Dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów
| Publication date | 2017-11-08 |
| End date | 2017-11-21 00:00:00 |
| Instytucja | Miasto Rybnik |
| Miejscowość | Rybnik |
| Województwo | śląskie |
| Branża |
|
Szczegóły |
|
| Numer ogłoszenia | 613122-N-2017 |
| Document type | ZP-400 |
| Cpv code | 487000005 |
| Adres strony internetowej siwz | |
| BZP | Zobacz |
Przedmiot zamówienia
| Przedmiotem zamówienia jest dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów. Ogólna funkcjonalność systemu System powinien umożliwiać Zamawiającemu zbieranie i archiwizację logów oraz posiadać szereg funkcjonalności usprawniających zarządzanie i monitorowanie infrastruktury informatycznej zgodnie z obecnie obowiązującymi w tym zakresie przepisami prawa. Opis techniczny systemu (wymagania minimalne): Wdrożenie centralnego systemu zbierania logów zapewniającego: • automatyczne rejestrowanie zdarzeń pochodzących z różnych źródeł w szczególności z dzienników zdarzeń systemów operacyjnych Windows (w tym Active Directory) i Linux, z plików tekstowych oraz z urządzeń obsługujących protokół Syslog • możliwość definiowania zakresu zbieranych danych mi.in. przez zastosowanie filtrowania zbieranych danych na poziomie serwera lub agentów • zaawansowane przeglądanie, przeszukiwanie i filtrowanie zebranych danych według różnych kryteriów • generowanie raportów z wybranego okresu czasu i dla wybranych kryteriów • możliwość definiowania własnych raportów i zestawień • możliwość drukowania oraz eksportowania raportów i zestawień (jako .pdf, .rtf) • możliwość definiowania automatycznych akcji wywoływanych w razie wystąpienia określonego zdarzenia lub zaistnienia kilku różnych warunków – np. wysłania wiadomości email • sygnalizowanie zdarzeń dotyczących bezpieczeństwa informacji • ochronę zapisów oraz bezpieczne przechowywanie logów do późniejszego przeszukiwania i analizy oraz do zastosowania w postępowaniu wewnętrznym lub sądowym • autoryzację dostępu do systemu w powiązaniu z istniejącą u Zamawiającego domeną Active Directory wraz z możliwością przydzielania różnego poziomu uprawnień dla poszczególnych użytkowników czy grup • automatyczne mechanizmy retencji przechowywanych danych – po upływie czasu zdefiniowanego dla danego rodzaju informacji/źródła logów zgromadzone dane mają być automatycznie usuwane z bazy • możliwość eksportowania danych oraz tworzenia kopii archiwalnych w celu przenoszenia lub składowania na zewnętrznych nośnikach informacji. System musi również pozwalać na ponowny import takich danych w celu ponownego przeglądania, tworzenia raportów i analizy • poprawną obsługę systemu z poziomu najpopularniejszych przeglądarek WWW (m. in. Internet Explorer 11 i wyższej, Firefox 52 i wyższej, Chrome 58 i wyższej) • mechanizmy automatycznie diagnozujące problemy z działaniem dostarczonego systemu (np. kończące się miejsce na gromadzenie logów, problemy z działaniem bazy czy innych usług) i alarmujące administratora. Zgodność z przepisami prawa: • Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych • Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r nr 100, poz. 1024) • ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2016, poz. 922), • Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (zwane dalej "RODO") • projektu ustawy o ochronie danych osobowych z dnia 12 września 2017 r. przedstawionego przez Ministerstwo Cyfryzacji (zwane dalej "UODO") • normy ISO/IEC 27001 Wymagania techniczne System ma zostać uruchomiony w środowisku Zamawiającego, na serwerze wirtualnym w sieci wewnętrznej. Nie przewidujemy rozwiązań opartych na chmurze publicznej, czy udostępnianych poprzez Internet jako usługa. Zamawiający może przeznaczyć na realizację zamówienia dwa serwery wirtualne (procesor 4 rdzeniowy, RAM 8 GB) działające w środowisku VMware Zamawiającego oraz niezbędną przestrzeń dyskową. Zamawiający oczekuje rozwiązania opartego na systemie operacyjnym Redhat, CentOS, Debian lub Windows. Zamawiający wymaga dostarczenia wszystkich niezbędnych licencji w ramach niniejszego zamówienia (systemy operacyjne serwerów, motor bazy danych, aplikacja itp.). Wszystkie licencje bezterminowe. Działanie systemu a w szczególności pobieranie logów i działanie agentów na serwerach nie może negatywnie wpływać na pracę monitorowanych systemów Zamawiającego. Wykonawca oświadcza, że dostarczone rozwiązanie nie posiada znanych podatności osłabiających bezpieczeństwo systemów i danych Zamawiającego. System musi obsługiwać logi w różnych formatach, pochodzące z różnych źródeł (systemów, aplikacji, urządzeń) znajdujących się w różnych podsieciach. Musi przy tym pozwalać na rozróżnienie źródła pochodzenia poszczególnych zdarzeń. Zamawiający wymaga aby dostarczone rozwiązanie nie posiadało limitów co do ilości podłączanych źródeł danych, pojemności danych obsługiwanych i składowanych/archiwizowanych, ilości użytkowników systemu, ilości pracujących równocześnie użytkowników, ilości zdefiniowanych raportów i widoków danych, ilości wywoływanych akcji itp. Dostarczony system musi rozpoznawać podstawowe zdarzenia systemowe odnotowywane w logach Windows i Linux takie jak logowanie i wylogowanie użytkownika, dostęp do obiektów, logowanie z uprawnieniami administratora/root, błędne próby logowania, blokada i odblokowanie konta użytkownika, tworzenie i modyfikacja kont użytkowników, zmiana przynależności użytkownika do grupy, instalacja oprogramowania, modyfikacja czasu. W docelowej konfiguracji Wykonawca ma przygotować raporty: a) logowanie i wylogowanie użytkowników w zadanym okresie czasu, wszystkich lub wskazanych użytkowników, do wszystkich lub wskazanych systemów/serwerów/stacji b) błędne próby logowania z określeniem ich źródła w zadanym okresie czasu, do wszystkich lub wskazanych systemów/serwerów/stacji c) dostęp do systemów z uprawnieniami administracyjnymi lub logowanie na wrażliwe konta Wszystkie dokumentacje powinny zostać dostarczone w formacie DOCX lub PDF z prawami do wyszukiwania, kopiowania i drukowania. Szkolenia dla administratorów i użytkowników powinny obejmować funkcjonalność i obsługę systemu, strukturę bazy i prace administracyjne. Szkolenia muszą być przeprowadzane w siedzibie Zamawiającego, lub w innych miejscach wskazanych przez Zamawiającego na jego sprzęcie, w oparciu o rzeczywiste dane Zamawiającego. Po zakończeniu szkolenia, uczestnicy powinni posiadać pełną umiejętność obsługi systemu. Asysta techniczna W ramach zamówienia Wykonawca zapewni asystę techniczną na okres 12 miesięcy od dnia podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu umowy. W ramach asysty technicznej Wykonawca zobowiązuje się do: • udzielania pomocy technicznej i merytorycznej w dni robocze w godzinach od 07:30 do 15:30 w zakresie funkcjonowania Systemu, • bieżącego dostosowywania Systemu do obowiązujących przepisów prawa poprzez dostarczanie nowych wersji Systemu na 7 dni przed terminem obowiązywania nowych przepisów, w szczególności dotyczących ochrony danych osobowych; Zamawiający nie ma obowiązku informowania Wykonawcy o zmianie przepisów • bieżącego dostosowywania systemu do obsługi zdarzeń pochodzących z logów nowych wersji systemów operacyjnych, w terminie do 14 dni od daty zgłoszenia, • dostarczania aktualnych wersji Systemu zwiększających jego funkcjonalność, • dostawy aktualizacji (w wersji elektronicznej) dokumentacji technicznej systemów, • dostarczania zaktualizowanej wersji instrukcji dla użytkowników i administratorów, • rozwiązywania problemów z funkcjonowaniem oprogramowania, w terminie 7 dni od daty zgłoszenia. Koszty asysty technicznej Wykonawca mają być wliczone w cenę oferty. Gwarancja Wykonawca udzieli gwarancji na dostarczony i zainstalowany w ramach zamówienia System na okres min. 12 miesięcy, licząc od daty podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu zamówienia. Wykonawca gwarantuje Zamawiającemu, że wdrożony do eksploatacji System jest sprawny i wolny od wad fizycznych. W ramach gwarancji Wykonawca zapewni: a) poprawne działanie Systemu b) diagnozowanie i usuwanie wszelkich wad i awarii w funkcjonowaniu Systemu, które zostaną ujawnione w okresie obowiązywania gwarancji, utrudniających lub uniemożliwiających pracę zgodnie z założeniami lub przepisami prawa przy zachowaniu następujących terminów: • czas usunięcia awarii lub zapewnienie alternatywnego sposobu pracy na systemie – do 4 dni roboczych od daty zgłoszenia, • czas usunięcia wady – do 7 dni roboczych, od daty zgłoszenia; przy czym awaria rozumiana jest jako niepoprawne działanie oprogramowania, które jest niemożliwe do samodzielnego usunięcia przez Zamawiającego, a uniemożliwia eksploatację systemu, natomiast wada to nieprawidłowe lub niezgodne z dokumentacją wykonywanie funkcji systemu, która jednak nie powoduje konieczności wstrzymania eksploatacji systemu. Podane terminy mogą ulec zmianie, każdorazowo w wyniku ustaleń pomiędzy stronami. c) dostosowywanie Systemu do nowych wersji przeglądarek internetowych, d) wskazywanie i usuwanie problemów wydajnościowych działania Systemu, e) objęcie gwarancją nowych funkcjonalności wykonanych w ramach asysty technicznej. f) termin gwarancji dla Systemu ulega przedłużeniu o czas trwania awarii (gdzie czas trwania rozumiany jest jako czas liczony od dnia zgłoszenia awarii przez Zamawiającego, do dnia dostarczenia przez Wykonawcę poprawionej wersji Systemu). Wszelkie koszty usuwania wad i awarii, których przyczyna nie leży po stronie Zamawiającego, ponosi Wykonawca. Koszty usuwania wad i awarii, będących skutkiem działania Zamawiającego niezgodnego z dostarczoną instrukcją wdrożonego Systemu, ponosi Zamawiający. |
Dodatkowe informacje
| GuidZP400 | 15d3458d-587d-46e5-821e-1d9a982d643d |
| Biuletyn | 613122-N-2017 |
| Zamawiajacy nazwa | Miasto Rybnik |
| Regon | 276255430 |
| Zamawiajacy adres ulica | Bolesława Chrobrego |
| Zamawiajacy adres numer domu | 2 |
| Zamawiajacy miejscowosc | Rybnik |
| Zamawiajacy kod pocztowy | 44-200 |
| Zamawiajacy panstwo | Polska |
| Zamawiajacy wojewodztwo | śląskie |
| Zamawiajacy telefon | +48324392302 |
| Zamawiajacy fax | +48324224124 |
| Zamawiajacy email | zam_pub@um.rybnik.pl |
| Adres strony url | www.rybnik.eu |
| Zamieszczanie obowiazkowe | 1 |
| Ogloszenie dotyczy | 1 |
| Czy finansowane z unii | 2 |
| Czy ubiegac zaklady pracy | 2 |
| Minimalny procent zatrudnienia | 0% |
| Rodzaj zamawiajacego | 2 |
| Czy dostep dokumentow zamowienia | 1 |
| Dostep dokumentow zamowienia | bip.um.rybnik.eu |
| Czy zamieszczona bedzie specyfikacja | 1 |
| Zamieszczona bedzie specyfikacja | bip.um.rybnik.eu |
| Czy wymagane przeslanie ofert | 1 |
| Wymagane przeslanie ofert inny | forma pisemna |
| Dopuszczone wymagane przeslanie ofert adres | Urząd Miasta Rybnika, Wydział Zamówień Publicznych, ul. Bolesława Chrobrego 2 pok. 302 |
| Nazwa nadana zamowieniu | Dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów |
| Numer referencyjny | ZP.271.175.2017 |
| Rodzaj zamowienia | 1 |
| Okreslenie przedmiotu | Przedmiotem zamówienia jest dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów. Ogólna funkcjonalność systemu System powinien umożliwiać Zamawiającemu zbieranie i archiwizację logów oraz posiadać szereg funkcjonalności usprawniających zarządzanie i monitorowanie infrastruktury informatycznej zgodnie z obecnie obowiązującymi w tym zakresie przepisami prawa. Opis techniczny systemu (wymagania minimalne): Wdrożenie centralnego systemu zbierania logów zapewniającego: • automatyczne rejestrowanie zdarzeń pochodzących z różnych źródeł w szczególności z dzienników zdarzeń systemów operacyjnych Windows (w tym Active Directory) i Linux, z plików tekstowych oraz z urządzeń obsługujących protokół Syslog • możliwość definiowania zakresu zbieranych danych mi.in. przez zastosowanie filtrowania zbieranych danych na poziomie serwera lub agentów • zaawansowane przeglądanie, przeszukiwanie i filtrowanie zebranych danych według różnych kryteriów • generowanie raportów z wybranego okresu czasu i dla wybranych kryteriów • możliwość definiowania własnych raportów i zestawień • możliwość drukowania oraz eksportowania raportów i zestawień (jako .pdf, .rtf) • możliwość definiowania automatycznych akcji wywoływanych w razie wystąpienia określonego zdarzenia lub zaistnienia kilku różnych warunków – np. wysłania wiadomości email • sygnalizowanie zdarzeń dotyczących bezpieczeństwa informacji • ochronę zapisów oraz bezpieczne przechowywanie logów do późniejszego przeszukiwania i analizy oraz do zastosowania w postępowaniu wewnętrznym lub sądowym • autoryzację dostępu do systemu w powiązaniu z istniejącą u Zamawiającego domeną Active Directory wraz z możliwością przydzielania różnego poziomu uprawnień dla poszczególnych użytkowników czy grup • automatyczne mechanizmy retencji przechowywanych danych – po upływie czasu zdefiniowanego dla danego rodzaju informacji/źródła logów zgromadzone dane mają być automatycznie usuwane z bazy • możliwość eksportowania danych oraz tworzenia kopii archiwalnych w celu przenoszenia lub składowania na zewnętrznych nośnikach informacji. System musi również pozwalać na ponowny import takich danych w celu ponownego przeglądania, tworzenia raportów i analizy • poprawną obsługę systemu z poziomu najpopularniejszych przeglądarek WWW (m. in. Internet Explorer 11 i wyższej, Firefox 52 i wyższej, Chrome 58 i wyższej) • mechanizmy automatycznie diagnozujące problemy z działaniem dostarczonego systemu (np. kończące się miejsce na gromadzenie logów, problemy z działaniem bazy czy innych usług) i alarmujące administratora. Zgodność z przepisami prawa: • Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych • Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r nr 100, poz. 1024) • ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2016, poz. 922), • Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (zwane dalej "RODO") • projektu ustawy o ochronie danych osobowych z dnia 12 września 2017 r. przedstawionego przez Ministerstwo Cyfryzacji (zwane dalej "UODO") • normy ISO/IEC 27001 Wymagania techniczne System ma zostać uruchomiony w środowisku Zamawiającego, na serwerze wirtualnym w sieci wewnętrznej. Nie przewidujemy rozwiązań opartych na chmurze publicznej, czy udostępnianych poprzez Internet jako usługa. Zamawiający może przeznaczyć na realizację zamówienia dwa serwery wirtualne (procesor 4 rdzeniowy, RAM 8 GB) działające w środowisku VMware Zamawiającego oraz niezbędną przestrzeń dyskową. Zamawiający oczekuje rozwiązania opartego na systemie operacyjnym Redhat, CentOS, Debian lub Windows. Zamawiający wymaga dostarczenia wszystkich niezbędnych licencji w ramach niniejszego zamówienia (systemy operacyjne serwerów, motor bazy danych, aplikacja itp.). Wszystkie licencje bezterminowe. Działanie systemu a w szczególności pobieranie logów i działanie agentów na serwerach nie może negatywnie wpływać na pracę monitorowanych systemów Zamawiającego. Wykonawca oświadcza, że dostarczone rozwiązanie nie posiada znanych podatności osłabiających bezpieczeństwo systemów i danych Zamawiającego. System musi obsługiwać logi w różnych formatach, pochodzące z różnych źródeł (systemów, aplikacji, urządzeń) znajdujących się w różnych podsieciach. Musi przy tym pozwalać na rozróżnienie źródła pochodzenia poszczególnych zdarzeń. Zamawiający wymaga aby dostarczone rozwiązanie nie posiadało limitów co do ilości podłączanych źródeł danych, pojemności danych obsługiwanych i składowanych/archiwizowanych, ilości użytkowników systemu, ilości pracujących równocześnie użytkowników, ilości zdefiniowanych raportów i widoków danych, ilości wywoływanych akcji itp. Dostarczony system musi rozpoznawać podstawowe zdarzenia systemowe odnotowywane w logach Windows i Linux takie jak logowanie i wylogowanie użytkownika, dostęp do obiektów, logowanie z uprawnieniami administratora/root, błędne próby logowania, blokada i odblokowanie konta użytkownika, tworzenie i modyfikacja kont użytkowników, zmiana przynależności użytkownika do grupy, instalacja oprogramowania, modyfikacja czasu. W docelowej konfiguracji Wykonawca ma przygotować raporty: a) logowanie i wylogowanie użytkowników w zadanym okresie czasu, wszystkich lub wskazanych użytkowników, do wszystkich lub wskazanych systemów/serwerów/stacji b) błędne próby logowania z określeniem ich źródła w zadanym okresie czasu, do wszystkich lub wskazanych systemów/serwerów/stacji c) dostęp do systemów z uprawnieniami administracyjnymi lub logowanie na wrażliwe konta Wszystkie dokumentacje powinny zostać dostarczone w formacie DOCX lub PDF z prawami do wyszukiwania, kopiowania i drukowania. Szkolenia dla administratorów i użytkowników powinny obejmować funkcjonalność i obsługę systemu, strukturę bazy i prace administracyjne. Szkolenia muszą być przeprowadzane w siedzibie Zamawiającego, lub w innych miejscach wskazanych przez Zamawiającego na jego sprzęcie, w oparciu o rzeczywiste dane Zamawiającego. Po zakończeniu szkolenia, uczestnicy powinni posiadać pełną umiejętność obsługi systemu. Asysta techniczna W ramach zamówienia Wykonawca zapewni asystę techniczną na okres 12 miesięcy od dnia podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu umowy. W ramach asysty technicznej Wykonawca zobowiązuje się do: • udzielania pomocy technicznej i merytorycznej w dni robocze w godzinach od 07:30 do 15:30 w zakresie funkcjonowania Systemu, • bieżącego dostosowywania Systemu do obowiązujących przepisów prawa poprzez dostarczanie nowych wersji Systemu na 7 dni przed terminem obowiązywania nowych przepisów, w szczególności dotyczących ochrony danych osobowych; Zamawiający nie ma obowiązku informowania Wykonawcy o zmianie przepisów • bieżącego dostosowywania systemu do obsługi zdarzeń pochodzących z logów nowych wersji systemów operacyjnych, w terminie do 14 dni od daty zgłoszenia, • dostarczania aktualnych wersji Systemu zwiększających jego funkcjonalność, • dostawy aktualizacji (w wersji elektronicznej) dokumentacji technicznej systemów, • dostarczania zaktualizowanej wersji instrukcji dla użytkowników i administratorów, • rozwiązywania problemów z funkcjonowaniem oprogramowania, w terminie 7 dni od daty zgłoszenia. Koszty asysty technicznej Wykonawca mają być wliczone w cenę oferty. Gwarancja Wykonawca udzieli gwarancji na dostarczony i zainstalowany w ramach zamówienia System na okres min. 12 miesięcy, licząc od daty podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu zamówienia. Wykonawca gwarantuje Zamawiającemu, że wdrożony do eksploatacji System jest sprawny i wolny od wad fizycznych. W ramach gwarancji Wykonawca zapewni: a) poprawne działanie Systemu b) diagnozowanie i usuwanie wszelkich wad i awarii w funkcjonowaniu Systemu, które zostaną ujawnione w okresie obowiązywania gwarancji, utrudniających lub uniemożliwiających pracę zgodnie z założeniami lub przepisami prawa przy zachowaniu następujących terminów: • czas usunięcia awarii lub zapewnienie alternatywnego sposobu pracy na systemie – do 4 dni roboczych od daty zgłoszenia, • czas usunięcia wady – do 7 dni roboczych, od daty zgłoszenia; przy czym awaria rozumiana jest jako niepoprawne działanie oprogramowania, które jest niemożliwe do samodzielnego usunięcia przez Zamawiającego, a uniemożliwia eksploatację systemu, natomiast wada to nieprawidłowe lub niezgodne z dokumentacją wykonywanie funkcji systemu, która jednak nie powoduje konieczności wstrzymania eksploatacji systemu. Podane terminy mogą ulec zmianie, każdorazowo w wyniku ustaleń pomiędzy stronami. c) dostosowywanie Systemu do nowych wersji przeglądarek internetowych, d) wskazywanie i usuwanie problemów wydajnościowych działania Systemu, e) objęcie gwarancją nowych funkcjonalności wykonanych w ramach asysty technicznej. f) termin gwarancji dla Systemu ulega przedłużeniu o czas trwania awarii (gdzie czas trwania rozumiany jest jako czas liczony od dnia zgłoszenia awarii przez Zamawiającego, do dnia dostarczenia przez Wykonawcę poprawionej wersji Systemu). Wszelkie koszty usuwania wad i awarii, których przyczyna nie leży po stronie Zamawiającego, ponosi Wykonawca. Koszty usuwania wad i awarii, będących skutkiem działania Zamawiającego niezgodnego z dostarczoną instrukcją wdrożonego Systemu, ponosi Zamawiający. |
| Cpv glowny przedmiot | 48700000-5 |
| Szacunkowa wartosc zamowienia calosc | 9800,00 |
| Waluta calosc | PLN |
| Okres w dniach | 30 |
| Czy oswiadczenie niepodleganiu wykluczenia | 1 |
| Inne dokumenty niewymienione | 1. Formularz oferty. 2. W przypadku wspólnego ubiegania się o zamówienie przez Wykonawców oświadczenie o niepodleganiu wykluczeniu oraz spełnianiu warunków udziału w postępowaniu, składa każdy z Wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia w zakresie, w którym każdy z Wykonawców wykazuje spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia. 3. Pełnomocnictwo złożone w formie oryginału lub notarialnie poświadczonej kopii w sytuacji: 1) Wykonawców wspólnie ubiegających się o udzielenie zamówienia - pełnomocnictwo do reprezentowania wszystkich Wykonawców wspólnie ubiegających się o udzielenie zamówienia. Pełnomocnik może być ustanowiony do reprezentowania Wykonawców w postępowaniu albo do reprezentowania w postępowaniu i zawarcia umowy. 2) podpisania oferty względnie innych dokumentów składanych wraz z ofertą przez osobę, dla której prawo do ich podpisania nie wynika wprost z dokumentu stwierdzającego status prawny Wykonawcy (np. wypisu z Krajowego rejestru sądowego) – pełnomocnictwo do podpisania oferty. 4. Wykonawca, w terminie 3 dni od zamieszczenia na stronie internetowej informacji, o której mowa w art. 86 ust. 5, przekazuje Zamawiającemu oświadczenie o przynależności lub braku przynależności do tej samej grupy kapitałowej. Wraz ze złożeniem oświadczenia, Wykonawca może przedstawić dowody, że powiązania z innym wykonawcą nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia. Zamawiający zamieści informacje, o których mowa w art. 86 ust. 5 ustawy w pliku o nazwie „Zbiorcze zestawienie ofert” na swojej stronie internetowej www.bip.um.rybnik.eu. |
| Zastosowanie procedury pzp | 1 |
| IV 4 4 data | 2017-11-21T00:00:00+01:00 |
| IV 4 4 godzina | 09:30 |
| IV 4 5 okres | 30 |
| IV 6 6 | W sekcji III.3) wykaz oświadczeń składanych przez wykonawcę w celu wstępnego potwierdzenia, że nie podlega on wykluczeniu oraz spełnia warunki udziału w postępowaniu oraz spełnia kryteria selekcji - Zamawiający wymaga złożenia jedynie oświadczenia o niepodleganiu wykluczeniu. |
Criterion
| Kryteria | Dodatkowe raporty |
| Znaczenie | 40,00 |
| Kryteria | Cena |
| Znaczenie | 60,00 |