymagane jest nie mniej niż:<br>
- tworzenie połączeń w topologii Site-to-site oraz Client-to-site<br>
- monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności<br>
- praca w topologii Hub and Spoke oraz Mesh<br>
- możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF<br>
- obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth<br>
15) w ramach funkcji IPSec VPN, SSL VPN - Wykonawca powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem.<br>
16) rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.<br>
17) możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewalla, IPSec VPNa Antywirusa, IPSa.<br>
18) translacja adresów NAT, adresu źródłowego i docelowego.<br>
19) polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci.<br>
20) możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ<br>
21) silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)<br>
22) ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 4500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz Ddos.<br>
23) funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP<br>
24) baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW.<br>
25) automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.<br>
26) system zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą:<br>
- haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu<br>
- haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP<br>
- haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych<br>
- rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory<br>
27) poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:<br>
- ICSA lub EAL4 dla funkcji Firewall<br>
- ICSA lub NSS Labs dla funkcji IPS<br>
- ICSA dla funkcji: SSL VPN, IPSec VPN<br>
28) elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.<br>
29) serwisy i licencje:<br>
- Wykonawca zobowiązany jest dostarczyć licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres 3 lat.<br>
- system powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości.<br>
* Pakiet odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C FL100C3912000052 na dwa lata.<br>
dostawa jednego pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C obejmuje:<br>
- aktualizację oprogramowania systemowego wraz z dostępem do stron producenta oraz usługę zwrotu i wymiany urządzenia oraz usługę wsparcia telefonicznego lub online świadczoną w trybie 8x5 na dwa lata.<br>
3. Wykonawca zobowiązany będzie do uruchomienia urządzenia bezpieczeństwa wraz z przeniesieniem konfiguracji i aktywowaniem usług bezpieczeństwa w miejsce zastępowanego rutera UTM oraz aktywowania subskrypcji na urządzeniu analizującym zdarzenia z rutera UTM w terminie 7 dni, licząc od dnia dostawy.<br>
4. Urządzenie bezpieczeństwa - ruter UTM musi być kompatybilny z posiadanym urządzeniem do zbierania i korelacji logów FortiAnalyzer 100C oraz zostać skonfigurowany do pracy z tym urządzeniem.<br><br>
** Termin wykonywania zamówienia.<br>
1. Termin dostawy: Wykonawca zobowiązany będzie dostarczyć przedmiot zamówienia w terminie określonym w ofercie, nie dłużej jednak niż 10 dni, licząc od daty zawarcia umowy. <br>
Termin dostawy przedmiotu zamówienia należy określić w formularzu ofertowym (załącznik Nr 1 do SIWZ).

Numer biuletynu: 1

Pozycja w biuletynie: 124984

Data publikacji: 2015-05-26

Nazwa: Wojewódzki Szpital Zespolony im. L. Rydygiera

Ulica: ul. Św. Józefa 53-59

Numer domu: 53-59

Miejscowość: Toruń

Kod pocztowy: 87-100

Województwo / kraj: kujawsko-pomorskie

Numer telefonu: 56 6101510

Numer faxu: 56 6101682

Adres strony internetowej: www.wszz.torun.pl

Regon: 00031606800000

Typ ogłoszenia: ZP-400

Czy jest obowiązek publikacji w biuletynie: Tak

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego: Samodzielny publiczny zakład opieki zdrowotnej

Nazwa nadana zamówieniu przez zamawiającego:
Dostawa:<br>
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;<br>
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.

Rodzaj zamówienia: D

Przedmiot zamówienia:
<br>1. Przedmiotem zamówienia jest dostawa:
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;<br>
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.<br>
2. Wymogi:<br>
* System Bezpieczeństwa<br>
Wykonawca zobowiązany będzie dostarczyć system bezpieczeństwa zapewniający wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej Wykonawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.<br>
Dla elementów systemu bezpieczeństwa obsługujących Zamawiającego Wykonawca zobowiązany będzie zapewnić wszystkie poniższe funkcje i parametry pracy:<br>
1) w przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość łączenia w klaster Active-Active lub Active-Passive.<br>
2) monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.<br>
3) monitoring stanu realizowanych połączeń VPN.<br>
4) system realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym.<br>
5) system realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX oraz 2 gniazdami SFP 1Gbps.<br>
6) system powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLANy w oparciu o standard 802.1Q.<br>
7) w zakresie Firewalla obsługa nie mniej niż 3 miliony jednoczesnych połączeń oraz 75 tys. nowych połączeń na sekundę<br>
8) przepustowość Firewalla: nie mniej niż 3 Gbps dla pakietów 512 B<br>
9) wydajność szyfrowania VPN IPSec: nie mniej niż 1,2 Gbps<br>
10) system powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze lub musi zostać dostarczony system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej.<br>
11) w ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych:<br>
- kontrola dostępu - zapora ogniowa klasy Stateful Inspection<br>
- ochrona przed wirusami - co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS<br>
- poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN<br>
- ochrona przed atakami - Intrusion Prevention System<br>
- kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.<br>
- kontrola zawartości poczty - antyspam dla protokołów SMTP, POP3, IMAP<br>
- kontrola pasma oraz ruchu [QoS, Traffic shaping] - co najmniej określanie maksymalnej i gwarantowanej ilości pasma<br>
- kontrola aplikacji - system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C - ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów)<br>
- możliwość analizy ruchu szyfrowanego protokołem SSL<br>
- mechanizmy ochrony przed wyciekiem poufnej informacji (DLP)<br>
12) wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) - minimum 1,7 Gbps<br>
13) wydajność skanowania ruchu z włączoną funkcją Antywirus - minimum 600 Mbps<br>
14) w zakresie funkcji IPSec VPN, wymagane jest nie mniej niż:<br>
- tworzenie połączeń w topologii Site-to-site oraz Client-to-site<br>
- monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności<br>
- praca w topologii Hub and Spoke oraz Mesh<br>
- możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF<br>
- obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth<br>
15) w ramach funkcji IPSec VPN, SSL VPN - Wykonawca powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem.<br>
16) rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.<br>
17) możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewalla, IPSec VPNa Antywirusa, IPSa.<br>
18) translacja adresów NAT, adresu źródłowego i docelowego.<br>
19) polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci.<br>
20) możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ<br>
21) silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)<br>
22) ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 4500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz Ddos.<br>
23) funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP<br>
24) baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW.<br>
25) automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.<br>
26) system zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą:<br>
- haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu<br>
- haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP<br>
- haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych<br>
- rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory<br>
27) poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:<br>
- ICSA lub EAL4 dla funkcji Firewall<br>
- ICSA lub NSS Labs dla funkcji IPS<br>
- ICSA dla funkcji: SSL VPN, IPSec VPN<br>
28) elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.<br>
29) serwisy i licencje:<br>
- Wykonawca zobowiązany jest dostarczyć licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres 3 lat.<br>
- system powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości.<br>
* Pakiet odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C FL100C3912000052 na dwa lata.<br>
dostawa jednego pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C obejmuje:<br>
- aktualizację oprogramowania systemowego wraz z dostępem do stron producenta oraz usługę zwrotu i wymiany urządzenia oraz usługę wsparcia telefonicznego lub online świadczoną w trybie 8x5 na dwa lata.<br>
3. Wykonawca zobowiązany będzie do uruchomienia urządzenia bezpieczeństwa wraz z przeniesieniem konfiguracji i aktywowaniem usług bezpieczeństwa w miejsce zastępowanego rutera UTM oraz aktywowania subskrypcji na urządzeniu analizującym zdarzenia z rutera UTM w terminie 7 dni, licząc od dnia dostawy.<br>
4. Urządzenie bezpieczeństwa - ruter UTM musi być kompatybilny z posiadanym urządzeniem do zbierania i korelacji logów FortiAnalyzer 100C oraz zostać skonfigurowany do pracy z tym urządzeniem.<br><br>
** Termin wykonywania zamówienia.<br>
1. Termin dostawy: Wykonawca zobowiązany będzie dostarczyć przedmiot zamówienia w terminie określonym w ofercie, nie dłużej jednak niż 10 dni, licząc od daty zawarcia umowy. <br>
Termin dostawy przedmiotu zamówienia należy określić w formularzu ofertowym (załącznik Nr 1 do SIWZ).

Czy zamówienie jest podzielone na części: Nie

Czy dopuszcza się złożenie oferty wariantowej: Nie

Czy jest dialog: Nie

Czy przewiduje się udzielenie zamówień uzupełniających: Nie

Czas: O

Okres trwania zamówienia w dniach: 10

Informacja na temat wadium: Zamawiający nie wymaga wnoszenia wadium.

Zaliczka: Nie

Uprawnienia:
W celu spełnienia warunku posiadania uprawnień do wykonywania określonej działalności lub czynności Wykonawca zobowiązany jest załączyć do oferty:<br>
a/ oświadczenie producenta lub dystrybutora że Wykonawca posiada autoryzację na oferowany przedmiot zamówienia.

Wiedza i doświadczenie:
W celu potwierdzenia warunku posiadania wiedzy i doświadczenia Wykonawca zobowiązany jest załączyć do oferty:<br>
a/ wykaz wykonanych min. 2 głównych dostaw urządzeń bezpieczeństwa sieci informatycznej o wartości min. 15.000,00 zł brutto każda dostawa w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów,  na rzecz których dostawy  zostały wykonane oraz załączenia min. 2 dowodów, że te dostawy zostały wykonane należycie;<br>
Jeżeli z uzasadnionej przyczyny o obiektywnym charakterze Wykonawca nie jest w stanie uzyskać poświadczenia o należytym zrealizowaniu dostawy może złożyć oświadczenie.<br>
W przypadku, gdy Zamawiający jest podmiotem, na rzecz którego dostawy wskazane w wykazie dostaw zostały wcześniej wykonane Wykonawca nie ma obowiązku przedkładania dowodów o ich należytym wykonaniu.<br>
Jeżeli Wykonawca wykazując spełnianie tego warunku polegać będzie na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2 b ustawy, a podmioty te będą brały udział w realizacji części zamówienia, Zamawiający żąda przedstawienia w odniesieniu do tych podmiotów dokumentów stwierdzających, że do tych podmiotów nie zachodzą okoliczności wskazane w art. 24 ust. 1 pkt 2 ustawy - Pzp.

Potencjał techniczny:
Zamawiający nie określa szczegółowego warunku udziału.

Osoby zdolne do zrealizowania zamówienia:
Zamawiający nie określa szczegółowego warunku udziału.

Sytuacja ekonomiczna:
W celu spełniania warunku dotyczącego sytuacji ekonomicznej i finansowej Wykonawca zobowiązany jest załączyć do oferty:<br>
a/ informację banku lub spółdzielczej kasy oszczędnościowo-kredytowej, potwierdzającej wysokość posiadanych środków finansowych lub zdolność kredytową Wykonawcy do min. kwoty 20.000,00 zł, wystawioną nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;<br>
/Informacja banku mówiąca tylko o obrotach na rachunku Wykonawcy nie spełni warunku udziału/.<br>
Wykonawca powołujący się przy wykazywaniu spełnienia warunków udziału w postępowaniu na zdolność finansową innych podmiotów, przedkłada informację banku lub spółdzielczej kasy oszczędnościowo-kredytowej, dotyczącą podmiotu, z którego zdolności finansowej korzysta na podstawie art. 26 ust. 2 b ustawy, potwierdzającą wysokość posiadanych przez ten podmiot środków finansowych lub jego zdolność kredytową, wystawioną nie wcześniej niż 3 miesiące przed upływem terminu składania ofert.<br>
Jeżeli z uzasadnionej przyczyny Wykonawca nie może przedstawić dokumentów dotyczących sytuacji finansowej i ekonomicznej wymaganych przez zamawiającego, może przedstawić inny dokument, który w wystarczający sposób potwierdza spełnianie opisanego przez zamawiającego warunku.

Oświadczenie nr 4: Tak

Oświadczenie nr 12: Tak

Oświadczenie nr 15: Tak

Oświadczenie wykluczenia nr 1: Tak

Oświadczenie wykluczenia nr 2: Tak

Oświadczenie wykluczenia nr 8: Tak

Dokumenty grupy kapitałowej: Tak

Dokumenty podmiotów zagranicznych: Tak

Dokumenty podmiotów zagranicznych: Tak

Dokument potwierdzenia III.5: Tak

Inne dokumenty potwierdzające III.5:
W celu potwierdzenia, że oferowane dostawy odpowiadają wymaganiom określonym przez Zamawiającego, Wykonawca zobowiązany jest załączyć w ofercie:<br>
1) W przypadku sprowadzenia urządzenia bezpieczeństwa z zagranicy:<br>
a/ dokument pochodzący od importera urządzenia stwierdzający, iż przy jego wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz. U. z 2004, Nr 229, poz. 2315 z późn zm.).<br>
b/ dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania.

inne_dokumenty:
a/ oświadczenia o braku podstaw do wykluczenia zgodnie z załącznikiem Nr 4 do SIWZ;<br>
b/ oświadczenia o spełnianiu warunków udziału zgodnie z załącznikiem Nr 5 do SIWZ.

III.7 osoby niepełnosprawne: Nie

Kod trybu postepowania: PN

Kod kryterium cenowe: B

Znaczenie kryterium 1: 95

Nazwa kryterium 2: Termin dostawy

Znaczenie kryterium 2: 5

Adres strony internetowej specyfikacji i warunków zamówienia: www.wszz.torun.pl

Adres uzyskania specyfikacji i warunków zamówienia:
Dział Zamówień Publicznych i Zaopatrzenia Wojewódzkiego Szpitala Zespolonego im. Ludwika Rydygiera, ul. Św. Józefa 53-59, 87- 100 Toruń

Data składania wniosków, ofert: 03/06/2015

Godzina składania wniosków, ofert: 09:00

Miejsce składania:
Kancelaria
Wojewódzkiego Szpitala Zespolonego im. Ludwika Rydygiera
ul. Św. Józefa 53-59, 87-100 Toruń

On: O

Termin związania ofertą, liczba dni: 30

Informacje dodatkowe:
1. Jeżeli Wykonawcy składają ofertę wspólną (konsorcjum, spółka cywilna) wówczas oświadczenia i dokumenty dotyczące braku wykluczenia z postępowania muszą złożyć wszyscy wykonawcy wchodzący w skład konsorcjum czy tworzący spółkę cywilną.<br>
2. Ocena spełnienia warunków udziału w postępowaniu zostanie dokonana na zasadzie i według formuły: spełnia/nie spełnia. Zamawiający na podstawie złożonych wraz z ofertą dokumentów i oświadczeń będzie badał czy dokumenty te potwierdzają wymóg spełnienia określonych przez Zamawiającego warunków udziału.<br>
3. Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych lub ekonomicznych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić zamawiającemu, iż będzie dysponował tymi zasobami w trakcie realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby wykonania zamówienia.<br>
3.1 Podmiot, który zobowiązał się do udostępnienia zasobów zgodnie z art. 26 ust.2b ustawy - Prawo zamówień publicznych, odpowiada solidarnie z wykonawcą za szkodę zamawiającego powstałą wskutek nieudostępnienia tych zasobów, chyba że za nieudostępnienie zasobów nie ponosi winy.<br>
3.2. Zobowiązania podmiotu trzeciego z art. 26 ust. 2b ustawy - Pzp należy złożyć w oryginale i podpisane przez osoby uprawnione wynikające z zasad reprezentacji albo z pełnomocnictwa.

Czy unieważnienie postępowania: Nie

Kody CPV:
324131002 (Rutery sieciowe)

Podobne przetargi

191342 / 2011-07-08 - Administracja samorzÄ…dowa

Powiatowy UrzÄ…d Pracy w GrudziÄ…dzu - GrudziÄ…dz (kujawsko-pomorskie)
CPV: 324131002 (Rutery sieciowe)
Dostawa urządzeń sieciowych dla potrzeb Powiatowego Urzędu Pracy w Grudziądzu

246470 / 2010-08-11 - Administracja samorzÄ…dowa

Powiatowy UrzÄ…d Pracy w GrudziÄ…dzu - GrudziÄ…dz (kujawsko-pomorskie)
CPV: 324131002 (Rutery sieciowe)
Dostawa urządzeń sieciowych dla potrzeb Powiatowego Urzędu Pracy w Grudziądzu

147682 / 2015-06-18 - Samodzielny publiczny zakład opieki zdrowotnej

Wojewódzki Szpital Zespolony im. L. Rydygiera - Toruń (kujawsko-pomorskie)
CPV: 324131002 (Rutery sieciowe)
Dostawa:<br> - urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;<br> - pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.