Zakup oprogramowania i wsparcia dla systemu antywirusowego

Zamawiający informuje, że w treści niniejszego Ogłoszenia przedstawia jedynie podstawowe informacje o zakresie zamówienia na „Zakup oprogramowania i wsparcia dla systemu antywirusowego”. Informacje te mają charakter wstępny, informacyjny. Opis przedmiotu zamówienia odpowiadający wymaganiom art. 400 ustawy Prawo zamówień publicznych (Dz. U. z 2024 r. poz. 1320), zwanej dalej "ustawa Pzp", …

CPV: 48000000 Pacotes de software e sistemas de informação, 72611000 Serviços de assistência técnica informática, 72263000 Serviços de implementação de software, 72266000 Serviços de consultoria em matéria de software, 72267000 Serviços de manutenção e reparação de software
Local de execução:
Zakup oprogramowania i wsparcia dla systemu antywirusowego
Local de premiação:
Zakład Ubezpieczeń Społecznych
Número do prémio:
993200.271.157.2025-DZP

1. Nabywca

1.1 Nabywca

Oficjalna nazwa : Zakład Ubezpieczeń Społecznych
Status prawny nabywcy : Podmiot prawa publicznego
Nabywca jest podmiotem zamawiającym
Sektor działalności instytucji zamawiającej : Ogólne usługi publiczne

2. Procedura

2.1 Procedura

Tytuł : Zakup oprogramowania i wsparcia dla systemu antywirusowego
Opis : Zamawiający informuje, że w treści niniejszego Ogłoszenia przedstawia jedynie podstawowe informacje o zakresie zamówienia na „Zakup oprogramowania i wsparcia dla systemu antywirusowego”. Informacje te mają charakter wstępny, informacyjny. Opis przedmiotu zamówienia odpowiadający wymaganiom art. 400 ustawy Prawo zamówień publicznych (Dz. U. z 2024 r. poz. 1320), zwanej dalej "ustawa Pzp", będzie stanowił element SWZ i zostanie przekazany Wykonawcom wraz z zaproszeniem do składania ofert zgodnie z art. 411 ust. 2 ustawy Pzp. OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Rozdział 1 - Przedmiot zamówienia: 1.1.Zakup i dostawa przedłużenia 47 000 sztuk subskrypcji dla oprogramowania antywirusowego producenta Symantec (Broadcom), posiadanego przez Zamawiającego wraz z Usługą wsparcia producenta na okres 36 miesięcy; 1.2.Zakup i dostawa 3 000 subskrypcji do oprogramowania antywirusowego producenta Symantec (Broadcom), posiadanego przez Zamawiającego wraz z Usługą wsparcia producenta na okres 36 miesięcy; dalej łącznie „System” lub dostawa i wdrożenie systemu równoważnego (dalej: „System równoważny”) tj. obejmującego oprogramowanie antywirusowe z prawem do jego użytkowania przez 36 miesięcy, wszystkie wymagane subskrypcje (dla 48 000 stacji roboczych oraz 2 000 serwerów) wraz z wdrożeniem oraz z Usługą wsparcia producenta na okres 36 miesięcy, na warunkach określonych w Rozdziale 4, 5, 6. Szczegółową konfigurację infrastruktury Zamawiającego otrzyma Wykonawca, który zostanie zaproszony do złożenia oferty, po podpisaniu Umowy o poufności. Nazwa posiadanych przez Zamawiającego subskrypcji podlega przepisom ustawy z dnia 5 sierpnia 2010 r. O ochronie informacji niejawnych (Dz. U. z 2024 r., poz. 632) w związku z nadaniem tym danym klauzuli zastrzeżone przez osobę, o której mowa w art. 6 tejże ustawy. Rozdział 2 - Termin wykonania zamówienia: 2.1. Warunki na System: 2.1.1. Subskrypcje wraz z usługą wsparcia producenta będą obowiązywały przez okres 36 miesięcy od daty ich aktywacji, wskazanej w podpisanym bez zastrzeżeń protokole odbioru. 2.1.2. Wykonawca, w terminie do 3 Dni roboczych (za Dni robocze uznaje się uznaje się dni od poniedziałku do piątku w godz. 08:00 - 16:00 z wyłączeniem dni ustawowo wolnych od pracy) od zawarcia Umowy przekaże subskrypcje, klucze do subskrypcji, o których mowa w Rozdziale I pkt 1 i 2 wraz z niezbędnymi danymi (login i hasło) umożliwiającymi korzystanie przez Zamawiającego z portalu pomocy technicznej producenta oprogramowania. 2.2. Warunki na System równoważny: 2.2.1. Subskrypcje wraz z usługą wsparcia producenta będą obowiązywały przez okres 36 miesięcy od daty ich aktywacji, wskazanej w podpisanym bez zastrzeżeń protokole wdrożenia. 2.2.2. Wdrożenie rozwiązania równoważnego wraz z przekazaniem subskrypcji, kluczy do subskrypcji oraz niezbędnymi danymi (login i hasło) umożliwiającymi korzystanie przez Zamawiającego z portalu pomocy technicznej producenta oprogramowania musi nastąpić w terminie 30 dni od zawarcia Umowy. 2.2.3. Wykonawca zobowiązany jest zapewnić we własnym zakresie zasoby subskrypcyjne w okresie Wdrożenia. Rozdział 3 - Warunki realizacji zamówienia na System/System równoważny. 3.1 Wykonawca dostarczy wraz z kluczami do subskrypcji warunki użytkowania producenta oprogramowania w języku polskim, a jeśli są one niedostępne – w języku angielskim. 3.2. Wykonawca zobowiązuje się i zapewnia, że w rejestrach sprzedaży producenta Systemu równoważnego, jeżeli są takie prowadzone, subskrypcje oprogramowania będą zgłoszone przez Wykonawcę jako przeznaczone bezpośrednio dla Zamawiającego. W przypadku, gdy Wykonawca zaoferuje System producenta Symantec (Broadcom), Zamawiający wraz z podpisaniem umowy wskaże konto Zamawiającego w Symantec, na które ma być zarejestrowany produkt. 3.3. W przypadku, gdy dla aktywacji Systemu równoważnego wymagana jest rejestracja u producenta lub dystrybutora, bądź też dopełnienie jakichkolwiek innych formalności, dopełnienie wszelkich takich formalności, w tym dokonanie zgłoszeń lub rejestracji, obciąża w całości Wykonawcę. Rozdział 4 - Warunki świadczenia wsparcia producenta na System/Systemu równoważny. 4.1. Wsparcie producenta zapewni Zamawiającemu: 4.1.1. Możliwość zgłaszania problemów z Systemem/Systemem równoważnym na dedykowanym portalu serwisowym lub telefonicznie na dedykowany numer, 7 dni w tygodniu i 24 godz. na dobę; 4.1.2. W ramach usługi wsparcia zapewniony będzie Zamawiającemu dostęp do: 4.1.2.1. aktualizacji baz sygnatur wirusów przez cały okres obowiązywania subskrypcji; 4.1.2.2. aktualizacji wersji oprogramowania do najnowszej, lub inne rozwiązanie stosowane przez producenta oprogramowania gwarantujące skuteczną ochronę antywirusową w okresie obowiązywania subskrypcji. Rozdział 5 - Warunki równoważności – wymagania ogólne 5.1. System równoważny musi integrować się z posiadaną przez Zamawiającego infrastrukturą. 5.2.System równoważny musi zapewniać pełną ochronę antywirusową, antyspamową, antyhakerską, dla stacji roboczych, serwerów Zamawiającego przez okres wskazany w Rozdziale 2 pkt 2.2.1. 5.3.System równoważny musi być oprogramowaniem powszechnie (ogólnie) dostępnym, sprzedawanym jako gotowe oprogramowanie. 5.4.System równoważny musi stosować wszystkie polisy zaimplementowane przez Zamawiającego na dotychczasowym oprogramowaniu antywirusowym. 5.5.Zamawiający nie dopuszcza rozwiązania równoważnego, które będzie wymagać: 5.5.1.dodatkowej infrastruktury (dostęp do bieżącego stanu infrastruktury Zamawiającego zostanie udostępniony zaproszonemu do składania ofert Wykonawcy, po podpisaniu Umowy o poufności); 5.5.2.dokonania ponownej certyfikacji środowisk certyfikowanych, dodatkowych integracji z obecnie używanymi systemami; Ze względu na ograniczoną liczbę znaków dalszy ciąg informacji dotyczących OPZ w punkcie 2.1.2. Ogłoszenia.
Identyfikator procedury : 43a3e695-e880-4f1a-abf3-137e01f8c613
Wewnętrzny identyfikator : 993200.271.157.2025-DZP
Rodzaj procedury : Ograniczona
Procedura jest przyspieszona : nie
Główne aspekty procedury : 1. O udzielenie zamówienia mogą ubiegać się wyłącznie Wykonawcy, którzy mają siedzibę albo miejsce zamieszkania w jednym z państw członkowskich Unii Europejskiej, Europejskiego Obszaru Gospodarczego lub państwie, z którym Unia Europejska lub Rzeczypospolita Polska zawarła umowę międzynarodową dotyczącą zamówień w dziedzinie obronności i bezpieczeństwa. 2. Wykonanie zamówienia wiąże się z przetwarzaniem informacji niejawnych o klauzuli „zastrzeżone". Na Wykonawcy ciąży obowiązek zapewnienia ochrony informacji niejawnych uzyskanych w trakcie postępowania o udzielenie zamówienia oraz po jego zakończeniu, w sposób określony w przepisach o ochronie informacji niejawnych. 3. Udział Wykonawców w postępowaniu będzie wymagał zapoznania się z informacjami o klauzuli „zastrzeżone”. Realizacja zamówienia będzie wymagała zapoznania się z informacjami o klauzuli „zastrzeżone”. W związku z powyższym Zamawiający będzie weryfikował zdolność Wykonawcy do ochrony informacji niejawnych o klauzuli tajności minimum „zastrzeżone", zgodnie z ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. z 2023 r. poz. 756 z późn. zm.). 4. Zamawiający na etapie Wniosku o dopuszczenie do udziału w postępowaniu będzie wymagał wykazania ww. zdolności od Wykonawcy, w tym każdego z Wykonawców wspólnie ubiegających się o zamówienie oraz podmiotów trzecich będących podwykonawcami Wykonawcy oraz wykazania, iż podmioty te posiadają: 1) zdolność do ochrony informacji niejawnych i ich przetwarzania o klauzuli „zastrzeżone”, zgodnie z ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (tj. Dz.U. z 2023 r. poz. 756 z późn. zm.); 2) akredytowane co najmniej jedno (1) stanowisko komputerowe przeznaczone do przetwarzania informacji niejawnych o klauzuli „zastrzeżone”; 3) Pełnomocnika ds. Ochrony Informacji Niejawnych (OIN); 4) pracowników z upoważnieniami uprawniającymi do dostępu do informacji niejawnych o klauzuli "zastrzeżone" lub poświadczeniami bezpieczeństwa oraz z aktualnymi zaświadczeniami o odbytym szkoleniu w zakresie ochrony informacji niejawnych. Wykonawca nie może, po upływie terminu składania Wniosków o dopuszczenie do udziału w postępowaniu, powoływać się na zdolności podmiotów udostępniających zasoby, jeżeli na etapie składania wniosków o dopuszczenie do udziału w postępowaniu nie polegał on w danym zakresie na zdolnościach podmiotów udostępniających zasoby. Wykonawca, który polega na zdolnościach podmiotów udostępniających zasoby, składa, wraz z wnioskiem o dopuszczenie do udziału w postępowaniu, zobowiązanie podmiotu udostępniającego zasoby do oddania mu do dyspozycji niezbędnych zasobów na potrzeby realizacji danego zamówienia lub inny podmiotowy środek dowodowy potwierdzający, że Wykonawca realizując zamówienie, będzie dysponował niezbędnymi zasobami tych podmiotów. Zobowiązanie podmiotu udostępniającego zasoby lub inny podmiotowy środek dowodowy potwierdzający, że Wykonawca realizując zamówienie, będzie dysponował niezbędnymi zasobami tych podmiotów, ma potwierdzać, że stosunek łączący Wykonawcę z podmiotami udostępniającymi zasoby gwarantuje rzeczywisty dostęp do tych zasobów oraz określać, w szczególności: - zakres dostępnych Wykonawcy zasobów podmiotu udostępniającego zasoby; - sposób i okres udostępnienia Wykonawcy i wykorzystania przez niego zasobów podmiotu udostępniającego te zasoby przy wykonywaniu zamówienia; - czy i w jakim zakresie podmiot udostępniający zasoby, na zdolnościach, którego Wykonawca polega w odniesieniu do warunków udziału w postępowaniu dotyczących wykształcenia, kwalifikacji zawodowych lub doświadczenia, zrealizuje elementy zamówienia, których wskazane zdolności dotyczą. Zamawiający oceni, czy udostępniane Wykonawcy przez podmioty udostępniające zasoby zdolności techniczne lub zawodowe, pozwalają na wykazanie przez Wykonawcę spełniania warunków udziału w postępowaniu, a także bada, czy nie zachodzą wobec tego podmiotu podstawy wykluczenia, które zostały przewidziane względem Wykonawcy. Jeżeli zdolności techniczne lub zawodowe podmiotu udostępniającego zasoby nie potwierdzają spełniania przez Wykonawcę warunków udziału w postępowaniu lub zachodzą wobec tego podmiotu podstawy wykluczenia, Zamawiający żąda, aby Wykonawca w terminie określonym przez Zamawiającego zastąpił ten podmiot innym podmiotem lub podmiotami albo wykazał, że samodzielnie spełnia warunki udziału w postępowaniu. 5. Na drugim etapie postępowania Zamawiający będzie wymagał złożenia wraz z ofertą oświadczenia Wykonawcy o zobowiązaniu wszystkich podwykonawców do ochrony informacji niejawnych, które pozyskają w trakcie Postępowania lub w trakcie realizacji zamówienia. 6. Strona internetowa prowadzonego postępowania: https://zus.ezamawiajacy.pl/. Strona internetowa, na której udostępniane będą zmiany, wyjaśnienia treści niniejszego Ogłoszenia o zamówienia i Wniosku o dopuszczenie do udziału w postępowaniu oraz wymiana informacji, przekazywanie dokumentów lub oświadczeń, innych dokumentów zamówienia bezpośrednio związanych z postępowaniem o udzielenie zamówienia, odbywa się przy użyciu środków komunikacji elektronicznej zapewnionych przez Platformę zakupową, umożliwiającą obsługę procesu udzielania zamówień publicznych za pośrednictwem środków komunikacji elektronicznej: https://zus.ezamawiajacy.pl/. 7. Postępowanie oznaczone jest znakiem 993200.271.157.2025-DZP i Wykonawcy winni we wszelkich kontaktach z Zamawiającym powoływać się na wyżej podane oznaczenie. 8. Przeglądanie i pobieranie publicznej treści dokumentacji postępowania nie wymaga posiadania konta na Platformie zakupowej, ani logowania do Platformy zakupowej. 9. Podane przez Wykonawcę w ofercie szczegółowe dane dotyczące oferowanego produktu (np. part number) mają posiadać klauzulę "zastrzeżone" w rozumieniu ustawy o ochronie informacji niejawnych, pod rygorem odrzucenia oferty. Ze względu na ograniczoną liczbę znaków ciąg dalszy informacji zawiera pkt 2.1.4. Ogłoszenia

2.1.1 Przeznaczenie

Charakter zamówienia : Dostawy
Główna klasyfikacja ( cpv ): 48000000 Pakiety oprogramowania i systemy informatyczne
Dodatkowa klasyfikacja ( cpv ): 72611000 Usługi w zakresie wsparcia technicznego
Dodatkowa klasyfikacja ( cpv ): 72263000 Usługi wdrażania oprogramowania
Dodatkowa klasyfikacja ( cpv ): 72266000 Usługi doradcze w zakresie oprogramowania
Dodatkowa klasyfikacja ( cpv ): 72267000 Usługi w zakresie konserwacji i napraw oprogramowania

2.1.2 Miejsce realizacji

Kraj : Polska
W dowolnym miejscu w danym państwie
Informacje dodatkowe : Ciąg dalszy informacji dotyczących OPZ z pkt 2.1. Ogłoszenia. 5.5.3.zmiany terminu realizacji zamówienia związanej m.in. z wdrożeniem Systemu równoważnego na stacjach roboczych oraz przemigrowaniem i uruchomieniem polis wykorzystywanych przez Zamawiającego na dotychczasowym oprogramowaniu antywirusowym do nowego równoważnego Systemu zaoferowanego przez Wykonawcę. 5.6. W przypadku zaoferowania Systemu równoważnego, rozwiązanie to musi być zapewniać ochronę przed wirusami, spamem i innym szkodliwym oprogramowaniem (np. typu malware, adware, spyware, rootkit). 5.7. Zaoferowany System równoważny nie może być rozwiązaniem prototypowym, eksperymentalnym. 5.8. System równoważny nie może zawierać żadnych „wyzwalaczy czasowych” itp. ograniczających funkcjonalność produktu. 5.9. System równoważny musi umożliwiać centralną dystrybucję aktualizacji, a pobieranie aktualizacji przez serwery zarządzające musi być możliwe z wykorzystaniem dowolnych serwerów proxy eksploatowanych w danej chwili przez Zamawiającego, z wykorzystaniem dowolnego konfigurowalnego portu TCP, bez konieczności bezpośredniego podłączania do Internetu. 5.10. System równoważny powinien pochodzić od jednego producenta i stanowić kompletne i zintegrowane rozwiązanie ochrony przed szkodliwym oprogramowaniem dla stacji roboczych i serwerów. Oprogramowanie równoważne musi pochodzić z polskiego kanału sprzedaży. 5.11. System równoważny powinien umożliwiać centralne śledzenie i zarządzanie ochroną całego przedsiębiorstwa, zarządzanie administratorami systemu ochrony przed szkodliwym oprogramowaniem, śledzenie działań administratorów, a także dystrybucję konfiguracji, aktualizacji i baz wirusów poprzez sieć teletransmisyjną. 5.12. System równoważny powinien umożliwiać administrowanie ochroną przed szkodliwym oprogramowaniem na wolnostojących stacjach roboczych łączących się z Internetem. 5.13. System równoważny powinien umożliwiać instalację i okresową aktualizację oprogramowania i baz sygnatur ochrony na autonomicznych stacjach roboczych nie posiadających dostępu do Internetu. 5.14. Równoważne oprogramowanie antywirusowe powinno wspierać następujące platformy systemowe: 5.14.1.Windows 7 (32-bitowy, 64-bitowy) i nowsze;5.14.2.Windows Server 2008 R2 i nowsze;5.14.3.MacOS 15 i nowsze;5.14.4.Vmware 7.0 U3 i nowsze. Rozdział 6 - Warunki równoważności – wymagania szczegółowe: 6.1. Antywirus zapewni: 6.1.1. Usuwanie wirusów, makrowirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samo rozpakowujących się) lub kasowanie zainfekowanych plików. Ochrona przed oprogramowaniem typu „spyware” i „adware”, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu; 6.1.2. Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym; 6.1.3. Określanie obciążenia CPU dla zadań skanowania zaplanowanego oraz skanowania na żądanie; 6.1.4.Skanowanie plików pobranych z Internetu wraz ze skryptami umieszczonymi w sieci Internet oraz plików skompresowanych; 6.1.5. Zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane: 6.1.5.1. Na dyskach twardych; 6.1.5.2.W boot sektorach; 6.1.5.3. Na płytach CD/DVD; 6.1.5.4. Na zewnętrznych dyskach twardych (np. podłączonych przez port USB). 6.1.6. Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej; 6.1.7. Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta; 6.1.8. Scentralizowaną obsługę wirusów polegającą na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań; 6.1.9. Wbudowaną w oprogramowanie funkcję do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek; 6.1.10. Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu ZIP, GNU, LZH/LHA, BinHex, HTTP, ARJ, RAR, MIME/UU, TAR, kontenery CAB, UUE, Rich Text Format, ArcManager, MS-TNEF; 6.1.11. Aktualizację definicji wirusów nie wymagającą zatrzymania procesu skanowania na jakimkolwiek systemie – serwerze czy stacji roboczej; 6.1.12. Mikrodefinicje wirusów - przyrostowe, scentralizowane aktualizowanie klientów jedynie o nowe definicje wirusów i mechanizmy skanujące; 6.1.13. Możliwość cofnięcia procesu aktualizacji definicji wirusów i mechanizmów skanujących – powrót do poprzedniego zastawu definicji wirusów bez konieczności reinstalacji oprogramowania czy też restartu komputerów; 6.1.14. Możliwość natychmiastowego wymuszenia aktualizacji definicji wirusów na stacjach klienckich; 6.1.15. Aktualizację bazy definicji wirusów oraz mechanizmów skanujących, co najmniej 1 raz dziennie; 6.1.16. Możliwość aktualizacji bazy definicji wirusów średnio, co 1 godzinę; 6.1.17. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów; 6.1.18. Moduł analizy zachowania aplikacji do wykrywania nowych, nieznanych zagrożeń typu robak internetowy, koń trojański, keylogger itp.; 6.1.19. Automatyczną rejestrację w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika; 6.1.20. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry określony czas; 6.1.21.Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe; Ze względu na ograniczoną liczbę znaków ciąg dalszy informacji dotyczących OPZ w punkcie 5.1.Ogłoszenia.

2.1.4 Informacje ogólne

Informacje dodatkowe : Ciąg dalszy informacji podanych w pkt 2.1. Ogłoszenia. 10. Zamawiający odrzuci wniosek o dopuszczenie do udziału w postępowaniu złożony przez Wykonawcę, który ma siedzibę albo miejsce zamieszkania w innym państwie niż państwa Unii Europejskiej oraz państwa objęte Porozumieniem Światowej Organizacji Handlu w sprawie zamówień rządowych i innymi umowami międzynarodowymi gwarantującymi na zasadzie wzajemności i równości dostęp do rynku zamówień publicznych, których stroną jest Unia Europejska. KONIEC INFORMACJI Z PKT 2.1. OGŁOSZENIA. 1. Ze względu na ograniczoną liczbę znaków w Ogłoszeniu, informacje o środkach komunikacji elektronicznej, przy użyciu których Zamawiający będzie komunikował się z Wykonawcami, oraz informacje o wymaganiach technicznych i organizacyjnych sporządzania, wysyłania i odbierania korespondencji elektronicznej zawiera Załącznik nr 11 do Wniosku o dopuszczenie do udziału w postępowaniu (Wniosek). 2. Wraz z wnioskiem o dopuszczenie do udziału w postępowaniu Wykonawca zobowiązany jest złożyć: 1) Aktualne na dzień składania wniosków o dopuszczenie do udziału w postępowaniu oświadczenie o niepodleganiu wykluczeniu i spełnianiu warunków udziału w postępowaniu, o którym mowa w art. 125 ust. 1 ustawy Pzp. W przypadku wspólnego ubiegania się udzielenia zamówienia przez Wykonawców ww. oświadczenie składa każdy z nich. Wykonawca, w przypadku polegania na zdolnościach podmiotów udostępniających zasoby, przedstawia wraz z ww. oświadczeniem, także oświadczenie podmiotu udostępniającego zasoby, potwierdzające brak podstaw wykluczenia tego podmiotu oraz spełnianie warunków udziału w postępowaniu, w zakresie, w jakim Wykonawca powołuje się na jego zasoby. 2) Zobowiązanie podmiotu udostępniającego zasoby do oddania Wykonawcy do dyspozycji niezbędnych zasobów na potrzeby realizacji zamówienia lub inny podmiotowy środek dowodowy potwierdzający, że Wykonawca realizując zamówienie, będzie dysponował niezbędnymi zasobami tego podmiotu. 3) W przypadku, gdy Wykonawcę reprezentuje pełnomocnik – pełnomocnictwo określające jego zakres, podpisane przez osobę/y upoważnione do reprezentacji wskazane we właściwym rejestrze, z którego wynika prawo do podpisania Wniosku o dopuszczenie do udziału w postępowaniu oraz do podpisania innych dokumentów składanych wraz z wnioskiem o dopuszczenie do udziału w postępowaniu. W przypadku, gdy Wniosek o dopuszczenie do udziału w postępowaniu składają Wykonawcy ubiegający się wspólnie o udzielenie zamówienia, pełnomocnictwo określające zakres umocowania pełnomocnika ustanowionego do reprezentowania ich w postępowaniu. 4) oświadczenie Wykonawcy/ Wykonawcy wspólnie ubiegającego się o udzielenie zamówienia/ podmiotu użyczającego potencjał sporządzone zgodnie z Załącznikiem nr 10 do Wniosku. 5) Wykaz zamówień dotyczący kryteriów selekcji, sporządzony zgodnie ze wzorem stanowiącym Załącznik nr 8B do Wniosku. 3. KLAUZULA INFORMACYJNA – ART. 13 RODO. 1) Zamawiający jako administrator danych osobowych, obowiązany jest do spełnienia obowiązku informacyjnego z art. 13 RODO względem osób fizycznych, od których dane osobowe bezpośrednio pozyskał. Dotyczy to w szczególności: • wykonawcy będącego osobą fizyczną, • wykonawcy będącego osobą fizyczną, prowadzącą jednoosobową działalność gospodarczą, •pełnomocnika wykonawcy będącego osobą fizyczną (np. dane osobowe zamieszczone w pełnomocnictwie), • członka organu zarządzającego wykonawcy, będącego osobą fizyczną (np. dane osobowe zamieszczone w informacji z KRK), • osoby fizycznej skierowanej do przygotowania i przeprowadzenia postępowania o udzielenie zamówienia publicznego. 2) Zgodnie z art. 13 ust. 1 i 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1), dalej „RODO”, Zamawiający informuje, że: • administratorem Pani/ Pana danych osobowych jest Zakład Ubezpieczeń Społecznych z siedzibą w Warszawie, ul. Szamocka 3, 5, 01­ 748 Warszawa; • Zakład Ubezpieczeń Społecznych wyznaczył Inspektora Ochrony Danych. Może się Pani/Pan z nim kontaktować we wszystkich sprawach, które dotyczą przetwarzania danych osobowych oraz korzystania z praw związanych z przetwarzaniem danych: − listownie na adres: Inspektor Ochrony Danych ul. Szamocka 3, 5; 01748 Warszawa − przez email: ODO@zus.pl • Pani/Pana dane osobowe przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO w celu związanym z postępowaniem o udzielenie zamówienia publicznego znak postępowania 993200.271.157.2025-DZP na "Zakup oprogramowania i wsparcia dla systemu antywirusowego” oraz w celu spełnienia obowiązku prawnego wynikającego z przepisów ustawy; • odbiorcami Pani/Pana danych osobowych będą osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania w oparciu o art. 18 oraz art. 74 ustawy; • Pani/Pana dane osobowe będą przechowywane, zgodnie z art. 78 ust. 1 i 4 ustawy, przez okres 4 lat od dnia zakończenia postępowania o udzielenie zamówienia, a jeżeli czas trwania umowy przekracza 4 lata, okres przechowywania obejmuje cały czas trwania umowy; • obowiązek podania przez Panią/Pana danych osobowych bezpośrednio Pani/Pana dotyczących jest wymogiem ustawowym określonym w przepisach ustawy, związanym z udziałem w postępowaniu o udzielenie zamówienia publicznego; konsekwencje niepodania określonych danych wynikają z ustawy; • w odniesieniu do Pani/Pana danych osobowych decyzje nie będą podejmowane w sposób zautomatyzowany, stosowanie do art. 22 RODO; • posiada Pani/Pan: − na podstawie art. 15 RODO prawo dostępu do danych osobowych Pani/Pana dotyczących; − na podstawie art. 16 RODO prawo do sprostowania Pani/Pana danych osobowych*; − na podstawie art. 18 RODO prawo żądania od administratora ograniczenia przetwarzania danych osobowych z zastrzeżeniem przypadków, o których mowa w art. 18 ust. 2 RODO**; − prawo do wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna Pani/Pan, że przetwarzanie danych osobowych Pani/ Pana dotyczących narusza przepisy RODO; • nie przysługuje Pani/Panu: − w związku z art. 17 ust. 3 lit. b, d lub e RODO prawo do usunięcia danych osobowych; − prawo do przenoszenia danych osobowych, o którym mowa w art. 20 RODO; − na podstawie art. 21 RODO prawo sprzeciwu, wobec przetwarzania danych osobowych, gdyż podstawą prawną przetwarzania Pani/Pana danych osobowych jest art. 6 ust. 1 lit. c RODO. 3) Zgodnie z wytycznymi Urzędu Zamówień Publicznych, Wykonawca powinien złożyć stosowne oświadczenie. Treść oświadczenia została zawarta w pkt 5 Wniosku o dopuszczenie do udziału w postępowaniu. * Wyjaśnienie: skorzystanie z prawa do sprostowania nie może skutkować zmianą wyniku postępowania o udzielenie zamówienia publicznego ani zmianą postanowień umowy w zakresie niezgodnym z ustawą oraz nie może naruszać integralności protokołu oraz jego załączników. ** Wyjaśnienie: prawo do ograniczenia przetwarzania nie ma zastosowania w odniesieniu do przechowywania, w celu zapewnienia korzystania ze środków ochrony prawnej lub w celu ochrony praw innej osoby fizycznej lub prawnej, lub z uwagi na ważne względy interesu publicznego Unii Europejskiej lub państwa członkowskiego. 4. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia Wykonawcy powinni ustanowić pełnomocnika do reprezentowania ich w postępowaniu albo reprezentowania w postępowaniu i zawarcia umowy w sprawie niniejszego zamówienia zgodnie z art. 58 ustawy Pzp. Przed zawarciem umowy w sprawie zamówienia publicznego Zamawiający może żądać umowy regulującej współpracę tych Wykonawców. 5. Ze względu na ograniczoną liczbę znaków w ogłoszeniu, szczegółowe informacje i formalności konieczne do dokonania oceny spełniania wymogów zawiera Załącznik nr 12 do Wniosku o dopuszczenie do udziału w postępowaniu.
Podstawa prawna :
Dyrektywa 2009/81/WE
Art. 411 Ustawy Pzp -

5. Część zamówienia

5.1 Techniczny ID partii : LOT-0001

Tytuł : Zakup oprogramowania i wsparcia dla systemu antywirusowego
Opis : Ciąg dalszy z pkt 2.1.2. Ogłoszenia. 6.1.22. Aktualizacje definicji wirusów powinny posiadać podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione; 6.1.23. Skanowanie poczty klienckiej (na komputerze klienckim); 6.1.24. Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach. 6.2. Firewall: 6.2.1.Moduł firewalla ma mieć możliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe; 6.2.2. Administrator może definiować połączenia, które stacja robocza może inicjować i odbierać; 6.2.3. Administrator może konfigurować dostęp stacji do protokołów rozszerzonych innych niż ICMP,UDP czy TCP np: IGMP, GRE, VISA, OSPFIGP, L2TP, Lite-UDP; 6.2.4. Aktualizacje definicji sygnatur ataków powinny posiadać podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione; 6.2.5.Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane, jako: całkowicie bezpieczne lub niebezpieczne; 6.2.6.Program musi wykrywać próby wyszukiwania przez hakerów luk w zabezpieczeniach systemu w celu przejęcia nad nim kontroli; 6.2.7.Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina komunikacji; 6.2.8. Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji DNS (FQDN) lub domeny DNS; 6.2.9. Firewall powinien umożliwiać nagrywanie komunikacji spełniającej wskazane wymagania; 6.2.10. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych aplikacjach. Ma istnieć możliwość dodania własnego komunikatu. 6.2.11. W przypadku wykrycia zdefiniowanego ruchu, firewall ma wysłać wiadomość do administratora; 6.2.12.Firewall powinien uniemożliwiać określenie systemu operacyjnego i rodzaju przeglądarki internetowej przez serwery www; 6.2.13. Firewall powinien uniemożliwiać określenie systemu operacyjnego poprzez analizę pakietów sieciowych wysyłanych przez stację; 6.2.14.Firewall powinien uniemożliwiać przejęcie sesji poprzez losowo generowane numery sekwencji TCP; 6.2.15. Firewall powinien posiadać domyślne reguły zezwalające na ruch DHCP, DNS, WINS. 6.3. Ochrona przed włamaniami: 6.3.1.Producent zapewni bibliotekę ataków i podatności (sygnatur) stosowanych przez produkt. Administrator ma mieć możliwość uaktualniania tej biblioteki poprzez konsolę zarządzającą; 6.3.2. Producent zapewni bibliotekę ataków i podatności (sygnatur) stosowanych przez produkt. Administrator ma mieć możliwość uaktualniania tej biblioteki poprzez konsolę zarządzającą; 6.3.3. Produkt ma mieć możliwość tworzenia własnych wzorców włamań (sygnatur), korzystając z semantyki Snort’a; 6.3.4.Wykrywanie skanowania portów; 6.3.5. Ochrona przed atakami typu odmowa usług (Denial of Service); 6.3.6.Blokowanie komunikacji ze stacjami z podmienionymi MAC adresami (spoofed MAC); 6.3.7. Wykrywanie trojanów i generowanego przez nie ruchu; 6.3.8.Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie; 6.3.9.Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez administratora czas. Ma istnieć możliwość definiowania wyjątków. 6.4. Ochrona systemu operacyjnego: 6.4.1.Produkt ma umożliwiać uruchamianie i blokowanie wskazanych aplikacji; 6.4.2.Produkt ma umożliwiać uruchamianie i blokowanie wskazanych aplikacji; 6.4.3.Produkt ma umożliwiać ładowanie modułów lub bibliotek DLL; 6.4.4. Produkt ma umożliwiać kontrolę odczytywania i zapisywania na systemie plików przez wskazane aplikacje; 6.4.5.Aplikacje powinny być rozróżniane poprzez nazwę i sygnaturę cyfrową; 6.4.6.Produkt ma umożliwiać blokowanie wskazanego typu urządzeń przed dostępem użytkownika – urządzenia muszą być identyfikowane po ich numerze seryjnym; 6.4.7.Produkt ma kontrolować dostęp do rejestru systemowego; 6.4.8.Produkt ma umożliwiać logowanie plików wgrywanych na urządzenia zewnętrzne; 6.4.9.Polityki ochrony mają mieć możliwość pracy w dwóch trybach, testowym i produkcyjnym. W trybie testowym aplikacje i urządzenia nie są blokowane, ale jest tworzony wpis w logu. 6.5. Integralność komputera:6.5.1.Oprogramowanie musi umożliwiać wykonywanie szerokiego zakresu testów integralności komputera pod kątem zgodności z polityką bezpieczeństwa urządzeń końcowych, w tym: programów antywirusowych, poprawki firmy Microsoft, dodatki Service Pack firmy Microsoft, osobistych zapór ogniowych; 6.5.2.Testy integralności mają być przeprowadzane cyklicznie, co zdefiniowany okres czasu; 6.5.3. Powyższe szablony muszą być automatycznie aktualizowane ze strony producenta; 6.5.4.Oprogramowanie musi umożliwiać wykonanie niestandardowego testu integralności komputera, posiadać zaawansowaną składnię If…Then…Else; 6.5.5. W przypadku niestandardowego testu integralności musi istnieć dostępność następujących testów: 6.5.5.1. Wpisy rejestru systemu operacyjnego - istnienie, określona wartość, inne; 6.5.5.2. Pliki - istnienie, data, rozmiar, suma kontrolna; 6.5.5.3. Wiek, data, rozmiar pliku sygnatury oprogramowania antywirusowego; 6.5.5.4. Zainstalowane poprawki; 6.5.5.5. Uruchomiony proces, wersja systemu operacyjnego; 6.5.5.6. Własny skrypt VisualBasic, wsh, itp.; 6.5.5.7. Własna aplikacja. 6.5.6. W przypadku niezgodności stacji z testem integralności, musi być możliwość ustawienia akcji naprawczej na poziomie pojedynczego testu. Jako możliwe operacje do wykonania musi istnieć możliwość: 6.5.6.1. Uruchamianie dowolnego/własnego skryptu lub programu; 6.5.6.2. Logowanie zdarzenia; 6.5.6.3. Ukazanie okienka z wiadomością; 6.5.6.4. Pobieranie oraz uruchamianie instalacji; 6.5.7. Ma istnieć możliwość wskazania czasu oczekiwania na wykonanie akcji naprawczych; Ze względu na ograniczoną liczbę znaków ciąg dalszy informacji dotyczących OPZ w pkt.5.1.2. Ogłoszenia.
Wewnętrzny identyfikator : 993200.271.157.2025-DZP

5.1.1 Przeznaczenie

Charakter zamówienia : Dostawy
Główna klasyfikacja ( cpv ): 48000000 Pakiety oprogramowania i systemy informatyczne
Dodatkowa klasyfikacja ( cpv ): 72611000 Usługi w zakresie wsparcia technicznego
Dodatkowa klasyfikacja ( cpv ): 72263000 Usługi wdrażania oprogramowania
Dodatkowa klasyfikacja ( cpv ): 72266000 Usługi doradcze w zakresie oprogramowania
Dodatkowa klasyfikacja ( cpv ): 72267000 Usługi w zakresie konserwacji i napraw oprogramowania
Opcje :
Opis opcji : Zamawiający nie przewiduje prawa opcji.

5.1.2 Miejsce realizacji

Kraj : Polska
W dowolnym miejscu w danym państwie
Informacje dodatkowe : Ciąg dalszy informacji dotyczących OPZ z pkt 5.1.Ogłoszenia. 6.5.8.Możliwość wymuszenia instalacji dowolnej aplikacji; 6.5.9.W wypadku niezgodności własnego systemu, oprogramowanie musi umożliwić zaaplikowanie dowolnego innego zestawu konfiguracji, w szczególności polityki firewallowej (zdefiniowanej bardzo restrykcyjnie), polityki antywirusowej, polityki pobierania aktualizacji, polityki kontroli uruchamianych aplikacji i polityki kontroli urządzeń; 6.5.10. Musi być możliwe nieuwzględnianie wyniku poszczególnego testu na wynik końcowy integralności komputera; 6.5.11. Musi istnieć możliwość stwierdzenia, że na komputerze znaleziono zagrożenie i nie można było takiego zagrożenia usunąć – na ten czas komputer powinien znaleźć się w kwarantannie. 6.6. Architektura: 6.6.1. Rozwiązanie ma mieć architekturę trój-warstwową. Klienci mają być zarządzani przez serwery, a konfiguracja rozwiązania ma być zapewniona poprzez graficzną konsolę administratora; 6.6.2. Rozwiązanie ma zapewniać wysoką skalowalność i odporność na awarie; 6.6.3. Komunikacja pomiędzy agentami i serwerem musi być szyfrowana; 6.6.4. Numery portów używane do komunikacji mają mieć możliwość konfiguracji przez użytkownika końcowego; 6.6.5. Agent ma się przełączać do innego serwera zarządzającego w przypadku niedostępności przypisanego serwera; 6.6.6. Serwery zarządzające mają móc replikować pomiędzy sobą informacje o agentach, ich konfiguracji oraz logi. Musi istnieć możliwość zdefiniowania kierunku replikacji logów (jednostronna lub dwustronna); 6.6.7. Musi istnieć możliwość zdefiniowania dowolnego klienta, jako lokalnego dostarczyciela aktualizacji – możliwość konfiguracji ilości przetrzymywanych aktualizacji, zajętości na dysku oraz konfiguracji prędkości ich pobierania z serwera zarządzającego; 6.6.8. Definiowanie lokalnego repozytorium musi zawierać warunki, jakie muszą być zachowane by dany komputer mógł stać się lokalnym repozytorium – warunkami muszą być przynajmniej: wersja systemu operacyjnego, adres komputera, nazwa komputera (z możliwością podania ją ze znakami specjalnymi, np: komputer*), określonego wpisu w rejestrze. 6.7. Moduł centralnego zarządzania: 6.7.1. Rozwiązanie musi umożliwiać centralną instalację, konfigurację w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli; 6.7.2. Rozwiązanie musi umożliwiać centralną aktualizację ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci; 6.7.3. Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian; 6.7.4. Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień; 6.7.5. Wymagana jest możliwość definiowania wielu niezależnych organizacji na jednym serwerze zarządzającym – informacje dostarczone do serwera zarządzającego nie będą dostępne pomiędzy organizacjami; 6.7.6. Wymagana jest możliwość integracji z Microsoft Active Directory w celu importu użytkowników, listy maszyn, struktury jednostek organizacyjnych; 6.7.7. Konta administracyjne mają być tworzone na poziomie serwerów zarządzających i na poziomie organizacji definiowanych na serwerze; 6.7.8. Uprawnienia administratorów mają być ustawiane niezależnie dla każdego kontenera wewnątrz organizacji; 6.7.9. Wymagana jest utworzenia administratorów z uprawnieniami tylko do odczytu; 6.7.10. Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia; 6.7.11. Uwierzytelnianie administratorów ma się odbywać w oparciu o wewnętrzną bazę danych lub z użyciem Microsoft Active Directory. Produkt ma mieć możliwość wykorzystania wieloskładnikowego uwierzytelniania (np. z wykorzystaniem tokenów, certyfikatów itp.); 6.7.12. Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej; 6.7.13. Konfiguracja aktywna na stacji ma rozróżniać lokalizację agenta i według tego kryterium określać stosowany zestaw reguł/polityk dla agenta; 6.7.14. Lokalizacja ma być określana według istnienia lub nieistnienia: typu interfejsu sieciowego, numeru MAC domyślnej bramki, adresu IP, zakresu podsieci, wartości kluczy w rejestrze, komunikacji z serwerem zarządzającym, nazwy domeny, adresów serwerów WINS, DNS, DHCP, wyniku zapytania do serwera DNS; 6.7.15. Opis lokalizacji powinien zawierać możliwość tworzenia połączeń logicznych „I” oraz „LUB” na powyżej wymienionych elementach; 6.7.16. Paczki instalacyjne produktu mają pozwalać na dodanie własnej konfiguracji; 6.7.17. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym; 6.7.18. Nowe wersje oprogramowania mają mieć możliwość automatycznego dystrybuowania na stacje robocze w postaci różnicy między aktualnie zainstalowaną wersją na kliencie a nową wersją oprogramowania; 6.7.19. Produkt ma automatycznie wykrywać wszystkie urządzenia przyłączone do sieci komputerowej; 6.7.20. Produkt ma zapewniać graficzne raportowanie; 6.7.21. Wbudowane raporty maja pokazywać: 6.7.21.1.Stan dystrybucji sygnatur antywirusowych oraz IDS/IPS; 6.7.21.2. Wersje zainstalowanych klientów; 6.7.21.3.Inwentaryzacje stacji roboczych; 6.7.21.4. Wykrytych wirusów, zdarzeń sieciowych, integralności komputerów. 6.7.22. Moduł raportowania ma pokazywać stan wykonywanych poleceń na komputerach; 6.7.23. Wymagana jest możliwość zaplanowanego tworzenia raportów i przesyłania ich na wybrane adresy poczty elektronicznej; 6.7.24. Wymagana jest możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia: 6.7.24.1. Błędnej autoryzacji do systemu zarządzania; 6.7.24.2. Dostępności nowego oprogramowania; 6.7.24.3. Pojawienia się nowego komputera; 6.7.24.4. Zdarzeń powiązanych z infekcjami wirusów; Ciąg dalszy opisu OPZ w pkt. 5.1.6. Ogłoszenia.

5.1.3 Szacowany okres obowiązywania

Okres obowiązywania : 37 Miesiąc

5.1.4 Wznowienie

Maksymalna liczba wznowień : 0

5.1.6 Informacje ogólne

Zastrzeżony udział : Udział nie jest zastrzeżony.
Projekt zamówienia niefinansowany z funduszy UE
Informacje dodatkowe : Ciąg dalszy informacji z pkt. 5.1.2. Ogłoszenia (OPZ): 6.7.24.5. Stanu serwerów zarządzających. 6.7.25. Wymagana jest pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją. 6.8. Dystrybucja oprogramowania: 6.8.1. Paczka instalacyjna agenta do zarządzania instalowana na komputerze musi być nie większa niż 20MB; 6.8.2. Agent musi mieć możliwość określenia, z jaką przepustowością ma pobierać paczki instalacyjne (musi być też możliwość zdefiniowania, że ograniczenie pasma obowiązuje, jeżeli pasmo jest niższe niż określone); 6.8.3. Musi istnieć możliwość przekształcenia dowolnego agenta w taki sposób by lokalnie mógł dostarczać paczki instalacyjne dla danej grupy agentów – agenci sami wybiorą sobie dla nich najbliższe repozytorium paczek instalacyjnych; 6.8.4. Musi istnieć możliwość zdefiniowania, z jaką przepustowością agent przekształcony w lokalne repozytorium ma pobierać paczki instalacyjne – konfiguracja ta ma być niezależna od konfiguracji pozostałych agentów; 6.8.5. Musi istnieć możliwość dowolnego grupowania agentów oraz możliwość importu skonfigurowanych grup z Active Directory; 6.8.6. Agent musi zupełnie niezależnie mieć możliwość naprawy instalacji oprogramowania, dostarczenia nowych definicji wirusów, dokonanie audytu wykorzystywanego oprogramowania antywirusowego (w szczególności wykorzystywanej wersji oprogramowania); 6.8.7. Agent musi mieć możliwość wykonania prostych komend na komputerze opartych o języki skryptowe. 6.9. Ochrona środowisk wirtualnych: 6.9.1.Produkt musi umożliwiać identyfikacje środowiska wirtualnego, w którym działa, informacja na ten temat musi być widoczna w konsoli. Minimalnie identyfikowane środowiska to: Citrix, Microsoft, Vmware; 6.9.2. Produkt musi umożliwiać w wypadku skanowania w czasie rzeczywistym oraz przy skanowaniu zaplanowanym, wykluczenie w środowisku wirtualnym wszystkich plików z tzw. bazowego obrazu (Gold Image) - nie będą one nigdy poddawane skanowaniu; 6.9.3. Produkt musi umożliwiać współdzielenie wyników skanowania zaplanowanego i na żądanie pomiędzy instancjami wirtualnymi - znalezienie już raz przeskanowanego tego samego pliku powoduje nieskanowanie go na systemie pytającym; 6.9.4. Produkt musi umożliwiać przeskanowanie plików *.vmdk w poszukiwaniu zagrożeń. Rozdział 7 – Wdrożenie Systemu równoważnego: 7.1. Przygotowanie projektu wdrożenia i wdrożenie oprogramowania (z uwzględnieniem migracji z obecnie eksploatowanego rozwiązania); 7.2. Wdrożenie obejmować powinno między innymi: 7.2.1. przygotowanie procedur opisujących czynności niezbędne do wykonania wdrożenia; 7.2.2. pełne wdrożenie rozwiązania przez Wykonawcę; 7.2.3. przygotowanie dokumentacji powykonawczej; 7.2.4. przygotowanie procedur opisujących regularne czynności administracyjne; 7.2.5. przygotowanie procedur awaryjnych; 7.2.6. przygotowanie końcowego raportu określającego liczbę zainstalowanego programowania; 7.2.7. przygotowanie procedur dla stacji autonomicznych (w dwóch wariantach: z dostępem i bez dostępu do Internetu); 7.2.8. przeprowadzenie instruktaży przystanowiskowych dla administratorów Zamawiającego. Zakres warsztatów musi obejmować zagadnienia dotyczące funkcjonalności oprogramowania systemu równoważnego, a także administracji i eksploatacji wdrożonego rozwiązania równoważnego: 7.2.8.1. minimum 5-dniowe warsztaty dla 15 administratorów serwerów i stacji roboczych; 7.2.8.2. minimum 2-dniowe warsztaty dla 30 administratorów stacji roboczych. Warsztaty będą prowadzone w języku polskim. Terminy oraz ich formuła (stacjonarna/zdalna) zostaną ustalone w porozumieniu z Zamawiającym. 7.3. Potwierdzeniem wdrożenia jest podpisany bez zastrzeżeń przez Zamawiającego i Wykonawcę Protokół odbioru wdrożenia. KONIEC OPZ. Informacje dodatkowe związane z Opisem Przedmiotu Zamówienia: 1. Opis przedmiotu zamówienia, który zostanie przekazany Wykonawcom zaproszonym do składania ofert będzie zawierał: 1) informacje jawne, 2) informacje niejawne o klauzuli „zastrzeżone”, które będą udostępniane zgodnie z ustawą o z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (tekst jednolity (Dz.U. z 2023 r. poz. 756 z późn. zm.). 2. Z informacjami niejawnymi Zamawiający zapozna Wykonawcę w kancelarii niejawnej Zamawiającego. Osoba wyznaczona przez Wykonawcę do zapoznania się z informacjami niejawnymi w siedzibie Zamawiającego będzie musiała przedstawić Zamawiającemu następujące dokumenty: 1) ważne upoważnienie uprawniające do dostępu do informacji niejawnych o klauzuli tajności minimum „zastrzeżone” lub poświadczenie bezpieczeństwa do dostępu do informacji niejawnej o klauzuli co najmniej „poufne”. 2) aktualne zaświadczenie o odbytym szkoleniu w zakresie ochrony informacji niejawnych. 3. Udostępnienie informacji innym osobom w organizacji Wykonawcy wymaga zachowania procedur określonych w ustawie o ochronie informacji niejawnych, w tym może być udostępniane na zasadach adekwatności jedynie osobom legitymującym się dokumentami wskazanymi powyżej. Wykonawca jest zobowiązany do poinformowania wszystkich osób, w tym podwykonawców, którym przekaże informacje niejawne o ciążącym na nich obowiązku ochrony informacji niejawnych.

5.1.9 Kryteria kwalifikacji

Źródła kryteriów wyboru : Uwaga
Kryterium : Bezpieczeństwo informacji
Opis : O udzielenie zamówienia ubiegać się mogą Wykonawcy, którzy spełniają następujące warunki udziału w postępowaniu, dotyczące zdolności technicznej lub zawodowej: 1) Wykonawca spełni warunek, jeżeli wykaże, że: a) posiada zdolność do ochrony informacji niejawnych i ich przetwarzania o klauzuli „zastrzeżone” zgodnie z ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (tj. Dz.U. z 2023 r. poz. 756 z późn. zm.); b) posiada co najmniej jedno (1) akredytowane stanowisko komputerowe przeznaczone do przetwarzania informacji niejawnych o klauzuli „zastrzeżone”. 2) Wykonawca spełni warunek, jeżeli wykaże, że dysponuje osobami, które zostaną skierowane przez Wykonawcę do realizacji zamówienia, legitymującymi się odpowiednimi kwalifikacjami zawodowymi i wykształceniem umożliwiającym realizację zamówienia na odpowiedni poziomie jakości, tj.: a) posiada zatrudnionego w swoich strukturach Pełnomocnika ds. Ochrony Informacji Niejawnych (OIN); b) posiada pracowników z upoważnieniami uprawniającymi do dostępu do informacji niejawnych o klauzuli "zastrzeżone" lub poświadczeniami bezpieczeństwa oraz z aktualnymi zaświadczeniami o odbytym szkoleniu w zakresie ochrony informacji niejawnych. Na potwierdzenie spełnienia warunków udziału w postępowaniu o udzielenie zamówienia w zakresie warunku wskazanego w pkt 1 i 2 - wraz z wnioskiem o dopuszczenie do udziału w postępowaniu należy złożyć oświadczenie (wykonawcy/ wykonawcy wspólnie ubiegającego się o udzielenie zamówienia/ podmiotu użyczającego potencjał) według wzoru stanowiącego Załącznik nr 10 do Wniosku o dopuszczenie do udziału w postępowaniu. Wykonawcy wspólnie ubiegający się o udzielenie zamówienia dołączają do wniosku o dopuszczenie do udziału w postępowaniu oświadczenie, z którego wynika, które dostawy/usługi wykonają poszczególni wykonawcy - według wzoru stanowiącego Załącznik nr 4 do Wniosku o dopuszczenie do udziału w postępowaniu.
Kryteria zostaną wykorzystane do kwalifikacji kandydatów zapraszanych do drugiego etapu procedury
Kryterium : Referencje dotyczące określonych prac
Opis : O udzielenie zamówienia ubiegać się mogą Wykonawcy, którzy spełniają następujące warunki udziału w postępowaniu, dotyczące zdolności technicznej lub zawodowej: Wykonawca spełni warunek, jeżeli wykaże, że w okresie ostatnich 5 (pięciu) lat przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu zrealizował należycie co najmniej 1 (jedno) zamówienie, polegające na dostawie oprogramowania antywirusowego wraz z zapewnionym wsparciem producenta które trwało przez okres co najmniej 12 kolejnych miesięcy, dla minimum 10 000 stacji końcowych. Uwaga nr 1: Zamawiający za okres 12 miesięczny uzna okres np. 01.01.2024 - 31.12.2024, 17.04.2024 - 16.04.2025, czyli okres kolejnych 365 dni lub 366 dni jeżeli zawiera w sobie rok przestępny. Uwaga nr 2: W przypadku gdy zapewnione wraz z dostawą oprogramowania wsparcie producenta jest w trakcie realizacji/wykonywania Zamawiający wymaga, aby do upływu terminu składania wniosków o dopuszczenie do udziału w postępowaniu okres należycie wykonanego już wsparcia wyniósł co najmniej 12 kolejnych miesięcy. Dostawa oprogramowania antywirusowego wraz ze wsparciem dla minimum 10 000 stacji końcowych winna być zrealizowana w ramach jednego zamówienia. Na potwierdzenie spełnienia warunków udziału w postępowaniu o udzielenie zamówienia Wykonawca składa Wykaz zamówień wykonanych w okresie ostatnich 5 lat, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, wraz z podaniem przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy zostały wykonane, oraz załączeniem dowodów określających, czy te dostawy zostały wykonane należycie – według wzoru stanowiącego Załącznik nr 8A do Wniosku o dopuszczenie do udziału w postępowaniu; Wykonawcy wspólnie ubiegający się o udzielenie zamówienia dołączają do Wniosku o dopuszczenie do udziału w postępowaniu oświadczenie, z którego wynika, które dostawy/usługi wykonają poszczególni Wykonawcy, według wzoru stanowiącego Załącznik nr 4 do Wniosku o dopuszczenie do udziału w postępowaniu.
Kryteria zostaną wykorzystane do kwalifikacji kandydatów zapraszanych do drugiego etapu procedury
Kryterium : Referencje dotyczące określonych prac
Opis : KRYTERIA SELEKCJI: 1. Zamawiający ogranicza liczbę Wykonawców, którzy zostaną zaproszeni do składania ofert. 2. Zamawiający zaprosi do złożenia ofert pięciu (5) Wykonawców, którzy złożyli Wnioski o dopuszczenie do udziału w postępowaniu niepodlegające odrzuceniu. 3. Jeśli liczba Wykonawców, którzy złożyli Wnioski o dopuszczenie do udziału w postępowaniu niepodlegające odrzuceniu, będzie mniejsza lub równa pięć (5) i jednocześnie nie mniejsza niż trzy (3), wówczas Zamawiający zaprosi do składania ofert wszystkich Wykonawców, których Wnioski o dopuszczenie do udziału w postępowaniu nie zostały odrzucone, bez zastosowania opisanych poniżej kryteriów selekcji. 4. Jeżeli liczba Wykonawców, którzy złożyli Wnioski o dopuszczenie do udziału w postępowaniu niepodlegające odrzuceniu, będzie większa niż pięć (5), wówczas Zamawiający dokona oceny punktowej tych Wniosków, w oparciu o opisane poniżej kryteria selekcji. Zamawiający zaprosi do składania ofert pięciu (5) Wykonawców, których Wnioski o dopuszczenie do udziału w postępowaniu otrzymały najwyższą liczbę punktów. W przypadku otrzymania takiej samej, liczby punktów, przez piątego i kolejnych Wykonawców, Zamawiający zakwalifikuje wszystkich Wykonawców którzy otrzymali liczbę punktów wyższą lub równą jak piąty Wykonawca. 5. Ocena punktowa zostanie przez Zamawiającego dokonana w oparciu o dane podane przez Wykonawcę w Wykazie zamówień, który Wykonawca składa wraz z Wnioskiem o dopuszczenie do udziału w postępowaniu (Wniosek), w oparciu o wzór stanowiący Załącznik nr 8B do Wniosku. Zamawiający przyzna maksymalnie 100 pkt (maks. za 4 zamówienia). W treści Wykazu zamówień (Załącznik nr 8B do Wniosku) należy wskazać zamówienia spełniające wymagania zawarte w treści warunku udziału w postępowaniu, dotyczącego zdolności technicznej lub zawodowej. Punktacji podlegać będą maksymalnie 4 zamówienia. Zamawiający przyzna punkty za wykazane zamówienie w sposób następujący: ­ 25 pkt, o ile dane zamówienie wskazana w Wykazie zamówień, spełnia wymagania zawarte w treści warunku udziału w postępowaniu, dotyczącego zdolności technicznej lub zawodowej. ­ 0 pkt, jeśli dana dostawa wskazana w Wykazie zamówień, nie spełnia wymagań zawartych w treści warunku udziału w postępowaniu, dotyczącego zdolności technicznej lub zawodowej. Zamawiający nie przyzna danej dostawie punktów, którą jednocześnie Wykonawca wskazał w treści Wykazu zamówień, składanego celem potwierdzenia spełnienia warunków udziału w postępowaniu, którego wzór stanowi Załącznik nr 8A do wniosku o dopuszczenie do udziału w postępowaniu. 6. W celu spełnienia wymagań zawartych w kryteriach selekcji Wykonawca może posiłkować się zasobami podmiotów trzecich, na zasadach określonych w art. 118 ustawy Pzp.
Kryteria zostaną wykorzystane do kwalifikacji kandydatów zapraszanych do drugiego etapu procedury
Informacje dotyczące drugiego etapu procedury dwustopniowej :
Minimalna liczba kandydatów, którzy zostaną zaproszeni do udziału w drugim etapie procedury : 3
Maksymalna liczba kandydatów, którzy zostaną zaproszeni do udziału w drugim etapie procedury : 5
Procedura zostanie przeprowadzona w kolejnych etapach. Na każdym etapie niektórzy uczestnicy mogą zostać wyeliminowani

5.1.10 Kryteria udzielenia zamówienia

Kryterium :
Rodzaj : Cena
Nazwa : Cena oferty brutto
Opis : Kryterium (C) „Cena oferty brutto” dokonana zostanie na podstawie ceny brutto za wykonanie przedmiotu zamówienia, wskazanej przez Wykonawcę w Formularzu Oferty.
Kategoria kryterium udzielenia zamówienia próg : Waga (wartość punktowa, dokładna)
Kryterium udzielenia - Liczba : 100

5.1.12 Warunki udzielenia zamówienia

Warunki zgłoszenia :
Obowiązkowe wskazanie podwykonawstwa : Część zamówienia, której realizację oferent zamierza zlecić podwykonawcom
Zgłoszenie elektroniczne : Dozwolone
Adres na potrzeby zgłoszenia : https://zus.ezamawiajacy.pl/
Opis : 1. Każdy Wykonawca może przedstawić tylko jeden Wniosek o dopuszczenie do udziału w postępowaniu (dalej "Wniosek"). Złożenie więcej niż jednego Wniosku spowoduje odrzucenie wszystkich Wniosków złożonych przez Wykonawcę. Wniosek powinien być sporządzony w języku polskim, z zachowaniem formy (zgodnie z wyborem Wykonawcy): 1) pisemnej podpisanej własnoręcznym podpisem przez osobę upoważnioną do reprezentowania Wykonawcy; 2) elektronicznej i podpisany kwalifikowanym podpisem elektronicznym przez osobę (-y) upoważnioną (-e) do reprezentowania Wykonawcy. 2. Każdy dokument składający się na Wniosek lub złożony wraz z Wnioskiem sporządzony w języku innym niż polski musi być złożony wraz z tłumaczeniem na język polski. Wniosek należy złożyć w oryginale. Wniosek uważa się za złożony w terminie, jeżeli dotarł do adresata przed upływem wyznaczonego terminu składania Wniosków o dopuszczenie do udziału w postępowaniu. 3. WNIOSKI MOŻNA SKŁADAĆ: 1) w formie pisemnej w siedzibie Zamawiającego na adres: Zakład Ubezpieczeń Społecznych, Departament Zamówień Publicznych, 01-748 Warszawa, ul. Szamocka 3, 5. Wniosek należy złożyć w zamkniętej kopercie. Kopertę należy oznaczyć w następujący sposób: „Zakład Ubezpieczeń Społecznych, Departament Zamówień Publicznych, 01-748 Warszawa, ul. Szamocka 3, 5. Przetarg ograniczony „Wniosek o dopuszczenie do udziału w postępowaniu na „Zakup oprogramowania i wsparcia dla systemu antywirusowego”, znak sprawy: 993200.271.157.2025-DZP", nie otwierać przed dniem .........., do godz. ......”. Wniosek musi być napisany w języku polskim, na maszynie do pisania, komputerze lub inną trwałą i czytelną techniką oraz podpisany przez osobę(y)upoważnioną do reprezentowania Wykonawcy na zewnątrz i zaciągania zobowiązań. Zaleca się, aby każda zapisana strona wniosku była ponumerowana kolejnymi numerami, a cały wniosek wraz z załącznikami był w trwały sposób ze sobą połączony (np. zbindowana, zszyta uniemożliwiając jej samoistną dekompletację), oraz zawierał spis treści. Zamawiający nie ponosi odpowiedzialności za Wnioski złożone w innym miejscu niż wskazane w treści Ogłoszenia o zamówieniu. Na kopercie należy umieścić w postaci firmowej pieczęci lub odręcznego napisu nazwę Wykonawcy i jego adres zgodnie z danymi rejestrowym (ewidencyjnymi). Koperta powinna być zamknięta i zabezpieczona przed otwarciem bez uszkodzenia, gwarantując zachowanie poufności jej treści – do upływu terminu otwarcia Wniosków. 2) w formie elektronicznej za pomocą Platformy zakupowej https://zus.ezamawiajacy.pl/ 4. FORMA SKŁADANYCH OŚWIADCZEŃ I DOKUMENTÓW W PRZYPADKU WNIOSKÓW SKŁADANYCH W FORMIE ELEKTRONICZNEJ: 1) Wnioski, oświadczenie, o którym mowa w art. 125 ust. 1 ustawy Pzp (załączniki do wniosku), podmiotowe środki dowodowe, w tym oświadczenie, o którym mowa w art. 117 ust. 4 ustawy Pzp, pełnomocnictwo, sporządza się w postaci elektronicznej. Pozostałe dokumenty, informacje i oświadczenia sporządza się w postaci elektronicznej lub jako tekst wpisany do wiadomości przekazywanej przy użyciu środków komunikacji elektronicznej. Dokumenty elektroniczne przekazuje się przy użyciu środków komunikacji elektronicznej wskazanych przez Zamawiającego (platforma zakupowa: https://zus.ezamawiajacy.pl/). 2) Wnioski oraz oświadczenie, o którym mowa w art. 125 ust. 1 ustawy Pzp składa się pod rygorem nieważności w formie elektronicznej (tj. podpisane kwalifikowanym podpisem elektronicznym). 3) W przypadku, gdy podmiotowe środki dowodowe, inne dokumenty, lub dokumenty potwierdzające umocowanie do reprezentowania odpowiednio Wykonawcy, Wykonawców wspólnie ubiegających się o udzielenie zamówienia publicznego, zwane dalej „dokumentami potwierdzającymi umocowanie do reprezentowania”, zostały wystawione przez upoważnione podmioty inne niż Wykonawca, Wykonawcy wspólnie ubiegający się o udzielenie zamówienia, podmiot udostępniający zasoby lub podwykonawca, zwane dalej „upoważnionymi podmiotami”, jako dokument elektroniczny, przekazuje się ten dokument. 4) W przypadku, gdy podmiotowe środki dowodowe, w tym oświadczenie, o którym mowa w art. 117 ust. 4 ustawy Pzp, niewystawione przez upoważnione podmioty lub pełnomocnictwo, zostały sporządzone jako dokument w postaci papierowej i opatrzone własnoręcznym podpisem, przekazuje się cyfrowe odwzorowanie tego dokumentu opatrzone kwalifikowanym podpisem elektronicznym. 5) Poświadczenia zgodności cyfrowego odwzorowania z dokumentem w postaci papierowej, o którym mowa w ppkt. 4), dokonuje w przypadku: a) podmiotowych środków dowodowych – odpowiednio Wykonawca, Wykonawca wspólnie ubiegający się o udzielenie zamówienia lub podwykonawca, w zakresie podmiotowych środków dowodowych, które każdego z nich dotyczą; b) pełnomocnictwa – mocodawca. Poświadczenia zgodności cyfrowego odwzorowania z dokumentem w postaci papierowej, o którym mowa powyżej może dokonać również notariusz 6) W przypadku przekazywania w postępowaniu dokumentu elektronicznego w formacie poddającym dane kompresji, opatrzenie pliku zawierającego skompresowane dokumenty kwalifikowanym podpisem elektronicznym jest równoznaczne z opatrzeniem wszystkich dokumentów zawartych w tym pliku odpowiednio kwalifikowanym podpisem elektronicznym. 7) Zamawiający żąda załączenia do Wniosku Pełnomocnictwa (oryginał w postaci elektronicznej podpisany elektronicznym podpisem kwalifikowanym lub elektroniczna kopia dokumentu potwierdzona za zgodność z oryginałem przez mocodawcę lub notariusza) do podpisania Wniosku, o ile prawo do reprezentowania pozostałych. 5. Zgłoszenie Wniosku może nastąpić w trybie art. 401 ust. 3 Ustawy Pzp.
Języki, w których można składać oferty lub wnioski o dopuszczenie do udziału : polski
Katalog elektroniczny : Niedozwolone
Oferty wariantowe : Niedozwolone
Opis gwarancji finansowej : 1. Wykonawcy zaproszeni do składania ofert będą zobowiązani do wniesienia wadium w wysokości: 140 000,00 zł (słownie: sto czterdzieści tysięcy złotych). 2. Zabezpieczenie należytego wykonania umowy. Wyłoniony w postępowaniu Wykonawca, przed podpisaniem umowy zobowiązany będzie do wniesienia zabezpieczenia należytego wykonania umowy w wysokości 5 % ceny oferty brutto.
Termin składania wniosków o dopuszczenie do udziału : 08/09/2025 10:00 +02:00
Warunki zamówienia :
Wykonanie zamówienia musi odbywać się w ramach programów zatrudnienia chronionego : Nie
Warunki dotyczące realizacji zamówienia : 1. Wykonawca realizujący zamówienie posiada zatrudnionego przez siebie Pełnomocnika ds. Ochrony Informacji Niejawnych. 2. Wykonawca realizujący zamówienie posiada ważne, co najmniej jedno (1) akredytowane stanowisko komputerowe, przeznaczone do przetwarzania informacji niejawnych o klauzuli „zastrzeżone” lub wyższej. 3. Wykonawca realizujący zamówienie posiada pracowników z upoważnieniami uprawniającymi do dostępu do informacji niejawnych o klauzuli "zastrzeżone" lub poświadczeniami bezpieczeństwa oraz z aktualnymi zaświadczeniami o odbytym szkoleniu w zakresie ochrony informacji niejawnych. 4. Wykonawca realizujący zamówienie spełnia wymagania ustawowe związane z dostępem do informacji niejawnych o klauzuli „zastrzeżone”. 5. Wykonawca ma obowiązek poinformować Zamawiającego o wszelkich zmianach na poziomie podwykonawców w trakcie realizacji zamówienia.
Wymagana jest umowa o poufności : tak
Dodatkowe informacje na temat umowy o poufności : Podpisanie umowy o poufności jest niezbędne dla uzyskania przez Wykonawcę szczegółowej konfiguracji infrastruktury Zamawiającego, którą otrzyma Wykonawca, który zostanie zaproszony do złożenia oferty.
Fakturowanie elektroniczne : Dozwolone
Stosowane będą zlecenia elektroniczne : tak
Stosowane będą płatności elektroniczne : tak
Zasady finansowe : Zgodnie z Projektowanymi postanowieniami umowy, które stanowić będą załącznik do SWZ. SWZ zostanie wysłany Wykonawcom wraz z zaproszeniem do składania ofert.
Podwykonawstwo :
Nabywca może zobowiązać wykonawcę do udzielenia wszystkich lub niektórych zleceń podwykonawstwa w drodze procedury określonej w tytule III dyrektywy 2009/81/WE.

5.1.15 Techniki

Umowa ramowa :
Brak umowy ramowej
Informacje o dynamicznym systemie zakupów :
Brak dynamicznego systemu zakupów

5.1.16 Dalsze informacje, mediacja i odwołanie

Organ odwoławczy : Krajowa Izba Odwoławcza
Informacje o terminach odwołania : 1. Każdemu Wykonawcy, a także innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu danego zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy Pzp przysługują środki ochrony prawnej przewidziane w dziale IX ustawy Pzp, jak dla postępowań o wartości równej albo przekraczającej progi unijne. 2. Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz dokumentów zamówienia przysługują również organizacjom wpisanym na listę, o której mowa w art. 469 ustawy Pzp oraz Rzecznikowi Małych i Średnich Przedsiębiorców. 3. Odwołanie przysługuje na: 3.1. niezgodną z przepisami ustawy Pzp czynność Zamawiającego, podjętą w postępowaniu o udzielenie zamówienia, w tym na projektowane postanowienie umowy; 3.2. zaniechanie czynności w postępowaniu o udzielenie zamówienia, do której Zamawiający był obowiązany na podstawie ustawy Pzp. 4. Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej. 5. Odwołujący przekazuje Zamawiającemu odwołanie wniesione w formie elektronicznej albo postaci elektronicznej albo kopię tego odwołania, jeżeli zostało ono wniesione w formie pisemnej, przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. Odwołujący przesyła kopię odwołania Zamawiającemu poprzez Platformę zakupową – na adres: https://zus.ezamawiajacy.pl/ w ramach danego postępowania lub na adres: e-mail: SekretariatDZP@zus.pl 6. Odwołanie wnosi się w terminie: 6.1. 10 dni od dnia przekazania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia, jeżeli informacja została przekazana przy użyciu środków komunikacji elektronicznej, albo w terminie 15 dni – jeżeli informacja została przekazana w inny sposób; 6.2. 10 dni od dnia publikacji ogłoszenia w Dzienniku Urzędowym Unii Europejskiej lub zamieszczenia dokumentów zamówienia na stronie internetowej – wobec treści ogłoszenia o zamówieniu oraz wobec dokumentów zamówienia; 6.3. 10 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia – wobec czynności innych niż określone w pkt 6.1 i 6.2 powyżej. 7. W przypadku wniesienia odwołania wobec treści ogłoszenia o zamówieniu lub dokumentów zamówienia Zamawiający może przedłużyć termin składania wniosków o dopuszczenie do udziału w postępowaniu/ofert.
Organizacja udzielająca dodatkowych informacji na temat procedur odwoławczych : Krajowa Izba Odwoławcza
Organizacja przyjmująca wnioski o dopuszczenie do udziału : Zakład Ubezpieczeń Społecznych
Organizacja rozpatrująca oferty : Zakład Ubezpieczeń Społecznych

8. Organizacje

8.1 ORG-0001

Oficjalna nazwa : Zakład Ubezpieczeń Społecznych
Numer rejestracyjny : 5213017228
Departament : Departament Zamówień Publicznych
Adres pocztowy : ul. Szamocka 3, 5
Miejscowość : Warszawa
Kod pocztowy : 01-748
Podpodział krajowy (NUTS) : Miasto Warszawa ( PL911 )
Kraj : Polska
Punkt kontaktowy : Departament Zamówień Publicznych
Telefon : +48226671704
Adres strony internetowej : www.zus.pl
Adres na potrzeby wymiany informacji (URL) : https://zus.ezamawiajacy.pl/
Role tej organizacji :
Nabywca
Organizacja przyjmująca wnioski o dopuszczenie do udziału
Organizacja rozpatrująca oferty

8.1 ORG-0002

Oficjalna nazwa : Krajowa Izba Odwoławcza
Numer rejestracyjny : 5262239325
Adres pocztowy : ul. Postępu 17a
Miejscowość : Warszawa
Kod pocztowy : 02-676
Podpodział krajowy (NUTS) : Miasto Warszawa ( PL911 )
Kraj : Polska
Telefon : +48 224587840
Adres strony internetowej : https://www.uzp.gov.pl/kio
Role tej organizacji :
Organ odwoławczy
Organizacja udzielająca dodatkowych informacji na temat procedur odwoławczych

8.1 ORG-0000

Oficjalna nazwa : Publications Office of the European Union
Numer rejestracyjny : PUBL
Miejscowość : Luxembourg
Kod pocztowy : 2417
Podpodział krajowy (NUTS) : Luxembourg ( LU000 )
Kraj : Luksemburg
Telefon : +352 29291
Adres strony internetowej : https://op.europa.eu
Role tej organizacji :
TED eSender

Informacje o ogłoszeniu

Identyfikator/wersja ogłoszenia : 2bbfe9e7-62d5-44be-88e0-be8e2373a259 - 01
Typ formularza : Procedura konkurencyjna
Rodzaj ogłoszenia : Ogłoszenie o zamówieniu lub ogłoszenie o koncesji – tryb standardowy
Ogłoszenie – data wysłania : 08/08/2025 15:50 +00:00
Języki, w których przedmiotowe ogłoszenie jest oficjalnie dostępne : polski
Numer publikacji ogłoszenia : 00526107-2025
Numer wydania Dz.U. S : 153/2025
Data publikacji : 12/08/2025