Informacje o przetargu
Dostawa:
-
Opis przedmiotu przetargu:
1. Przedmiotem zamówienia jest dostawa: - urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.
2. Wymogi:
* System Bezpieczeństwa
Wykonawca zobowiązany będzie dostarczyć system bezpieczeństwa zapewniający wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej Wykonawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Dla elementów systemu bezpieczeństwa obsługujących Zamawiającego Wykonawca zobowiązany będzie zapewnić wszystkie poniższe funkcje i parametry pracy:
1) w przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość łączenia w klaster Active-Active lub Active-Passive.
2) monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
3) monitoring stanu realizowanych połączeń VPN.
4) system realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym.
5) system realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX oraz 2 gniazdami SFP 1Gbps.
6) system powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLANy w oparciu o standard 802.1Q.
7) w zakresie Firewalla obsługa nie mniej niż 3 miliony jednoczesnych połączeń oraz 75 tys. nowych połączeń na sekundę
8) przepustowość Firewalla: nie mniej niż 3 Gbps dla pakietów 512 B
9) wydajność szyfrowania VPN IPSec: nie mniej niż 1,2 Gbps
10) system powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze lub musi zostać dostarczony system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
11) w ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych:
- kontrola dostępu - zapora ogniowa klasy Stateful Inspection
- ochrona przed wirusami - co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS
- poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
- ochrona przed atakami - Intrusion Prevention System
- kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.
- kontrola zawartości poczty - antyspam dla protokołów SMTP, POP3, IMAP
- kontrola pasma oraz ruchu [QoS, Traffic shaping] - co najmniej określanie maksymalnej i gwarantowanej ilości pasma
- kontrola aplikacji - system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C - ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów)
- możliwość analizy ruchu szyfrowanego protokołem SSL
- mechanizmy ochrony przed wyciekiem poufnej informacji (DLP)
12) wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) - minimum 1,7 Gbps
13) wydajność skanowania ruchu z włączoną funkcją Antywirus - minimum 600 Mbps
14) w zakresie funkcji IPSec VPN, wymagane jest nie mniej niż:
- tworzenie połączeń w topologii Site-to-site oraz Client-to-site
- monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
- praca w topologii Hub and Spoke oraz Mesh
- możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF
- obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth
15) w ramach funkcji IPSec VPN, SSL VPN - Wykonawca powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem.
16) rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
17) możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewalla, IPSec VPNa Antywirusa, IPSa.
18) translacja adresów NAT, adresu źródłowego i docelowego.
19) polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci.
20) możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
21) silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)
22) ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 4500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz Ddos.
23) funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP
24) baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW.
25) automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
26) system zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą:
- haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
- haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
- haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
- rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory
27) poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:
- ICSA lub EAL4 dla funkcji Firewall
- ICSA lub NSS Labs dla funkcji IPS
- ICSA dla funkcji: SSL VPN, IPSec VPN
28) elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
29) serwisy i licencje:
- Wykonawca zobowiązany jest dostarczyć licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres 3 lat.
- system powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości.
* Pakiet odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C FL100C3912000052 na dwa lata.
dostawa jednego pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C obejmuje:
- aktualizację oprogramowania systemowego wraz z dostępem do stron producenta oraz usługę zwrotu i wymiany urządzenia oraz usługę wsparcia telefonicznego lub online świadczoną w trybie 8x5 na dwa lata.
3. Wykonawca zobowiązany będzie do uruchomienia urządzenia bezpieczeństwa wraz z przeniesieniem konfiguracji i aktywowaniem usług bezpieczeństwa w miejsce zastępowanego rutera UTM oraz aktywowania subskrypcji na urządzeniu analizującym zdarzenia z rutera UTM w terminie 7 dni, licząc od dnia dostawy.
4. Urządzenie bezpieczeństwa - ruter UTM musi być kompatybilny z posiadanym urządzeniem do zbierania i korelacji logów FortiAnalyzer 100C oraz zostać skonfigurowany do pracy z tym urządzeniem.
** Termin wykonywania zamówienia.
1. Termin dostawy: Wykonawca zobowiązany będzie dostarczyć przedmiot zamówienia w terminie określonym w ofercie, nie dłużej jednak niż 10 dni, licząc od daty zawarcia umowy.
Termin dostawy przedmiotu zamówienia należy określić w formularzu ofertowym (załącznik Nr 1 do SIWZ).
Zamawiający:
Wojewódzki Szpital Zespolony im. L. Rydygiera
Adres: | ul. Św. Józefa 53-59, 87-100 Toruń, woj. kujawsko-pomorskie |
---|---|
Dane kontaktowe: | email: zamow_publ@wszz.torun.pl tel: +486793510 fax: +48566793682 |
Dane postępowania
ID postępowania: | 12498420150 | ||
---|---|---|---|
Data publikacji zamówienia: | 2015-05-26 | Termin składania wniosków: | 2015-06-03 |
Rodzaj zamówienia: | dostawy | Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 10 dni | Wadium: | - |
Oferty uzupełniające: | NIE | Oferty częściowe: | NIE |
Oferty wariantowe: | NIE | Przewidywana licyctacja: | NIE |
Ilość części: | 1 | Kryterium ceny: | 95% |
WWW ogłoszenia: | www.wszz.torun.pl | Informacja dostępna pod: | Dział Zamówień Publicznych i Zaopatrzenia Wojewódzkiego Szpitala Zespolonego im. Ludwika Rydygiera, ul. Św. Józefa 53-59, 87- 100 Toruń |
Okres związania ofertą: | 30 dni |
Kody CPV
32413100-2 | Rutery sieciowe |
Wyniki
Nazwa części | Wykonawca | Wartość |
---|---|---|
Dostawa urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta oraz pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata. | INFOCOMP Sp. z o.o. Toruń | 39 497,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego.
| Dane ogłoszenia o wyniku: Data udzielenia: 2015-06-18 Dotyczy cześci nr: 1 Kody CPV: 324131002 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 39 498,00 zł Minimalna złożona oferta: 39 498,00 zł Ilość złożonych ofert: 2 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 39 498,00 zł Maksymalna złożona oferta: 62 352,00 zł | |
Toruń: Dostawa:
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.
Numer ogłoszenia: 124984 - 2015; data zamieszczenia: 26.05.2015
OGŁOSZENIE O ZAMÓWIENIU - dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Wojewódzki Szpital Zespolony im. L. Rydygiera , ul. Św. Józefa 53-59, 87-100 Toruń, woj. kujawsko-pomorskie, tel. 56 6101510, faks 56 6101682.
Adres strony internetowej zamawiającego:
www.wszz.torun.pl
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Samodzielny publiczny zakład opieki zdrowotnej.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA
II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa:
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata..
II.1.2) Rodzaj zamówienia:
dostawy.
II.1.4) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
1. Przedmiotem zamówienia jest dostawa: - urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.
2. Wymogi:
* System Bezpieczeństwa
Wykonawca zobowiązany będzie dostarczyć system bezpieczeństwa zapewniający wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej Wykonawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Dla elementów systemu bezpieczeństwa obsługujących Zamawiającego Wykonawca zobowiązany będzie zapewnić wszystkie poniższe funkcje i parametry pracy:
1) w przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość łączenia w klaster Active-Active lub Active-Passive.
2) monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
3) monitoring stanu realizowanych połączeń VPN.
4) system realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym.
5) system realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX oraz 2 gniazdami SFP 1Gbps.
6) system powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLANy w oparciu o standard 802.1Q.
7) w zakresie Firewalla obsługa nie mniej niż 3 miliony jednoczesnych połączeń oraz 75 tys. nowych połączeń na sekundę
8) przepustowość Firewalla: nie mniej niż 3 Gbps dla pakietów 512 B
9) wydajność szyfrowania VPN IPSec: nie mniej niż 1,2 Gbps
10) system powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze lub musi zostać dostarczony system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
11) w ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych:
- kontrola dostępu - zapora ogniowa klasy Stateful Inspection
- ochrona przed wirusami - co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS
- poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
- ochrona przed atakami - Intrusion Prevention System
- kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.
- kontrola zawartości poczty - antyspam dla protokołów SMTP, POP3, IMAP
- kontrola pasma oraz ruchu [QoS, Traffic shaping] - co najmniej określanie maksymalnej i gwarantowanej ilości pasma
- kontrola aplikacji - system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C - ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów)
- możliwość analizy ruchu szyfrowanego protokołem SSL
- mechanizmy ochrony przed wyciekiem poufnej informacji (DLP)
12) wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) - minimum 1,7 Gbps
13) wydajność skanowania ruchu z włączoną funkcją Antywirus - minimum 600 Mbps
14) w zakresie funkcji IPSec VPN, wymagane jest nie mniej niż:
- tworzenie połączeń w topologii Site-to-site oraz Client-to-site
- monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
- praca w topologii Hub and Spoke oraz Mesh
- możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF
- obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth
15) w ramach funkcji IPSec VPN, SSL VPN - Wykonawca powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem.
16) rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
17) możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewalla, IPSec VPNa Antywirusa, IPSa.
18) translacja adresów NAT, adresu źródłowego i docelowego.
19) polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci.
20) możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
21) silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)
22) ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 4500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz Ddos.
23) funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP
24) baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW.
25) automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
26) system zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą:
- haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
- haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
- haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
- rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory
27) poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:
- ICSA lub EAL4 dla funkcji Firewall
- ICSA lub NSS Labs dla funkcji IPS
- ICSA dla funkcji: SSL VPN, IPSec VPN
28) elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
29) serwisy i licencje:
- Wykonawca zobowiązany jest dostarczyć licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres 3 lat.
- system powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości.
* Pakiet odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C FL100C3912000052 na dwa lata.
dostawa jednego pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C obejmuje:
- aktualizację oprogramowania systemowego wraz z dostępem do stron producenta oraz usługę zwrotu i wymiany urządzenia oraz usługę wsparcia telefonicznego lub online świadczoną w trybie 8x5 na dwa lata.
3. Wykonawca zobowiązany będzie do uruchomienia urządzenia bezpieczeństwa wraz z przeniesieniem konfiguracji i aktywowaniem usług bezpieczeństwa w miejsce zastępowanego rutera UTM oraz aktywowania subskrypcji na urządzeniu analizującym zdarzenia z rutera UTM w terminie 7 dni, licząc od dnia dostawy.
4. Urządzenie bezpieczeństwa - ruter UTM musi być kompatybilny z posiadanym urządzeniem do zbierania i korelacji logów FortiAnalyzer 100C oraz zostać skonfigurowany do pracy z tym urządzeniem.
** Termin wykonywania zamówienia.
1. Termin dostawy: Wykonawca zobowiązany będzie dostarczyć przedmiot zamówienia w terminie określonym w ofercie, nie dłużej jednak niż 10 dni, licząc od daty zawarcia umowy.
Termin dostawy przedmiotu zamówienia należy określić w formularzu ofertowym (załącznik Nr 1 do SIWZ)..
II.1.6) Wspólny Słownik Zamówień (CPV):
32.41.31.00-2.
II.1.7) Czy dopuszcza się złożenie oferty częściowej:
nie.
II.1.8) Czy dopuszcza się złożenie oferty wariantowej:
nie.
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w dniach: 10.
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM
III.1) WADIUM
Informacja na temat wadium:
Zamawiający nie wymaga wnoszenia wadium.
III.2) ZALICZKI
III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW
III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania
Opis sposobu dokonywania oceny spełniania tego warunkuW celu spełnienia warunku posiadania uprawnień do wykonywania określonej działalności lub czynności Wykonawca zobowiązany jest załączyć do oferty:
a/ oświadczenie producenta lub dystrybutora że Wykonawca posiada autoryzację na oferowany przedmiot zamówienia.
III.3.2) Wiedza i doświadczenie
Opis sposobu dokonywania oceny spełniania tego warunkuW celu potwierdzenia warunku posiadania wiedzy i doświadczenia Wykonawca zobowiązany jest załączyć do oferty:
a/ wykaz wykonanych min. 2 głównych dostaw urządzeń bezpieczeństwa sieci informatycznej o wartości min. 15.000,00 zł brutto każda dostawa w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy zostały wykonane oraz załączenia min. 2 dowodów, że te dostawy zostały wykonane należycie;
Jeżeli z uzasadnionej przyczyny o obiektywnym charakterze Wykonawca nie jest w stanie uzyskać poświadczenia o należytym zrealizowaniu dostawy może złożyć oświadczenie.
W przypadku, gdy Zamawiający jest podmiotem, na rzecz którego dostawy wskazane w wykazie dostaw zostały wcześniej wykonane Wykonawca nie ma obowiązku przedkładania dowodów o ich należytym wykonaniu.
Jeżeli Wykonawca wykazując spełnianie tego warunku polegać będzie na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2 b ustawy, a podmioty te będą brały udział w realizacji części zamówienia, Zamawiający żąda przedstawienia w odniesieniu do tych podmiotów dokumentów stwierdzających, że do tych podmiotów nie zachodzą okoliczności wskazane w art. 24 ust. 1 pkt 2 ustawy - Pzp.
III.3.3) Potencjał techniczny
Opis sposobu dokonywania oceny spełniania tego warunkuZamawiający nie określa szczegółowego warunku udziału.
III.3.4) Osoby zdolne do wykonania zamówienia
Opis sposobu dokonywania oceny spełniania tego warunkuZamawiający nie określa szczegółowego warunku udziału.
III.3.5) Sytuacja ekonomiczna i finansowa
Opis sposobu dokonywania oceny spełniania tego warunkuW celu spełniania warunku dotyczącego sytuacji ekonomicznej i finansowej Wykonawca zobowiązany jest załączyć do oferty:
a/ informację banku lub spółdzielczej kasy oszczędnościowo-kredytowej, potwierdzającej wysokość posiadanych środków finansowych lub zdolność kredytową Wykonawcy do min. kwoty 20.000,00 zł, wystawioną nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;
/Informacja banku mówiąca tylko o obrotach na rachunku Wykonawcy nie spełni warunku udziału/.
Wykonawca powołujący się przy wykazywaniu spełnienia warunków udziału w postępowaniu na zdolność finansową innych podmiotów, przedkłada informację banku lub spółdzielczej kasy oszczędnościowo-kredytowej, dotyczącą podmiotu, z którego zdolności finansowej korzysta na podstawie art. 26 ust. 2 b ustawy, potwierdzającą wysokość posiadanych przez ten podmiot środków finansowych lub jego zdolność kredytową, wystawioną nie wcześniej niż 3 miesiące przed upływem terminu składania ofert.
Jeżeli z uzasadnionej przyczyny Wykonawca nie może przedstawić dokumentów dotyczących sytuacji finansowej i ekonomicznej wymaganych przez zamawiającego, może przedstawić inny dokument, który w wystarczający sposób potwierdza spełnianie opisanego przez zamawiającego warunku.
III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY
III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnianiu warunków udziału w postępowaniu należy przedłożyć:
- wykaz wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, głównych dostaw lub usług, w okresie ostatnich trzech lat przed upływem terminu składania ofert albo wniosków o dopuszczenie do udziału w postępowaniu, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy lub usługi zostały wykonane, oraz załączeniem dowodów, czy zostały wykonane lub są wykonywane należycie;
- informację banku lub spółdzielczej kasy oszczędnościowo-kredytowej potwierdzającą wysokość posiadanych środków finansowych lub zdolność kredytową wykonawcy, wystawioną nie wcześniej niż 3 miesiące przed upływem terminu składania ofert albo składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia;
Wykonawca powołujący się przy wykazywaniu spełnienia warunków udziału w postępowaniu, o których mowa w art. 22 ust. 1 pkt 4 ustawy, na zasoby innych podmiotów przedkłada następujące dokumenty dotyczące podmiotów, zasobami których będzie dysponował wykonawca:
- informację banku lub spółdzielczej kasy oszczędnościowo-kredytowej potwierdzającej wysokość posiadanych środków finansowych lub zdolność kredytową innego podmiotu, wystawioną nie wcześniej niż 3 miesiące przed upływem terminu składania ofert albo składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia;
III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:
- oświadczenie o braku podstaw do wykluczenia;
- aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
- wykonawca powołujący się przy wykazywaniu spełniania warunków udziału w postępowaniu na zasoby innych podmiotów, które będą brały udział w realizacji części zamówienia, przedkłada także dokumenty dotyczące tego podmiotu w zakresie wymaganym dla wykonawcy, określonym w pkt III.4.2.
III.4.3) Dokumenty podmiotów zagranicznych
Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:
III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:
- nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
- nie orzeczono wobec niego zakazu ubiegania się o zamówienie - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
III.4.4) Dokumenty dotyczące przynależności do tej samej grupy kapitałowej
- lista podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej;
III.5) INFORMACJA O DOKUMENTACH POTWIERDZAJĄCYCH, ŻE OFEROWANE DOSTAWY, USŁUGI LUB ROBOTY BUDOWLANE ODPOWIADAJĄ OKREŚLONYM WYMAGANIOM
W zakresie potwierdzenia, że oferowane roboty budowlane, dostawy lub usługi odpowiadają określonym wymaganiom należy przedłożyć:
inne dokumenty
W celu potwierdzenia, że oferowane dostawy odpowiadają wymaganiom określonym przez Zamawiającego, Wykonawca zobowiązany jest załączyć w ofercie:
1) W przypadku sprowadzenia urządzenia bezpieczeństwa z zagranicy:
a/ dokument pochodzący od importera urządzenia stwierdzający, iż przy jego wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz. U. z 2004, Nr 229, poz. 2315 z późn zm.).
b/ dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania.
III.6) INNE DOKUMENTY
Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)
a/ oświadczenia o braku podstaw do wykluczenia zgodnie z załącznikiem Nr 4 do SIWZ;
b/ oświadczenia o spełnianiu warunków udziału zgodnie z załącznikiem Nr 5 do SIWZ.
SEKCJA IV: PROCEDURA
IV.1) TRYB UDZIELENIA ZAMÓWIENIA
IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
cena oraz inne kryteria związane z przedmiotem zamówienia:
- 1 - Cena - 95
- 2 - Termin dostawy - 5
IV.4) INFORMACJE ADMINISTRACYJNE
IV.4.1)
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.wszz.torun.pl
Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Dział Zamówień Publicznych i Zaopatrzenia Wojewódzkiego Szpitala Zespolonego im. Ludwika Rydygiera, ul. Św. Józefa 53-59, 87- 100 Toruń.
IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
03.06.2015 godzina 09:00, miejsce: Kancelaria Wojewódzkiego Szpitala Zespolonego im. Ludwika Rydygiera ul. Św. Józefa 53-59, 87-100 Toruń.
IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).
IV.4.16) Informacje dodatkowe, w tym dotyczące finansowania projektu/programu ze środków Unii Europejskiej:
1. Jeżeli Wykonawcy składają ofertę wspólną (konsorcjum, spółka cywilna) wówczas oświadczenia i dokumenty dotyczące braku wykluczenia z postępowania muszą złożyć wszyscy wykonawcy wchodzący w skład konsorcjum czy tworzący spółkę cywilną.
2. Ocena spełnienia warunków udziału w postępowaniu zostanie dokonana na zasadzie i według formuły: spełnia/nie spełnia. Zamawiający na podstawie złożonych wraz z ofertą dokumentów i oświadczeń będzie badał czy dokumenty te potwierdzają wymóg spełnienia określonych przez Zamawiającego warunków udziału.
3. Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych lub ekonomicznych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić zamawiającemu, iż będzie dysponował tymi zasobami w trakcie realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby wykonania zamówienia.
3.1 Podmiot, który zobowiązał się do udostępnienia zasobów zgodnie z art. 26 ust.2b ustawy - Prawo zamówień publicznych, odpowiada solidarnie z wykonawcą za szkodę zamawiającego powstałą wskutek nieudostępnienia tych zasobów, chyba że za nieudostępnienie zasobów nie ponosi winy.
3.2. Zobowiązania podmiotu trzeciego z art. 26 ust. 2b ustawy - Pzp należy złożyć w oryginale i podpisane przez osoby uprawnione wynikające z zasad reprezentacji albo z pełnomocnictwa..
IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie
Toruń: Dostawa:
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.
Numer ogłoszenia: 147682 - 2015; data zamieszczenia: 18.06.2015
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 124984 - 2015r.
Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Wojewódzki Szpital Zespolony im. L. Rydygiera, ul. Św. Józefa 53-59, 87-100 Toruń, woj. kujawsko-pomorskie, tel. 56 6101510, faks 56 6101682.
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Samodzielny publiczny zakład opieki zdrowotnej.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego:
Dostawa:
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata..
II.2) Rodzaj zamówienia:
Dostawy.
II.3) Określenie przedmiotu zamówienia:
1. Przedmiotem zamówienia jest dostawa:
- urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta;
- pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.
2. Wymogi:
* System Bezpieczeństwa
Wykonawca zobowiązany będzie dostarczyć system bezpieczeństwa zapewniający wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej Wykonawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Dla elementów systemu bezpieczeństwa obsługujących Zamawiającego Wykonawca zobowiązany będzie zapewnić wszystkie poniższe funkcje i parametry pracy:
1) w przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość łączenia w klaster Active-Active lub Active-Passive.
2) monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
3) monitoring stanu realizowanych połączeń VPN.
4) system realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym.
5) system realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX oraz 2 gniazdami SFP 1Gbps.
6) system powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLANy w oparciu o standard 802.1Q.
7) w zakresie Firewalla obsługa nie mniej niż 3 miliony jednoczesnych połączeń oraz 75 tys. nowych połączeń na sekundę
8) przepustowość Firewalla: nie mniej niż 3 Gbps dla pakietów 512 B
9) wydajność szyfrowania VPN IPSec: nie mniej niż 1,2 Gbps
10) system powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze lub musi zostać dostarczony system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
11) w ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych:
- kontrola dostępu - zapora ogniowa klasy Stateful Inspection
- ochrona przed wirusami - co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS
- poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
- ochrona przed atakami - Intrusion Prevention System
- kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.
- kontrola zawartości poczty - antyspam dla protokołów SMTP, POP3, IMAP
- kontrola pasma oraz ruchu [QoS, Traffic shaping] - co najmniej określanie maksymalnej i gwarantowanej ilości pasma
- kontrola aplikacji - system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C - ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów)
- możliwość analizy ruchu szyfrowanego protokołem SSL
- mechanizmy ochrony przed wyciekiem poufnej informacji (DLP)
12) wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) - minimum 1,7 Gbps
13) wydajność skanowania ruchu z włączoną funkcją Antywirus - minimum 600 Mbps
14) w zakresie funkcji IPSec VPN, wymagane jest nie mniej niż:
- tworzenie połączeń w topologii Site-to-site oraz Client-to-site
- monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
- praca w topologii Hub and Spoke oraz Mesh
- możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF
- obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth
15) w ramach funkcji IPSec VPN, SSL VPN - Wykonawca powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem.
16) rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
17) możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewalla, IPSec VPNa Antywirusa, IPSa.
18) translacja adresów NAT, adresu źródłowego i docelowego.
19) polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci.
20) możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
21) silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)
22) ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 4500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz Ddos.
23) funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP
24) baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW.
25) automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
26) system zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą:
- haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
- haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
- haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
- rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory
27) poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:
- ICSA lub EAL4 dla funkcji Firewall
- ICSA lub NSS Labs dla funkcji IPS
- ICSA dla funkcji: SSL VPN, IPSec VPN
28) elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
29) serwisy i licencje:
- Wykonawca zobowiązany jest dostarczyć licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres 3 lat.
- system powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości.
* Pakiet odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C FL100C3912000052 na dwa lata.
dostawa jednego pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C obejmuje:
- aktualizację oprogramowania systemowego wraz z dostępem do stron producenta oraz usługę zwrotu i wymiany urządzenia oraz usługę wsparcia telefonicznego lub online świadczoną w trybie 8x5 na dwa lata.
3. Wykonawca zobowiązany będzie do uruchomienia urządzenia bezpieczeństwa wraz z przeniesieniem konfiguracji i aktywowaniem usług bezpieczeństwa w miejsce zastępowanego rutera UTM oraz aktywowania subskrypcji na urządzeniu analizującym zdarzenia z rutera UTM w terminie 7 dni, licząc od dnia dostawy.
4. Urządzenie bezpieczeństwa - ruter UTM musi być kompatybilny z posiadanym urządzeniem do zbierania i korelacji logów FortiAnalyzer 100C oraz zostać skonfigurowany do pracy z tym urządzeniem..
II.4) Wspólny Słownik Zamówień (CPV):
32.41.31.00-2.
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony
III.2) INFORMACJE ADMINISTRACYJNE
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
nie
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
Część NR:
1
Nazwa:
Dostawa urządzenia bezpieczeństwa - rutera UTM wraz z 3 letnim serwisem gwarancyjnym producenta oraz pakietu odnowienia subskrypcji dla urządzenia FortiAnalyzer 100C na 2 lata.
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
16.06.2015.
IV.2) LICZBA OTRZYMANYCH OFERT:
2.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- INFOCOMP Sp. z o.o., ul. Szosa Chełmińska 191, 87-100 Toruń, kraj/woj. kujawsko-pomorskie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 31000,00 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
39497,76
Oferta z najniższą ceną:
39497,76
/ Oferta z najwyższą ceną:
62352,39
Waluta:
PLN.