Przetargi.pl
Dostawa licencji z podziałem na zadania: zad. 1: Odnowienie wsparcia systemu MQ. zad. 2: Dostawa i odnowienie licencji oprogramowania. zad. 3: Dostawa oprogramowania do ochrony serwera pocztowego.

Miasto Rybnik ogłasza przetarg

  • Adres: 44-200 Rybnik, Bolesława Chrobrego
  • Województwo: śląskie
  • Telefon/fax: tel. +48324392302 , fax. +48324224124
  • Data zamieszczenia: 2018-09-06
  • Zamieszczanie ogłoszenia: obowiązkowe

Sekcja I - Zamawiający

  • I.1. Nazwa i adres: Miasto Rybnik
    Bolesława Chrobrego 2
    44-200 Rybnik, woj. śląskie
    tel. +48324392302, fax. +48324224124
    REGON: 276255430
  • Adres strony internetowej zamawiającego: www.rybnik.eu

Sekcja II - Przedmiot zamówienia, przetargu

  • II.1. Określenie przedmiotu zamówienia
  • II.1.1. Nazwa nadana zamówieniu przez zamawiającego:
    Dostawa licencji z podziałem na zadania: zad. 1: Odnowienie wsparcia systemu MQ. zad. 2: Dostawa i odnowienie licencji oprogramowania. zad. 3: Dostawa oprogramowania do ochrony serwera pocztowego.
  • II.1.2. Rodzaj zamówienia:
  • II.1.3. Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
    Przedmiotem zamówienia jest dostawa licencji z podziałem na zadania: Zadanie 1 – Odnowienie wsparcia systemu MyQ Zamawiający posiada system MyQ z poniższymi licencjami wymagającymi odnowienia wsparcia na kolejny 1 rok. Lp. Posiadane licencje w systemie MyQ Data zakończenia wsparcia Ilość urządzeń objętych licencją Wsparcie A B C D E 1 Embedded terminals: 1 (cloud enabled) 15.06.2018 1 MyQ-40-EP001S 2 Embedded terminals: 4 (cloud enabled) 15.06.2018 4 MyQ-40-EP004S 3 Embedded terminals: 1 (cloud enabled) 13.12.2018 1 MyQ-40-EP001S 4 Embedded terminals: 1 (cloud enabled) 13.12.2018 1 MyQ-40-EP001S 5 Edition: Business Pro 01.09.2018 40 MyQ-40-LP040S 6 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 7 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 8 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 9 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 10 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 11 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 12 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 13 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 14 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 15 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 16 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 17 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 18 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S 19 Embedded terminals: 1 (cloud enabled) 01.09.2018 1 MyQ-40-EP001S Zadanie 2 - Dostawa i odnowienie licencji oprogramowania Przedmiotem zamówienia jest zakup i dostawa licencji oprogramowania: Lp. Nazwa oprogramowania Ilość 1. 1 Adobe Creative Cloud for Teams Complete – odnowienie na 12 miesięcy 1 2. 2 Adobe Photoshop CC for Teams– odnowienie na 12 miesięcy 2 3. 3 Adobe Photoshop CC for Teams– dodatkowa licencja na 12 miesięcy 1 4. 5 Adobe Illustrator CC – dodatkowa licencja na 12 miesięcy 1 5. 8 SketchUp Pro + silnik renderujący V-Ray 1 6. 9 Rhinoceros 5 + silnik renderujący V-Ray 1 7. 1 SmartLine Device Lock – aktualizacja posiadanych – obecne wsparcie do 2019-01-13 200 8. SmartLine Device Lock – dodatkowe licencje z rocznym wsparciem i aktualizacją 300 9. Merak Mail Server + WebMail + Anti-Spam + Anti-Virus, 2000 Accounts - roczna aktualizacja posiadanej licencji 1 10. ARCserve Backup Client Agent for Windows - 1 Year Maintenance Renewal - dla 7 licencji Obecne licencje ważne do 2019.01.21 7 11. ARCserve Backup for Windows (serwer) - 1 Year Maintenance Renewal - dla 2 licencji Obecne licencje ważne do 2019.01.21 2 12. Arcserve Backup for Windows File Server Module - 1 Year Maintenance Renewal - dla 1 licencji Obecna licencja ważna do 2018.12.19 1 13. AdRem NetCrunch PremiumXE PL - roczna aktualizacja posiadanej licencji Obecna licencja ważna do 2018.11.24 1 14. WinMagic SecureDoc Disk Encryption Client - aktualizacja dla 10 licencji + WinMagic SES SecureDoc - konsola zarządzająca (1 szt.) Obecne licencje ważne do 2018.12.30 10 15. 1 Microsoft Windows Server Standard 2016 2 Core OPEN GOV + SA – dodatkowa licencja 8 16. Microsoft Windows Server Standard Core SA OPEN GOV (samo SA) - aktualizacja 112 posiadanych licencji 112 17. Microsoft Windows Device CAL SA (samo SA) - aktualizacja 216 posiadanych licencji 216 18. Microsoft SQL Server Standard SA (samo SA) – aktualizacja posiadanej licencji 1 19. Vmware vSphere Standard dla 15 procesorów- 1 rok wsparcia i aktualizacji na poziomie produkcyjnym Contract Number: 420113016, 48431655 15 20. Vmware vCenter Server Standard - 1 rok wsparcia i aktualizacji na poziomie produkcyjnym dla 1 licencji Contract Number: 420113016 1 21. VMware Horizon View - roczna aktualizacja i wsparcie dla 10 posiadanych licencji Contract Number : 42210238 10 22. VEEAM Availability Suite Standard dla 2 procesorów – dodatkowe licencje z rocznym wsparciem 2 23. VEEAM Availability Suite Standard Basic Maintenance Renewal – roczne wsparcie i aktualizacja dla posiadanej licencji dla 13 procesorów Obecne wsparcie ważne do 2018.12.11 13 24. ArCADia Intellicad – 2 dodatkowe licencje z roczną aktualizacją 2 25. ArCADia Intellicad - roczna aktualizacja 8 posiadanych licencji 8 26. BuildDesk - konto PRO AUDYT - roczny dostęp do programów Energy Certificate Professional i Energy Audit 1 27. SAP Crystal Reports 2016 – aktualizacja 2 posiadanych licencji Crystal Reports XI R2 Developer 2 28. Microsoft Office Standard Open GOV – 30 dodatkowych licencji 30 29. Microsoft Project 2016 OLP NL Gov 3 30. Microsoft Project Pro 2016 OLP NL Gov 1 Powyższy zakup to odnowienie posiadanych licencji albo zakup dodatkowych do posiadanego już oprogramowania (konieczność kompatybilności z używanym oprogramowaniem i innymi systemami UM). Subskrypcja dla obecnie posiadanych licencji Adobe trwa do 24 września 2018. Termin nowych subskrypcji powinien rozpocząć się po zakończeniu terminu obecnie posiadanych. Zadanie 3 – Dostawa oprogramowania do ochrony serwera pocztowego Przedmiotem zamówieni jest dostawa kompleksowego rozwiązania do ochrony serwera pocztowego o funkcjonalności opisanej poniżej. Lp. Parametr Charakterystyka (wymagania minimalne) 1 Parametry techniczne Dostarczone rozwiązanie musi: • być dostępne jako maszyna wirtualna uruchomiona w ramach środowiska VMware vCenter z możliwością migracji maszyny pomiędzy serwerami ESXi. • pozwalać na skonfigurowanie co najmniej 2 rdzeni procesorów na maszynę wirtualną • nie posiadać ograniczeń związanych z fizyczną architekturą hostów ESXi (np. ilością fizycznych procesorów) 2 Ochrona przed spamem • Rozwiązanie musi obsługiwać minimum 1000 aktywnych kont pocztowych użytkowników w dowolnych domenach obsługiwanych przez serwer pocztowy Zamawiającego • Rozwiązanie ma: o zapewniać ochronę zarówno poczty przychodzącej jak i wychodzącej, o zapobiegać próbom spoofingu, phisingu i spyware, o zabezpieczać przed atakami typu DoS (Denial of Service), o zabezpieczać pocztę wychodzącą, w skład której wchodzi ochrona antywirusowa, kontrola ilości wysłanych wiadomości przez użytkownika, o zapewniać ochronę przed atakami typu DHA (Directory Harvest Attack) • Możliwość ustawiania progów na podstawie punktacji przypisanej przez algorytmy modułu antyspamowego dla wiadomości przychodzących, wg której wiadomości mogą być blokowane, przesyłane do kwarantanny lub oznaczane jako spam. • Możliwość ustawiania progów na podstawie punktacji przypisanej przez algorytmy modułu antyspamowego dla wiadomości wychodzących, wg której wiadomości mogą być blokowane lub przesyłane do kwarantanny. • Analiza odcisku palca wiadomości (fingerprint), pozwalająca na zweryfikowanie wiadomości przychodzącej z bazą odcisków wiadomości zawierających spam, stworzoną przez producenta. • Analiza obrazów dołączonych do wiadomości przy pomocy skanera OCR (Optical Character Recognition). • Weryfikacja adresów URL zawartych w wiadomości z bazą danych znanych adresów URL zawierających spam. Możliwość blokowania, oznaczania, przenoszenia do kwarantanny takich wiadomości spamowych. • Rozwiązanie ma mieć możliwość korzystania z filtrów Bayesa. • Możliwość określania maksymalnej ilości połączeń z danego adresu IP do urządzenia, w zdefiniowanym przez administratora przedziale czasu. Ustawienie dotyczy zarówno poczty wychodzącej jak i przychodzącej. • Możliwość określania maksymalnej ilości wysłanych wiadomości od danego nadawcy w zdefiniowanym przez administratora przedziale czasu. Ustawienie dotyczy poczty wychodzącej. • Możliwość zdefiniowania adresów email wyłączonych ze sprawdzania maksymalnej ilości wysyłanych wiadomości w zdefiniowanym przez administratora przedziale czasu. • Możliwość ustawienia kwarantanny dla każdego użytkownika lub globalnej dla całego urządzenia. • Możliwość ustawienia częstotliwości wysyłania powiadomienia do użytkownika o nowych wiadomościach przychodzących przeniesionych do kwarantanny: codziennie, raz w tygodniu lub nigdy. • Możliwość ustawienia częstotliwości wysyłania powiadomienia do użytkownika o nowych wiadomościach wychodzących od tego użytkownika przeniesionych do kwarantanny: codziennie, co tydzień, natychmiast lub nigdy. • Możliwość ustawienia ilości miejsca na dysku przeznaczonej na kwarantannę dla poczty wychodzącej. • Możliwość zdefiniowania w przypadku poczty wychodzącej jak długo wiadomości będą przechowywane w kwarantannie. • Uwierzytelnianie nadawcy wiadomości na podstawie SPF (Sender Policy Framework). • Uwierzytelnianie nadawcy wiadomości na podstawie mechanizmu DKIM (Domain Keys). • Zapobieganie niepożądanym wiadomościom bounce z wykorzystaniem metody oznaczania nagłówków wiadomości wysyłanych przez rozwiązanie. • Możliwość korzystania z dowolnych zewnętrznych baz RBL. • Rozwiązanie ma zapewniać dostęp do baz reputacyjnych producenta, które zawierają listę znanych spamerów. • Możliwość zdefiniowania wykluczeń ze skanowania antyspamowego dla wiadomości wychodzących/przychodzących ze określonego adresu IP lub zakresu adresów IP. • Możliwość zdefiniowania akcji dla wiadomości przychodzących w przypadku gdy wiadomości zostały wysłane z określonego adresu IP lub określonej podsieci. Dostępne akcje w tym przypadku to: blokowanie, poddanie kwarantannie lub oznaczenie wiadomości jako spam. • Możliwość zdefiniowania białej listy domen, subdomen. • Możliwość zdefiniowania czarnej listy domen, subdomen. Wiadomości przychodzące z tych domen/subdomen mogą być blokowane, oznaczone jako spam lub przenoszone do kwarantanny. • Możliwość określenia dla jakich domen chronionych przez rozwiązanie poczta wychodząca będzie szyfrowana przy pomocy protokołu TLS. • Możliwość określenia domen chronionych przez rozwiązanie, dla których poczta wychodząca będzie przekierowana na inny serwer pocztowy. • Możliwość określenia dla jakich adresów email poczta wychodząca będzie szyfrowana przy pomocy protokołu TLS. • Możliwość określenia adresów email, dla których poczta wychodząca będzie przekierowana na inny serwer pocztowy. • Możliwość blokowania wiadomości pochodzących z konkretnego kraju, do wyboru ma być minimum 9 krajów takich jak: Argentyna, Brazylia, Chile, Chiny, Kolumbia, Niemcy, Włochy, Rosja, Turcja. • Możliwość tworzenia reguł pozwalających na blokowanie, przesyłanie do kwarantanny lub oznaczenia wiadomości jako spam wiadomości pochodzących z danego hosta. • Produkt ma rozróżniać co najmniej 11 różnych zestawów znaków, różnych narodowości używanych do kodowania wiadomości mailowych. Wiadomości posiadające takie znaki mogą być blokowane, przesłane do kwarantanny lub oznaczone jako spam. • Możliwość konfiguracji ilości miejsca na dysku urządzenia przeznaczonego na kwarantannę każdego użytkownika. Niezależnie od tego ustawienia rozwiązanie nie może usuwać wiadomości młodszych niż 3 dni. • Możliwość konfiguracji ilości dni przechowywania wiadomości w kwarantannie użytkownika. • Możliwość uruchomienia SMTP over TLS zarówno dla połączeń wychodzących jak i przychodzących. • Możliwość wymuszenia zgodności protokołu SMTP z RFC 821. • Możliwość blokowania wiadomości które nie używają FQDN (fully-qualified domain name) w polu ‘From’ adresu. 3 Kontrola treści • Kontrola zawartości załączników po: o typie pliku, co najmniej następujące typy: MS Access, MS Excel, MS Word, Adobe PDF, MS PowerPoint, Windows exe, Windows Script. Skaner sprawdza również archiwa pod kątem obecności zdefiniowanych typów pliku, o nazwie pliku lub rozszerzenia pliku, definiowane przez administratora, o typie MIME pliku, definiowane przez administratora zgodnie ze standardem RFC. • Dostępne akcje w przypadku kontroli załączników wiadomości mają być rozdzielone ze względu na pocztę przychodzącą i wychodzącą: o poczta przychodząca: blokowanie, przeniesienie do kwarantanny, o poczta wychodząca: blokowanie, przeniesienie do kwarantanny, zaszyfrowanie, przekierowanie na inny serwer. • Dostępne akcje w przypadku spakowanych, zabezpieczonych hasłem załączników wiadomości mają być rozdzielone ze względu na pocztę przychodzącą i wychodzącą: o poczta przychodząca: blokowanie, przeniesienie do kwarantanny, o poczta wychodząca: blokowanie, przeniesienie do kwarantanny, zaszyfrowanie, przekierowanie na inny serwer. • Możliwość tworzenia reguł, przy pomocy wyrażeń regularnych filtrujących wiadomości po temacie, nagłówku i treści wiadomości. Możliwość tworzenia takich reguł zarówno dla wiadomości przychodzącej jak i wychodzącej. Dostępne akcje mają być rozdzielone ze względu na pocztę przychodzącą i wychodzącą: o poczta przychodząca: blokowanie, przeniesienie do kwarantanny, oznaczenie wiadomości, dodanie do białej listy, o poczta wychodząca: blokowanie, przeniesienie do kwarantanny, zaszyfrowanie wiadomości, dodanie do białej listy, przekierowanie na inny serwer. 4 Ochrona antywirusowa • Rozwiązanie ma zapewniać skanowanie antywirusowe poczty przychodzącej przy pomocy minimum 3 różnych silników antywirusowych działających jednocześnie. • Weryfikacja odcisku wiadomości lub wirusa z bazą danych producenta, jeżeli informacje na temat tej wiadomości lub wirusa nie zostały odnalezione w lokalnej bazie na urządzeniu. 5 Administracja • Rozwiązanie ma być konfigurowane za pomocą graficznego interfejsu dostępnego przez przeglądarkę internetową. • Interfejs administratora ma być dostępny w polskiej i angielskiej wersji językowej. • Możliwość określenia czy administratorzy mają dostęp do interfejsu dostępnego przez przeglądarkę tylko poprzez protokół https. • Rozwiązanie ma posiadać możliwość przywrócenia poprzednich zainstalowanych wersji firmware: ma być możliwość przywrócenia do wcześniej zainstalowanej wersji firmware lub do wersji, która została zainstalowana fabrycznie. • Rozwiązanie ma mieć możliwość przywrócenia poprzednio zainstalowanej bazy sygnatur wirusów. • Rozwiązanie ma mieć możliwość przywrócenia poprzednio zainstalowanej bazy sygnatur antyspamowych. • Rozwiązanie ma mieć możliwość integracji z usługami katalogowymi LDAP oraz Active Directory przynajmniej do weryfikacji docelowych odbiorców przychodzących przesyłek pocztowych. • Rozwiązanie ma mieć możliwość przeprowadzenia diagnostyki poprzez interfejs graficzny przy użyciu narzędzi takich jak: ping, telnet, dig, tcpdump, traceroute. • Rozwiązanie ma mieć możliwość uruchomienia bezpiecznego, szyfrowanego połączenia z działem wsparcia technicznego producenta na życzenie administratora. • Rozwiązanie ma mieć możliwość tworzenia kopii zapasowej konfiguracji urządzenia, ustawień wszystkich lub wybranych użytkowników. • Kopie zapasowe mają być tworzone na żądanie lub eksportowane zgodnie z harmonogramem na zdefiniowany serwer ftp i smb. • Możliwość określenia maksymalnej liczby plików kopii zapasowej przechowywanej na serwerze ftp i smb. • Możliwość tworzenia kopii zapasowej baz danych filtrów Bayesa, dla całego systemu lub dla poszczególnych użytkowników. • Możliwość skonfigurowania adresu email, na który będą przesyłane kopie każdej wiadomości przychodzącej lub wychodzącej z urządzenia. • Urządzenie ma mieć możliwość przesyłania logów na zewnętrzny serwer (syslog). 6 Serwis • Oferowane rozwiązanie musi posiadać licencję na minimum 3 lata obejmującą aktualizacje mechanizmów bezpieczeństwa m.in.: o sygnatur antyspamu, o sygnatur wirusów, o bazy danych reputacji, o analizy fingerprint, o analizy intencji, o reguł spamu obrazkowego, o reguł spamu tradycyjnego. • W czasie obowiązywania licencji Zamawiający ma prawo do dowolnych zmian kont i domen obsługiwanych przez chroniony serwer pocztowy • W czasie obowiązywania licencji Zamawiający ma prawo do wykonywania aktualizacji oprogramowania (ang. firmware upgrade) na posiadanej przez siebie platformie. • W czasie obowiązywania licencji Zamawiający ma dostęp do wsparcia technicznego świadczonego przez Dystrybutora zdalnie w dni robocze, od poniedziałku do piątku w godzinach 8:00-18:00. Wsparcie techniczne Dystrybutora świadczone jest przez co najmniej 5 certyfikowanych przez producenta inżynierów wsparcia technicznego. Wsparcie techniczne Dystrybutora świadczone jest w języku polskim. • Dystrybutor świadczący wsparcie techniczne musi posiadać autoryzowany ośrodek szkoleniowy prowadzący autoryzowane szkolenia z zakresu oferowanych produktów w języku polskim. Szkolenia muszą być realizowane przez inżynierów posiadających co najmniej poziom autoryzacji trenerskiej przyznany przez producenta. Szkolenia mogą być organizowane w jednym z co najmniej 6 ośrodków szkoleniowych w Polsce. • Zamawiający może zgłaszać sprawy z zakresu pomocy technicznej Dystrybutorowi kontaktując się poprzez dedykowany adres email lub dedykowany numer infolinii. • W czasie obowiązywania licencji Zamawiający ma dostęp do wsparcia technicznego producenta, świadczonego w języku angielskim w dni robocze od poniedziałku do piątku w godzinach 9:00-17:00. Wsparcie techniczne producenta świadczone jest przez inżynierów wsparcia technicznego zatrudnionych w oddziałach producenta w Europie. • Zamawiający może zgłaszać sprawy z zakresu pomocy technicznej Producentowi kontaktując się poprzez dedykowany adres email lub dedykowany numer infolinii.
  • II.1.4. Wspólny Słownik Zamówień (CPV): 48700000-5
  • II.1.5. Czy dopuszcza się złożenie oferty częściowej: tak

Sekcja III - Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym

  • III.2. Warunki udziału
  • Informacja o oświadczeniach i dokumentach, jakie mają dostarczyć wykonawcy w celu potwierdzenia spełniania warunków udziału w postępowaniu: 1. Formularz oferty. 2. W przypadku wspólnego ubiegania się o zamówienie przez Wykonawców oświadczenie o niepodleganiu wykluczeniu oraz spełnianiu warunków udziału w postępowaniu, składa każdy z Wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia w zakresie, w którym każdy z Wykonawców wykazuje spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia. 3. Pełnomocnictwo złożone w formie oryginału lub notarialnie poświadczonej kopii w sytuacji: 1) Wykonawców wspólnie ubiegających się o udzielenie zamówienia - pełnomocnictwo do reprezentowania wszystkich Wykonawców wspólnie ubiegających się o udzielenie zamówienia. Pełnomocnik może być ustanowiony do reprezentowania Wykonawców w postępowaniu albo do reprezentowania w postępowaniu i zawarcia umowy. 2) podpisania oferty, względnie innych dokumentów składanych wraz z ofertą, przez osobę, dla której prawo do ich podpisania nie wynika wprost z dokumentu stwierdzającego status prawny Wykonawcy (np. wypisu z Krajowego rejestru sądowego) – pełnomocnictwo do podpisania oferty. 4. Wykonawca, w terminie 3 dni od zamieszczenia na stronie internetowej informacji, o której mowa w art. 86 ust. 5, przekazuje Zamawiającemu oświadczenie o przynależności lub braku przynależności do tej samej grupy kapitałowej. Wraz ze złożeniem oświadczenia, Wykonawca może przedstawić dowody, że powiązania z innym wykonawcą nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia. Zamawiający zamieści informacje, o których mowa w art. 86 ust. 5 ustawy w pliku o nazwie „Zbiorcze zestawienie ofert” na swojej stronie internetowej www.bip.um.rybnik.eu.

Sekcja IV - Procedura przetargowa

  • IV.1. Tryb udzielenia zamówienia
  • IV.1.1. Tryb udzielenia zamówienia: przetarg nieograniczony
  • IV.2. Kryteria oceny ofert
  • IV.2.2. Wykorzystana będzie aukcja elektroniczna: nie

Zobacz następny przetargZobacz poprzedni przetargPobierz ofertę w pliku pdfPowrót na stronę główną

Podobne ogłoszenia o przetargach