BZP: Dostawa oprogramowania EDR i antywirusowego
24.12.2024
2024/BZP 00672178/01
POWIAT SANOCKI
Dane ogłoszeniodawcy znajdują się w treści ogłoszenia.
Ogłoszenie o zamówieniu
Dostawy
Dostawa oprogramowania EDR i antywirusowego
SEKCJA I - ZAMAWIAJĄCY
1.1.) Rola zamawiającego
Postępowanie prowadzone jest samodzielnie przez zamawiającego
1.2.) Nazwa zamawiającego: POWIAT SANOCKI
1.4) Krajowy Numer Identyfikacyjny: REGON 370440703
1.5) Adres zamawiającego
1.5.1.) Ulica: Rynek 1
1.5.2.) Miejscowość: Sanok
1.5.3.) Kod pocztowy: 38-500
1.5.4.) Województwo: podkarpackie
1.5.5.) Kraj: Polska
1.5.6.) Lokalizacja NUTS 3: PL821 - Krośnieński
1.5.7.) Numer telefonu: 134652942
1.5.9.) Adres poczty elektronicznej: zp@powiat-sanok.pl
1.5.10.) Adres strony internetowej zamawiającego: https://powiat-sanok.pl/bip/
1.6.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego
1.7.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Ogłoszenie dotyczy:
Zamówienia publicznego
2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie
2.3.) Nazwa zamówienia albo umowy ramowej:
Dostawa oprogramowania EDR i antywirusowego
2.4.) Identyfikator postępowania: ocds-148610-86c22a52-5c5f-4e3f-8c18-e011d6468980
2.5.) Numer ogłoszenia: 2024/BZP 00672178
2.6.) Wersja ogłoszenia: 01
2.7.) Data ogłoszenia: 2024-12-24
2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak
2.9.) Numer planu postępowań w BZP: 2024/BZP 00093535/12/P
2.10.) Identyfikator pozycji planu postępowań:
1.2.5 Dostawa oprogramowania EDR i antywirusowego
2.11.) O udzielenie zamówienia mogą ubiegać się wyłącznie wykonawcy, o których mowa w art. 94 ustawy: Nie
2.14.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak
2.15.) Nazwa projektu lub programu
Zamawiający informuje, iż zamówienie jest finansowane z Funduszy Europejskich na Rozwój Cyfrowy 2021-2027 (FERC). Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/23
2.16.) Tryb udzielenia zamówienia wraz z podstawą prawną
Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy
SEKCJA III – UDOSTĘPNIANIE DOKUMENTÓW ZAMÓWIENIA I KOMUNIKACJA
3.1.) Adres strony internetowej prowadzonego postępowania
https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-86c22a52-5c5f-4e3f-8c18-e011d64689803.2.) Zamawiający zastrzega dostęp do dokumentów zamówienia: Nie
3.4.) Wykonawcy zobowiązani są do składania ofert, wniosków o dopuszczenie do udziału w postępowaniu, oświadczeń oraz innych dokumentów wyłącznie przy użyciu środków komunikacji elektronicznej: Tak
3.5.) Informacje o środkach komunikacji elektronicznej, przy użyciu których zamawiający będzie komunikował się z wykonawcami - adres strony internetowej: https://ezamowienia.gov.pl/pl/
3.6.) Wymagania techniczne i organizacyjne dotyczące korespondencji elektronicznej: 1. Wykonawca zamierzający wziąć
udział w postępowaniu o udzielenie zamówienia publicznego musi posiadać konto podmiotu
„Wykonawca” na Platformie e-Zamówienia. Szczegółowe informacje na temat zakładania kont podmiotów oraz zasady i warunki
korzystania z Platformy e-Zamówienia określa Regulamin Platformy e-Zamówienia, dostępny na stronie internetowej
https://ezamowienia.gov.pl oraz informacje zamieszczone w zakładce „Centrum Pomocy”.
2. Przeglądanie i pobieranie publicznej treści dokumentacji postępowania nie wymaga posiadania konta na Platformie e-Zamówienia
ani logowania.
3. Sposób sporządzenia dokumentów elektronicznych lub dokumentów elektronicznych będących kopią elektroniczną treści
zapisanej w postaci papierowej (cyfrowe odwzorowania) musi być zgodny z wymaganiami określonymi w rozporządzeniu Prezesa
Rady Ministrów w sprawie wymagań dla dokumentów elektronicznych.
4. Minimalne wymagania techniczne dotyczące sprzętu używanego w celu korzystania z usług Platformy e-Zamówienia oraz
informacje dotyczące specyfikacji połączenia określa Regulamin Platformy e-Zamówienia.
W celu prawidłowego korzystania z usług Platformy e-Zamówienia wymagany jest:
Komputer PC
a. parametry minimum: Intel Core2 Duo, 2 GB RAM, HDD
b. zainstalowany jedne z poniższych systemów operacyjnych:
1. MS Windows 7 lub nowszy
2. OSX/Mac OS 10.10,
3. Ubuntu 14.04
c. Zainstalowana jedna z poniższych przeglądarek:
d. Chrome 66.0 lub nowsza
e. Firefox 59.0 lub nowszy
f. Safari 11.1 lub nowsza
g. Edge 14.0 i nowsze
albo
Tablet/Telefon
a. Parametry minimum: 4 rdzenie procesora, 2GB RAM, Android 6.0 Marshmallow, iOS 10.3
b. Przeglądarka Chrome 61 lub nowa
Dla skorzystania z pełnej funkcjonalności może być konieczne włączenie w przeglądarce obsługi protokołu bezpiecznej transmisji
danych SSL, obsługi Java Script, oraz cookies;
Specyfikacja połączenia, formatu przesyłanych danych oraz kodowania i oznaczania czasu odbioru danych:
1.1 specyfikacja połączenia – formularze udostępnione są za pomocą protokołu TLS 1.2,
1.2 format danych oraz kodowanie: formularze dostępne są w formacie HTML z kodowaniem UTF-8,
1.3 oznaczenia czasu odbioru danych: wszelkie operacje opierają się o czas serwera i dane zapisywane są z dokładnością co
do sekundy
3.8.) Zamawiający wymaga sporządzenia i przedstawienia ofert przy użyciu narzędzi elektronicznego modelowania danych budowlanych lub innych podobnych narzędzi, które nie są ogólnie dostępne: Nie
3.12.) Oferta - katalog elektroniczny: Nie dotyczy
3.14.) Języki, w jakich mogą być sporządzane dokumenty składane w postępowaniu:
polski
3.15.) RODO (obowiązek informacyjny): Zgodnie z art. 13 ust. 1 i 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1), dalej „RODO”, Zamawiający informuje, że:
1) Jest administratorem danych osobowych Wykonawcy oraz osób, których dane Wykonawca przekazał w niniejszym postępowaniu;
2) dane osobowe Wykonawcy przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO w celu związanym z postępowaniem o udzielenie zamówienia publicznego na przedmiotowe zadanie;
3) odbiorcami danych osobowych Wykonawcy będą osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania w oparciu przepisy ustawy ustawa z dnia 11 września 2019 r. Prawo zamówień publicznych (t.j. Dz. U. z 2023 r. poz. 1605 z późn. zm.);
4) dane osobowe Wykonawcy będą przechowywane, zgodnie z art. 97 ust. 1 ustawy Pzp, przez okres 4 lat od dnia zakończenia postępowania o udzielenie zamówienia, a jeżeli czas trwania umowy przekracza 4 lata, okres przechowywania obejmuje cały czas trwania umowy;
5) obowiązek podania przez Wykonawcę danych osobowych bezpośrednio go dotyczących jest wymogiem ustawowym określonym w przepisach ustawy Pzp, związanym z udziałem w postępowaniu o udzielenie zamówienia publicznego; konsekwencje niepodania określonych danych wynikają z ustawy Pzp;
6) w odniesieniu do danych osobowych Wykonawcy decyzje nie będą podejmowane w sposób zautomatyzowany, stosowanie do art. 22 RODO;
7) Wykonawca posiada:
− na podstawie art. 15 RODO prawo dostępu do danych osobowych dotyczących Wykonawcy;
− na podstawie art. 16 RODO prawo do sprostowania danych osobowych, o ile ich zmiana nie skutkuje zmianą wyniku postępowania o udzielenie zamówienia
publicznego ani zmianą postanowień umowy w zakresie niezgodnym z ustawą Pzp oraz nie narusza integralności protokołu oraz jego załączników;
− na podstawie art. 18 RODO prawo żądania od administratora ograniczenia przetwarzania danych osobowych z zastrzeżeniem przypadków, o których mowa w art. 18 ust. 2 RODO;
− prawo do wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy Wykonawca uzna, że przetwarzanie jego danych osobowych narusza przepisy RODO;
8) Wykonawcy nie przysługuje:
− w związku z art. 17 ust. 3 lit. b, d lub e RODO prawo do usunięcia danych osobowych;
− prawo do przenoszenia danych osobowych, o którym mowa w art. 20 RODO;
− na podstawie art. 21 RODO prawo sprzeciwu, wobec przetwarzania danych osobowych, gdyż podstawą prawną przetwarzania danych osobowych Wykonawcy jest art. 6 ust. 1 lit. c RODO.
3.16.) RODO (ograniczenia stosowania): W przypadku, gdy wykonanie obowiązków, o których mowa w art. 15 ust. 1-3 rozporządzenia 2016/679, wymagałoby niewspółmiernie dużego wysiłku, Zamawiający może żądać od osoby, której dane dotyczą, wskazania dodatkowych informacji mających na celu sprecyzowanie żądania, w szczególności podania nazwy lub daty postępowania o udzielenie zamówienia publicznego lub konkursu.
Skorzystanie przez osobę, której dane dotyczą, z uprawnienia do sprostowania lub uzupełnienia danych osobowych, o którym mowa w art. 16 rozporządzenia 2016/679, nie może skutkować zmianą wyniku postępowania o udzielenie zamówienia publicznego lub konkursu ani zmianą postanowień umowy w zakresie niezgodnym z ustawą.
Wystąpienie z żądaniem, o którym mowa w art. 18 ust. 1 rozporządzenia 2016/679, nie ogranicza przetwarzania danych osobowych do czasu zakończenia postępowania o udzielenie zamówienia publicznego lub konkursu.
W przypadku danych osobowych zamieszczonych przez Zamawiającego w Biuletynie Zamówień Publicznych, prawa, o których mowa w art. 15 i art. 16 rozporządzenia 2016/679, są wykonywane w drodze żądania skierowanego do Zamawiającego.
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA
4.1.) Informacje ogólne odnoszące się do przedmiotu zamówienia.
4.1.1.) Przed wszczęciem postępowania przeprowadzono konsultacje rynkowe: Nie
4.1.2.) Numer referencyjny: IN.272.21.2024
4.1.3.) Rodzaj zamówienia: Dostawy
4.1.4.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie
4.1.8.) Możliwe jest składanie ofert częściowych: Nie
4.1.13.) Zamawiający uwzględnia aspekty społeczne, środowiskowe lub etykiety w opisie przedmiotu zamówienia: Nie
4.2. Informacje szczegółowe odnoszące się do przedmiotu zamówienia:
4.2.2.) Krótki opis przedmiotu zamówienia
Oprogramowanie EDR i antywirusowe
Zamawiający wymaga aby oprogramowanie antywirusowe instalowane za pomocą agenta na stacjach roboczych posiadało następujące funkcjonalności:
1. System musi wspierać następujące systemy operacyjne:
• Windows 11
• Windows 10
• Windows Server 2022
• Windows Server 2019
• Windows Server 2016
• macOS (Wsparcie dla trzech najnowszysch wersji systemu)
• Ubuntu
• Red Hat Enterprise Linux
• CentOS
• Oracle Linux
• SUSE Linux Enterprise Server (SLES)
• Debian
• Fedora
• iOS 15.0 lub nowszy
• Android 8.0 lub nowszy
2. System musi posiadać konsolę administracyjną w formie interfejsu webowego.
3. System musi wspierać działanie konsoli administracyjnej na przeglądarce:
• Google Chrome
• Microsoft Edge
4. System musi umożliwiać ochronę następujących urządzeń:
• Komputery stacjonarne
• Laptopy
• Urządzenia mobilne
• Serwery
• Wirtualne stacje robocze
• Urządzenia sieciowe
• Urządzenia IoT
5. System musi działać w architekturze 64bit i ARM.
6. System musi posiadać interfejs API z możliwością integracji z innymi systemami. Interfejs API musi posiadać następujące możliwości:
• Uruchamiania zapytań API do zaawansowanego polowania
• Uruchamiania zapytań API zwracających informacje o alertach
• Uruchamiania zapytań API tworzących alerty lub aktualizujących alerty
• Uruchamiania zapytań API eksportujące podstawowe informacje o podatnościach na konkretnych urządzeniach, informacje o konfiguracji, zainstalowanym oprogramowania, podatnościach zainstalowanego oprogramowania oraz porównania ostatniego raportu dot. podatności oprogramowania z obecnym raportem
• Uruchamiania zapytań API automatyzujących pobieranie informacji o śledztwie
• Uruchamianie zapytań API zwracających informacje o zdrowiu urządzenia
• Uruchamianie zapytań API zwracających statystki urządzeń
• Uruchamianie zapytań API zwracających informację o plikach, alertach powiązanych z plikami i urządzeniami oraz statystyk
• Uruchamianie zapytań API zwracających informację o wskaźnikach z możliwości ich tworzenia i usuwania
• Uruchamianie zapytań API zwracających informację o powiązanych adresach IP z alertami oraz statystki adresów IP
• Uruchamianie zapytań API zwracających informację o izolacji urządzeń, uruchomionych skanowaniach na urządzeniach
• Uruchamianie zapytań API zwracających informację na temat rekomendacji dla urządzeń
• Uruchamianie zapytań API zwracających informację o wszystkich zadaniach naprawczych, narażonych urządzeniach i przypisanych im zadaniach naprawczych
• Uruchamianie zapytań API zwracających informację punktową o poziomie zabezpieczenia lub narażenia urządzenia
• Uruchamianie zapytań API zwracających listę podatności wykrytą na zainstalowanym oprogramowaniu
• Uruchamianie zapytań API zwracających informację o alertach z podziałem według użytkownika lub urządzenia
• Uruchamianie zapytań API zwracających listę urządzeń według podatności
7. System nie może wymagać działania na środowisku Active Directory/LDAP. Do identyfikacji powinna być używana własna baza użytkowników i urządzeń z własną kontrolą dostępu opartą na rolach.
8. Systemu musi posiadać możliwość dystrybucji agenta za pomocą:
• Lokalnych skryptów
• GPO
• Microsoft Intune
• System Center Configuration Manager
9. System musi pozwalać na monitorowanie następujących elementów stacji roboczej:
• System operacyjny – w celu badania integralności systemu operacyjnego wykrywając podejrzane działania oraz zapewnienie ochrony przed exploitami
• Zainstalowane aplikacje – monitorowanie aplikacji w tym ich zachowanie i interakcje z systemem
• Sieć – analizowanie połączeń sieciowych w celu wykrywania i blokowania podejrzanych aktywności oraz ataków sieciowych
• Pliki i procesy – monitorowanie i identyfikowanie złośliwego oprogramowania
• Urządzenia peryferyjne – monitorowanie dysków
10. System musi posiadać mechanizmy detekcji i odpowiedzi na zagrożenia wykorzystujące:
• Sensory behawioralne – wbudowane w system Windows, które zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają dane systemu
• Analiza bezpieczeństwa – wykorzystyjące big date’a, uczenie maszynowe i unikalne dane producenta systemu
• Inteligencja zagrożeń – generowana przez zespoły producenta systemu i partnerów, inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych z sensorów
• Zaawansowane polowanie na zagrożenia – narzędzie oparte na zapytaniach które pozwala proaktywnie znajdować naruszenia i tworzyć niestandardowe wykrycia
• Automatyczne badanie i reagowania – mechanizmy pozwalające na automatyczne badanie i reagowanie na zagrożenia w celu przyspieszenia procesów naprawczych
11. System musi umożliwiać skanowanie komputerów znajdujących się w sieciach LAN oraz WAN.
12. Panel administracyjny systemu musi umożliwiać:
• Zarządzanie lukami bezpieczeństwa, które umożliwia identyfikowanie i priorytetyzowanie lub w zabezpieczeniach oraz podejmowanie działań naprawczych
• Zmniejszanie obszaru podatnego na ataki – minimalizowanie powierzchni ataku poprzez wdrażanie najlepszych praktyk w zakresie konfiguracji zabezpieczeń
• Ochrona nowej generacji – wykorzystuje zaawansowane technologie, takie jak uczenie maszynowe i analiza danych big data, do wykrywania i blokowania zagrożeń
• Wykrywanie i reagowania na punkty końcowe – umożliwia monitorowanie aktywności na punktach końcowych oraz reagowanie na incydenty
• Zautomatyzowane badanie i korygowanie – automatyzuje procesy badania incydentów i wdrażania poprawek co przyspiesza reakcję na zagrożenia
• Scentralizowana konfiguracja i administracja – umożliwia zarządzanie ustawieniami zabezpieczeń i politykami z jednego centralnego panelu
• Integracja z innymi narzędziami – panel administracyjny oferuje interfejs API który umożliwia integrację z innymi systemami zarządzania bezpieczeństwem
13. System musi dostarczać szeroki zakres danych które pomogą w monitorowaniu, wykrywaniu i reagowaniu na zagrożenia:
• Sygnały behawioralne – wbudowane sensory w system operacyjny zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego które są następnie wysyłanie do analizy w chmurze
• Analiza bezpieczeństwa w chmurze – wykorzystując big data, uczenie maszynowe i unikalne dane producenta sygnały behawioralne są tłumaczone na wykrycia i zalecane odpowiedzi na zaawansowane zagrożenia
• Inteligencja zagrożeń – generowana przez zespoły producenta i partnerów inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych sensorów
• Dane o zagrożeniach i lukach w bezpieczeństwie – system dostarcza informacje na temat zarządzania zagrożeniami i lukami bezpieczeństwa, redukcji powierzchni ataku, ochrony nowej generacji, wykrywania i reagowania w punktach końcowych (EDR), automatycznego badania i remediacji zagrożeń
• Dane logów i zdarzeń – system zbiera logi i zdarzenia z różnych źródeł takich jak system operacyjny, urządzenia sieciowe, aplikacje, co pozwala na kompleksową analizę i monitorowanie bezpieczeństwa
• Dane o urządzeniach – informacje o stanie urządzeń takie jak wersje systemów operacyjnych, zainstalowanych aplikacji, stanu aktualizacji i inne parametry techniczne
• Dane o sieci – informacje o ruchu sieciowym, połączeniach, używanych protokołach i innych aspektach związanych z siecią
• Dane o incydentach – szczegółowe raporty o incydentach bezpieczeństwa, w tym czas wykrycia, źródło zagrożenia, podjęte działania i wyniki analizy
• Dane o zgodności – informacje dotyczące zgodności z politykami bezpieczeństwa i regulacjami, w tym raporty o audytach i zgodności
• Dane o aktywności użytkowników – monitorowanie działań użytkowników takich jak logowania, uruchamianie aplikacji, dostęp do plików i inne aktywności
14. System musi prezentować zebrane dane administratorowi w następujący sposób:
• Dashboard – główny panel administracyjny
• Raporty i analizy – raporty dotyczące stanu bezpieczeństwa, wykrytych zagrożeń oraz działań naprawczych z możliwością eksportu do pliku PDF i CSV
• Alerty i powiadomienia – system wysyła alerty i powiadomienia o wykrytych zagrożeniach oraz podejrzanych aktywnościach
15. System musi umożliwiać wygenerowanie raportów na temat:
• Kondycji urządzenia – podsumowania o stanie urządzeń w organizacji, w tym wersjach systemu operacyjnego, zainstalowanych aplikacji i stanie aktualizacji
• Kontroli urządzenia – prezentujący dane dotyczące zdarzeń związanych z kontrolą urządzeń takich jak połączenia z urządzeniami zewnętrznymi i polityki magazynu danych
• Miesięczny podsumowujący zabezpieczenia – zawierający podsumowanie kluczowych wskaźników bezpieczeństwa takich jak liczba wykrytych zagrożeń, stan ochrony przed zagrożeniami i porównanie wskaźników bezpieczeństwa z innymi organizacjami
• Zagrożeń i luk w zabezpieczeniach – informuje o wykrytych zagrożeniach, ich źródłach, potencjalnych sktutkach oraz działaniach naprawczych podjętych w celu ich eliminacji
• Zgodność – monitorowanie zgodności urządzeń i systemów z politykami bezpieczeństwa oraz regulacjami, dostarczając szczegółowych informacji o audytach i zgodności
16. System musi umożliwiać administratorowi zabezpieczenie panelu administracyjnego poprzez MFA
17. System musi umożliwiać eksportowanie raportów w następujących formatach:
• JSON – poprzez API możliwość pobierania danych jako odpowiedzi JSON
• Pliki do pobrania – poprzez panel administracyjny PDF i CSV. Poprzez API można zapisać pobrane pliki jako XLSX lub TXT
• Delta eksport JSON – ta metoda pozwala na pobranie tylko zmian które zaszły między wybraną a bieżącą datą jest to przydatne do śledzenia nowych, naprawionych i zaktualizowanych luk w zabezpieczeniach
18. System musi umożliwiać tworzenie własnych raportów.
4.2.6.) Główny kod CPV: 48761000-0 - Pakiety oprogramowania antywirusowego
4.2.8.) Zamówienie obejmuje opcje: Nie
4.2.10.) Okres realizacji zamówienia albo umowy ramowej: 12 miesiące
4.2.11.) Zamawiający przewiduje wznowienia: Nie
4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie
4.3.) Kryteria oceny ofert
4.3.1.) Sposób oceny ofert: Realizacja zamówienia zostanie powierzona Wykonawcy, który spełni wszystkie postawione w Specyfikacji warunki i uzyska najwyższą ilość punktów
4.3.2.) Sposób określania wagi kryteriów oceny ofert: Punktowo
4.3.3.) Stosowane kryteria oceny ofert: Wyłącznie kryterium ceny
Kryterium 1
4.3.5.) Nazwa kryterium: Cena
4.3.6.) Waga: 100
4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie
SEKCJA V - KWALIFIKACJA WYKONAWCÓW
5.1.) Zamawiający przewiduje fakultatywne podstawy wykluczenia: Nie
5.3.) Warunki udziału w postępowaniu: Nie
5.5.) Zamawiający wymaga złożenia oświadczenia, o którym mowa w art.125 ust. 1 ustawy: Tak
SEKCJA VI - WARUNKI ZAMÓWIENIA
6.1.) Zamawiający wymaga albo dopuszcza oferty wariantowe: Nie
6.3.) Zamawiający przewiduje aukcję elektroniczną: Nie
6.4.) Zamawiający wymaga wadium: Nie
6.5.) Zamawiający wymaga zabezpieczenia należytego wykonania umowy: Nie
6.6.) Wymagania dotyczące składania oferty przez wykonawców wspólnie ubiegających się o udzielenie zamówienia:
1. Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia. W takim przypadku, Wykonawcy ustanawiają pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo do reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego.2. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia:
a) oświadczenia o których mowa w pkt. 8.1 SWZ składa z ofertą każdy
z Wykonawców wspólnie ubiegających się o zamówienie. Oświadczenia te potwierdzają brak podstaw wykluczenia oraz spełnianie warunków udziału w postępowaniu lub kryteriów selekcji w zakresie, w jakim każdy z wykonawców wykazuje spełnianie warunków udziału w postępowaniu lub kryteriów selekcji.
b) w przypadku, o którym mowa w rozdziale 6.3 SWZ Wykonawcy wspólnie ubiegający się o udzielenie zamówienia dołączają do oferty oświadczenie, z którego wynika, które usługi wykonają poszczególni Wykonawcy. Oświadczenie należy złożyć wg wymogów załącznika nr 6 do SWZ. Oświadczenie to jest podmiotowym środkiem dowodowym.
c) zobowiązani są oni na wezwanie Zamawiającego, złożyć podmiotowe środki dowodowe, o których mowa w pkt. 8.3 SWZ, przy czym podmiotowe środki dowodowe, o których mowa w pkt. 8.3.1 SWZ składa odpowiednio Wykonawca/Wykonawcy, który/którzy wykazuje/-ą spełnienie warunku.
3. Jeżeli została wybrana oferta Wykonawców wspólnie ubiegających się o udzielenie zamówienia, Zamawiający może żądać przed zawarciem umowy w sprawie zamówienia publicznego kopii umowy regulującej współpracę tych Wykonawców.