Informacje o przetargach publicznych.
Site Search

107579 / 2014-05-20 - / Gmina Stalowa Wola (Stalowa Wola)

Ogłoszenie zawiera informacje aktualizacyjne dotyczące publikacji w biuletynie 1 z dnia 2014-05-15 pod pozycją 104513. Zobacz ogłoszenie 104513 / 2014-05-15 - Administracja samorzÄ…dowa.

Numer biuletynu: 1

Pozycja w biuletynie: 107579

Data publikacji: 2014-05-20

Nazwa: Gmina Stalowa Wola

Ulica: ul. Wolności 7

Numer domu: 7

Miejscowość: Stalowa Wola

Kod pocztowy: 37-450

Województwo / kraj: podkarpackie

Numer telefonu: 015 6433456

Numer faxu: 015 6433412

Regon: 83040908600000

Typ ogłoszenia: ZP-406

Numer biuletynu: 1

Numer pozycji: 104513

Data wydania biuletynu: 2014-05-15

Ogłoszenie dotyczy: 0

Przedmiot zamówienia: Ogłoszenie o zmianie ogłoszenia

Miejsce składania: II.1.4)

Przed wprowadzeniem zmainy:
Określenie przedmiotu oraz wielkości lub zakresu zamówienia: 1. Przedmiotem
zamówienia jest: Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i
serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola. 2. Wymagania
techniczne i technologiczne dotyczące dostarczanego oprogramowania w ramach zamówienia: 1.
Pełne wsparcie dla systemu Windows XP/Vista/7/8,8.1 Linux. 2. Wsparcie dla 32- i 64-bitowej
wersji systemu Windows. 3. Wersja programu dla stacji roboczych Windows dostępna w języku
polskim. 4. Pomoc w programie (help) w języku polskim. 5. Dokumentacja do programu dostępna
w języku polskim. 6. Wysoka skuteczność oferowanego programu potwierdzona musi być przez co
najmniej dwie niezależne organizacje badające skuteczność oprogramowania antywirusowego np.
ICSA labs lub Check Mark. 7. Pełna ochrona przed wirusami, trojanami, robakami i innymi
zagrożeniami. 8. Wykrywanie i usuwanie niebezpiecznych aplikacji typu ad-aware, spyware, dialer,
phishing, narzędzi hakerskich, backdoor, itp. 9. Wbudowana technologia do ochrony przed
rootkitami. 10. Możliwość skanowania w czasie rzeczywistym otwieranych, zapisywanych i
wykonywanych plików. 11. Możliwość skanowania całego dysku, wybranych katalogów lub
pojedynczych plików na żądanie lub według harmonogramu. 12. Możliwość utworzenia wielu
różnych zadań skanowania według harmonogramu 13. Możliwość skanowania na żądanie
pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 14. Możliwość
skanowania dysków sieciowych i dysków przenośnych. 15. Możliwość skanowania plików
spakowanych i skompresowanych. 16. Możliwość tworzenia wyłączeń skanowania 17. Możliwość
przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do
katalogu kwarantanny) w celu dalszej kontroli. 18. Możliwość skanowania i oczyszczania w czasie
rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS
Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird. 19. Automatyczna integracja
skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20.
Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 21.
Możliwość dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do
zainfekowanych wiadomości e-mail. 22. Możliwość skanowania ruchu HTTP na poziomie stacji
roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest
stosowne powiadomienie. 23. Automatyczna integracja z dowolną przeglądarką internetową bez
konieczności zmian w konfiguracji. 24. Program powinien mieć możliwość definiowania typu
aktualizacji systemowych o braku których będzie informował użytkownika. 25. Program powinien
oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików
programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje
trzecie. 26. Automatyczna przyrostowa aktualizacja baz wirusów i innych zagrożeń. 27.
Aktualizacja dostępna bezpośrednio z Internetu i z lokalnego zasobu sieciowego 28. Możliwość
określenia częstotliwości aktualizacji w odstępach 1 minutowych. 29. Praca programu musi być
transparentna dla użytkownika. 30. Program nie może w sposób niewidoczny dla użytkownika
blokować dostępu do urządzeń USB 31. Dziennik zdarzeń rejestrujący informacje na temat
znalezionych zagrożeniach, dokonanych aktualizacji baz wirusów i samego oprogramowania. 32.W
przypadku aktualizacji blokującej pracę systemu operacyjnego, oferent własnymi środkami
osobowymi w ciągu 1 dnia roboczego jest zobowiązany do usunięcia usterki. Zapora osobista 1.
Zapora osobista musi umożliwiać pracę w jednym z 3 trybów: 2. tryb umożliwiający
administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście
reguł, program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego
regułę (na stałe lub tymczasowo) 3. blokowanie całego ruchu sieciowego 4. przepuszczanie całego
ruchu sieciowego 5. Możliwość tworzenia list sieci zaufanych. 6. Możliwość zdefiniowania zasad
dla sieci zaufanych tak, aby cały ruch w tych sieciach był przepuszczany bez jakiegokolwiek
monitu użytkownika. 7. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu
lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego. 8. Wsparcie techniczne do
programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez
producenta programu. 9. Stabilna praca protokołów PPTP, GRE, ESP Konsola zdalne j administracj
i 1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i
serwerów plikowych Windows i Linux. 2. Zdalna instalacja wszystkich wersji programów stacjach
roboczych XP Professional / Vista/7/8/8.1 i serwerach Windows 2003/2008/2012 Linux. 3. Do
instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach
zainstalowany jest sam program antywirusowy. 4. Centralna konfiguracja i zarządzanie ochroną
antywirusową, antyspyware, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich
stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera
zarządzającego. 5. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z
opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 6. Możliwość
sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień
programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów
rezydentnych). 7. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych
informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego
oraz domeny, do której dana stacja robocza należy. 8. Możliwość centralnej aktualizacji stacji
roboczych z serwera w sieci lokalnej lub Internetu. 9. Możliwość uruchomienia serwera zdalnej
administracji na stacjach 2000/XP/Vista/7/8/8.1, serwerach 2003/2008/2012 oraz Linux 10.
Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows
XP/Vista/7/8/8.1, Windows 2003/2008/2012 oraz Linux. 11. Serwer centralnej administracji musi
mieć własną wbudowaną bazę. 12. Do instalacji serwera centralnej administracji nie jest wymagane
zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 13.
Serwer centralnej administracji powinien być wyposażony w mechanizm informowania
administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego
centralnego. 14. Możliwość tworzenia repozytorium aktualizacji na serwerze. 15. Wsparcie
techniczne do programu świadczone w języku polskim przez producenta lub polskiego dystrybutora
autoryzowanego przez producenta programu. 3. Liczba zamawianych licencji: 170 licencji na stacje
robocze + 5 licencje serwerowe + konsola administracyjna + serwer zarządzający. Serwer
zarządzający ma być zainstalowany na serwerze Linux. 4. Licencje mają obejmować okres 12
miesięcy licząc od 01 lipca 2014 r. z darmowymi aktualizacjami on line przez cały okres ważności
licencji. 5. Wykonawca oferujący przedmiot zamówienia równoważny do posiadanego przez
Zamawiającego winien w ramach własnych sił i środków zapewnić wymianę istniejącego
oprogramowania klienckiego: ESET Endpoint Security oraz serwera zarządzającego ESET Remote
Administration Server i konsoli ESET Remote Administration Console oraz przeszkolenie
administratorów w miejscu instalacji. 6. Zamawiający dopuszcza możliwość złożenia oferty na
towary równoważne. Na wykonawcy spoczywa obowiązek wykazania, iż oferowane dostawy
(urządzenia i materiały budowlane), usługi lub roboty budowlane spełniają wymagania
Zamawiającego. 7. Wykonawca zobowiązuje się wykonać przedmiot zamówienia zgodnie ze
wszystkimi wymaganiami Zamawiającego wskazanymi w niniejszej SIWZ. 8. Wykonawca
zobowiązuje się zrealizować dostawę na własny koszt oraz dostarczyć przedmiot zamówienia na
miejsce wskazane przez Zamawiającego. 9. W przypadku stwierdzenia przez Zamawiającego, iż
dostarczony przedmiot umowy nie spełnia wymogów zawartych w Specyfikacji Istotnych
Warunków Zamówienia zostanie on zwrócony Wykonawcy. Koszty zwrotu ponosi Wykonawca.
Forma zwrotu zostanie ustalona z Wykonawcą. 10. W przypadku zgłoszenia reklamacji,
Zamawiający zobowiązany jest zwrócić na koszt Wykonawcy towary będące przedmiotem
reklamacji w celu wymiany na wolne od wad. 11. Wykonawca winien udzielić rękojmi/gwarancji
na dostarczone oprogramowanie na okres ważności licencji od dnia sprzedaży zgodnie z umową
licencyjną danego oprogramowania stanowiącej integralną część umowy

Po wprowadzeniu zmiany:
Określenie przedmiotu oraz wielkości lub zakresu zamówienia: 1. Przedmiotem zamówienia jest: Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola. 2. Wymagania techniczne i technologiczne dotyczące dostarczanego oprogramowania w ramach zamówienia:
1. Pełne wsparcie dla systemu Windows XP/Vista/7/8,8.1 Linux.
2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows.
3. Wersja programu dla stacji roboczych Windows dostępna w języku polskim.
4. Pomoc w programie (help) w języku polskim.
5. Dokumentacja do programu dostępna w języku polskim.
6. Wysoka skuteczność oferowanego programu potwierdzona musi być przez co najmniej dwie niezależne organizacje badające skuteczność oprogramowania antywirusowego np. ICSA labs lub Check Mark.
7. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
8. Wykrywanie i usuwanie niebezpiecznych aplikacji typu ad-aware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.
9. Wbudowana technologia do ochrony przed rootkitami.
10. Możliwość skanowania w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
11. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu.
12. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu
13. Możliwość skanowania na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.
14. Możliwość skanowania dysków sieciowych i dysków przenośnych.
15. Możliwość skanowania plików spakowanych i skompresowanych.
16. Możliwość tworzenia wyłączeń skanowania
17. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli.
18. Możliwość skanowania i oczyszczania w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird.
19. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji.
20. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie.
21. Możliwość dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości e-mail.
22. Możliwość skanowania ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie.
23. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
24. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika.
25. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie.
26. Automatyczna przyrostowa aktualizacja baz wirusów i innych zagrożeń.
27. Aktualizacja dostępna bezpośrednio z Internetu i z lokalnego zasobu sieciowego
28. Możliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych.
29. Praca programu musi być transparentna dla użytkownika.
30. Program nie może w sposób niewidoczny dla użytkownika blokować dostępu do urządzeń USB
31. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeniach, dokonanych aktualizacji baz wirusów i samego oprogramowania.
32. W przypadku aktualizacji blokującej pracę systemu operacyjnego, oferent własnymi środkami osobowymi w ciągu 1 dnia roboczego jest zobowiązany do usunięcia usterki.
Zapora osobista:
1. Zapora osobista musi umożliwiać pracę w jednym z 3 trybów:
2. tryb umożliwiający administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo)
3. blokowanie całego ruchu sieciowego
4. przepuszczanie całego ruchu sieciowego
5. Możliwość tworzenia list sieci zaufanych.
6. Możliwość zdefiniowania zasad dla sieci zaufanych tak, aby cały ruch w tych sieciach był przepuszczany bez jakiegokolwiek monitu użytkownika.
7. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego.
8. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu.
9. Stabilna praca protokołów PPTP, GRE, ESP
Konsola zdalnej administracji:
1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows i Linux.
2. Zdalna instalacja wszystkich wersji programów stacjach roboczych XP Professional / Vista/7/8/8.1 i serwerach Windows 2003/2008/2012, Linux.
3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy.
4. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego.
5. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej.
6. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych).
7. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy.
8. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu.
9. Możliwość uruchomienia serwera zdalnej administracji na stacjach Windows (2000/XP/Vista/7/8/8.1, serwerach 2003/2008/2012) lub Linux.
10. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows XP/Vista/7/8/8.1, Windows 2003/2008/2012.
11. Serwer centralnej administracji musi mieć własną wbudowaną bazę.
12. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache.
13. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego centralnego.
14. Możliwość tworzenia repozytorium aktualizacji na serwerze.
15. Wsparcie techniczne do programu świadczone w języku polskim przez producenta lub polskiego dystrybutora autoryzowanego przez producenta programu.
3. Liczba zamawianych licencji: 170 licencji na stacje robocze + 5 licencje serwerowe + konsola administracyjna + serwer zarządzający. Serwer zarządzający ma być zainstalowany na serwerze Linux.
4. Licencje mają obejmować okres 12 miesięcy licząc od 01 lipca 2014 r. z darmowymi aktualizacjami on line przez cały okres ważności licencji.
5. Wykonawca oferujący przedmiot zamówienia równoważny do posiadanego przez Zamawiającego winien w ramach własnych sił i środków zapewnić wymianę istniejącego oprogramowania klienckiego: ESET Endpoint Security oraz serwera zarządzającego ESET Remote Administration Server i konsoli ESET Remote Administration Console oraz przeszkolenie administratorów w miejscu instalacji. 6. Zamawiający dopuszcza możliwość złożenia oferty na towary równoważne. Na wykonawcy spoczywa obowiązek wykazania, iż oferowane dostawy (urządzenia i materiały budowlane), usługi lub roboty budowlane spełniają wymagania Zamawiającego.
7. Wykonawca zobowiązuje się wykonać przedmiot zamówienia zgodnie ze wszystkimi wymaganiami Zamawiającego wskazanymi w niniejszej SIWZ.
8. Wykonawca zobowiązuje się zrealizować dostawę na własny koszt oraz dostarczyć przedmiot zamówienia na miejsce wskazane przez Zamawiającego.
9. W przypadku stwierdzenia przez Zamawiającego, iż dostarczony przedmiot umowy nie spełnia wymogów zawartych w Specyfikacji Istotnych Warunków Zamówienia zostanie on zwrócony Wykonawcy. Koszty zwrotu ponosi Wykonawca. Forma zwrotu zostanie ustalona z Wykonawcą.
10. W przypadku zgłoszenia reklamacji, Zamawiający zobowiązany jest zwrócić na koszt Wykonawcy towary będące przedmiotem reklamacji w celu wymiany na wolne od wad.
11. Wykonawca winien udzielić rękojmi/gwarancji na dostarczone oprogramowanie na okres ważności licencji od dnia sprzedaży zgodnie z umową licencyjną danego oprogramowania stanowiącej integralną część umowy.

Podobne przetargi