Dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów

Publication date 2017-11-08
End date 2017-11-21 00:00:00
Instytucja Miasto Rybnik
Miejscowość Rybnik
Województwo śląskie
Branża
  • Pakiety oprogramowania użytkowego

Szczegóły

Numer ogłoszenia 613122-N-2017
Document type ZP-400
Cpv code 487000005
Adres strony internetowej siwz
BZP Zobacz

Przedmiot zamówienia

Przedmiotem zamówienia jest dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa
do gromadzenia i analizy logów.
Ogólna funkcjonalność systemu
System powinien umożliwiać Zamawiającemu zbieranie i archiwizację logów oraz posiadać szereg funkcjonalności usprawniających zarządzanie i monitorowanie infrastruktury informatycznej zgodnie z obecnie obowiązującymi w tym zakresie przepisami prawa.
Opis techniczny systemu (wymagania minimalne):
Wdrożenie centralnego systemu zbierania logów zapewniającego:
• automatyczne rejestrowanie zdarzeń pochodzących z różnych źródeł w szczególności z dzienników zdarzeń systemów operacyjnych Windows (w tym Active Directory) i Linux, z plików tekstowych oraz z urządzeń obsługujących protokół Syslog
• możliwość definiowania zakresu zbieranych danych mi.in. przez zastosowanie filtrowania zbieranych danych na poziomie serwera lub agentów
• zaawansowane przeglądanie, przeszukiwanie i filtrowanie zebranych danych według różnych kryteriów
• generowanie raportów z wybranego okresu czasu i dla wybranych kryteriów
• możliwość definiowania własnych raportów i zestawień
• możliwość drukowania oraz eksportowania raportów i zestawień (jako .pdf, .rtf)
• możliwość definiowania automatycznych akcji wywoływanych w razie wystąpienia określonego zdarzenia lub zaistnienia kilku różnych warunków – np. wysłania wiadomości email
• sygnalizowanie zdarzeń dotyczących bezpieczeństwa informacji
• ochronę zapisów oraz bezpieczne przechowywanie logów do późniejszego przeszukiwania
i analizy oraz do zastosowania w postępowaniu wewnętrznym lub sądowym
• autoryzację dostępu do systemu w powiązaniu z istniejącą u Zamawiającego domeną Active Directory wraz z możliwością przydzielania różnego poziomu uprawnień dla poszczególnych użytkowników czy grup
• automatyczne mechanizmy retencji przechowywanych danych – po upływie czasu zdefiniowanego dla danego rodzaju informacji/źródła logów zgromadzone dane mają być automatycznie usuwane z bazy
• możliwość eksportowania danych oraz tworzenia kopii archiwalnych w celu przenoszenia lub składowania na zewnętrznych nośnikach informacji. System musi również pozwalać na ponowny import takich danych w celu ponownego przeglądania, tworzenia raportów i analizy
• poprawną obsługę systemu z poziomu najpopularniejszych przeglądarek WWW (m. in. Internet Explorer 11 i wyższej, Firefox 52 i wyższej, Chrome 58 i wyższej)
• mechanizmy automatycznie diagnozujące problemy z działaniem dostarczonego systemu (np. kończące się miejsce na gromadzenie logów, problemy z działaniem bazy czy innych usług) i alarmujące administratora.
Zgodność z przepisami prawa:
• Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych
• Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r nr 100, poz. 1024)
• ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2016, poz. 922),
• Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (zwane dalej "RODO")
• projektu ustawy o ochronie danych osobowych z dnia 12 września 2017 r. przedstawionego przez Ministerstwo Cyfryzacji (zwane dalej "UODO")
• normy ISO/IEC 27001
Wymagania techniczne
System ma zostać uruchomiony w środowisku Zamawiającego, na serwerze wirtualnym w sieci wewnętrznej. Nie przewidujemy rozwiązań opartych na chmurze publicznej, czy udostępnianych poprzez Internet jako usługa. Zamawiający może przeznaczyć na realizację zamówienia dwa serwery wirtualne (procesor 4 rdzeniowy, RAM 8 GB) działające w środowisku VMware Zamawiającego oraz niezbędną przestrzeń dyskową. Zamawiający oczekuje rozwiązania opartego na systemie operacyjnym Redhat, CentOS, Debian lub Windows. Zamawiający wymaga dostarczenia wszystkich niezbędnych licencji w ramach niniejszego zamówienia (systemy operacyjne serwerów, motor bazy danych, aplikacja itp.). Wszystkie licencje bezterminowe.
Działanie systemu a w szczególności pobieranie logów i działanie agentów na serwerach nie może negatywnie wpływać na pracę monitorowanych systemów Zamawiającego. Wykonawca oświadcza, że dostarczone rozwiązanie nie posiada znanych podatności osłabiających bezpieczeństwo systemów i danych Zamawiającego.
System musi obsługiwać logi w różnych formatach, pochodzące z różnych źródeł (systemów, aplikacji, urządzeń) znajdujących się w różnych podsieciach. Musi przy tym pozwalać na rozróżnienie źródła pochodzenia poszczególnych zdarzeń.
Zamawiający wymaga aby dostarczone rozwiązanie nie posiadało limitów co do ilości podłączanych źródeł danych, pojemności danych obsługiwanych i składowanych/archiwizowanych, ilości użytkowników systemu, ilości pracujących równocześnie użytkowników, ilości zdefiniowanych raportów i widoków danych, ilości wywoływanych akcji itp.
Dostarczony system musi rozpoznawać podstawowe zdarzenia systemowe odnotowywane w logach Windows i Linux takie jak logowanie i wylogowanie użytkownika, dostęp do obiektów, logowanie z uprawnieniami administratora/root, błędne próby logowania, blokada i odblokowanie konta użytkownika, tworzenie i modyfikacja kont użytkowników, zmiana przynależności użytkownika do grupy, instalacja oprogramowania, modyfikacja czasu.
W docelowej konfiguracji Wykonawca ma przygotować raporty:
a) logowanie i wylogowanie użytkowników w zadanym okresie czasu, wszystkich lub wskazanych użytkowników, do wszystkich lub wskazanych systemów/serwerów/stacji
b) błędne próby logowania z określeniem ich źródła w zadanym okresie czasu, do wszystkich lub wskazanych systemów/serwerów/stacji
c) dostęp do systemów z uprawnieniami administracyjnymi lub logowanie na wrażliwe konta
Wszystkie dokumentacje powinny zostać dostarczone w formacie DOCX lub PDF z prawami do wyszukiwania, kopiowania i drukowania.

Szkolenia dla administratorów i użytkowników powinny obejmować funkcjonalność i obsługę systemu, strukturę bazy i prace administracyjne. Szkolenia muszą być przeprowadzane w siedzibie Zamawiającego, lub w innych miejscach wskazanych przez Zamawiającego na jego sprzęcie, w oparciu o rzeczywiste dane Zamawiającego. Po zakończeniu szkolenia, uczestnicy powinni posiadać pełną umiejętność obsługi systemu.
Asysta techniczna
W ramach zamówienia Wykonawca zapewni asystę techniczną na okres 12 miesięcy od dnia podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu umowy.
W ramach asysty technicznej Wykonawca zobowiązuje się do:
• udzielania pomocy technicznej i merytorycznej w dni robocze w godzinach od 07:30 do 15:30 w zakresie funkcjonowania Systemu,
• bieżącego dostosowywania Systemu do obowiązujących przepisów prawa poprzez dostarczanie nowych wersji Systemu na 7 dni przed terminem obowiązywania nowych przepisów, w szczególności dotyczących ochrony danych osobowych; Zamawiający nie ma obowiązku informowania Wykonawcy o zmianie przepisów
• bieżącego dostosowywania systemu do obsługi zdarzeń pochodzących z logów nowych wersji systemów operacyjnych, w terminie do 14 dni od daty zgłoszenia,
• dostarczania aktualnych wersji Systemu zwiększających jego funkcjonalność,
• dostawy aktualizacji (w wersji elektronicznej) dokumentacji technicznej systemów,
• dostarczania zaktualizowanej wersji instrukcji dla użytkowników i administratorów,
• rozwiązywania problemów z funkcjonowaniem oprogramowania, w terminie 7 dni od daty zgłoszenia.
Koszty asysty technicznej Wykonawca mają być wliczone w cenę oferty.
Gwarancja
Wykonawca udzieli gwarancji na dostarczony i zainstalowany w ramach zamówienia System na okres min. 12 miesięcy, licząc od daty podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu zamówienia.
Wykonawca gwarantuje Zamawiającemu, że wdrożony do eksploatacji System jest sprawny i wolny od wad fizycznych.
W ramach gwarancji Wykonawca zapewni:
a) poprawne działanie Systemu
b) diagnozowanie i usuwanie wszelkich wad i awarii w funkcjonowaniu Systemu, które zostaną ujawnione w okresie obowiązywania gwarancji, utrudniających lub uniemożliwiających pracę zgodnie z założeniami lub przepisami prawa przy zachowaniu następujących terminów:
• czas usunięcia awarii lub zapewnienie alternatywnego sposobu pracy na systemie – do 4 dni roboczych od daty zgłoszenia,
• czas usunięcia wady – do 7 dni roboczych, od daty zgłoszenia;
przy czym awaria rozumiana jest jako niepoprawne działanie oprogramowania, które jest niemożliwe do samodzielnego usunięcia przez Zamawiającego, a uniemożliwia eksploatację systemu, natomiast wada to nieprawidłowe lub niezgodne z dokumentacją wykonywanie funkcji systemu, która jednak nie powoduje konieczności wstrzymania eksploatacji systemu. Podane terminy mogą ulec zmianie, każdorazowo w wyniku ustaleń pomiędzy stronami.
c) dostosowywanie Systemu do nowych wersji przeglądarek internetowych,
d) wskazywanie i usuwanie problemów wydajnościowych działania Systemu,
e) objęcie gwarancją nowych funkcjonalności wykonanych w ramach asysty technicznej.
f) termin gwarancji dla Systemu ulega przedłużeniu o czas trwania awarii (gdzie czas trwania rozumiany jest jako czas liczony od dnia zgłoszenia awarii przez Zamawiającego, do dnia dostarczenia przez Wykonawcę poprawionej wersji Systemu).
Wszelkie koszty usuwania wad i awarii, których przyczyna nie leży po stronie Zamawiającego, ponosi Wykonawca.
Koszty usuwania wad i awarii, będących skutkiem działania Zamawiającego niezgodnego z dostarczoną instrukcją wdrożonego Systemu, ponosi Zamawiający.

Dodatkowe informacje

GuidZP400 15d3458d-587d-46e5-821e-1d9a982d643d
Biuletyn 613122-N-2017
Zamawiajacy nazwa Miasto Rybnik
Regon 276255430
Zamawiajacy adres ulica Bolesława Chrobrego
Zamawiajacy adres numer domu 2
Zamawiajacy miejscowosc Rybnik
Zamawiajacy kod pocztowy 44-200
Zamawiajacy panstwo Polska
Zamawiajacy wojewodztwo śląskie
Zamawiajacy telefon +48324392302
Zamawiajacy fax +48324224124
Zamawiajacy email zam_pub@um.rybnik.pl
Adres strony url www.rybnik.eu
Zamieszczanie obowiazkowe 1
Ogloszenie dotyczy 1
Czy finansowane z unii 2
Czy ubiegac zaklady pracy 2
Minimalny procent zatrudnienia 0%
Rodzaj zamawiajacego 2
Czy dostep dokumentow zamowienia 1
Dostep dokumentow zamowienia bip.um.rybnik.eu
Czy zamieszczona bedzie specyfikacja 1
Zamieszczona bedzie specyfikacja bip.um.rybnik.eu
Czy wymagane przeslanie ofert 1
Wymagane przeslanie ofert inny forma pisemna
Dopuszczone wymagane przeslanie ofert adres Urząd Miasta Rybnika, Wydział Zamówień Publicznych, ul. Bolesława Chrobrego 2 pok. 302
Nazwa nadana zamowieniu Dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów
Numer referencyjny ZP.271.175.2017
Rodzaj zamowienia 1
Okreslenie przedmiotu Przedmiotem zamówienia jest dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów. Ogólna funkcjonalność systemu System powinien umożliwiać Zamawiającemu zbieranie i archiwizację logów oraz posiadać szereg funkcjonalności usprawniających zarządzanie i monitorowanie infrastruktury informatycznej zgodnie z obecnie obowiązującymi w tym zakresie przepisami prawa. Opis techniczny systemu (wymagania minimalne): Wdrożenie centralnego systemu zbierania logów zapewniającego: • automatyczne rejestrowanie zdarzeń pochodzących z różnych źródeł w szczególności z dzienników zdarzeń systemów operacyjnych Windows (w tym Active Directory) i Linux, z plików tekstowych oraz z urządzeń obsługujących protokół Syslog • możliwość definiowania zakresu zbieranych danych mi.in. przez zastosowanie filtrowania zbieranych danych na poziomie serwera lub agentów • zaawansowane przeglądanie, przeszukiwanie i filtrowanie zebranych danych według różnych kryteriów • generowanie raportów z wybranego okresu czasu i dla wybranych kryteriów • możliwość definiowania własnych raportów i zestawień • możliwość drukowania oraz eksportowania raportów i zestawień (jako .pdf, .rtf) • możliwość definiowania automatycznych akcji wywoływanych w razie wystąpienia określonego zdarzenia lub zaistnienia kilku różnych warunków – np. wysłania wiadomości email • sygnalizowanie zdarzeń dotyczących bezpieczeństwa informacji • ochronę zapisów oraz bezpieczne przechowywanie logów do późniejszego przeszukiwania i analizy oraz do zastosowania w postępowaniu wewnętrznym lub sądowym • autoryzację dostępu do systemu w powiązaniu z istniejącą u Zamawiającego domeną Active Directory wraz z możliwością przydzielania różnego poziomu uprawnień dla poszczególnych użytkowników czy grup • automatyczne mechanizmy retencji przechowywanych danych – po upływie czasu zdefiniowanego dla danego rodzaju informacji/źródła logów zgromadzone dane mają być automatycznie usuwane z bazy • możliwość eksportowania danych oraz tworzenia kopii archiwalnych w celu przenoszenia lub składowania na zewnętrznych nośnikach informacji. System musi również pozwalać na ponowny import takich danych w celu ponownego przeglądania, tworzenia raportów i analizy • poprawną obsługę systemu z poziomu najpopularniejszych przeglądarek WWW (m. in. Internet Explorer 11 i wyższej, Firefox 52 i wyższej, Chrome 58 i wyższej) • mechanizmy automatycznie diagnozujące problemy z działaniem dostarczonego systemu (np. kończące się miejsce na gromadzenie logów, problemy z działaniem bazy czy innych usług) i alarmujące administratora. Zgodność z przepisami prawa: • Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych • Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r nr 100, poz. 1024) • ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2016, poz. 922), • Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (zwane dalej "RODO") • projektu ustawy o ochronie danych osobowych z dnia 12 września 2017 r. przedstawionego przez Ministerstwo Cyfryzacji (zwane dalej "UODO") • normy ISO/IEC 27001 Wymagania techniczne System ma zostać uruchomiony w środowisku Zamawiającego, na serwerze wirtualnym w sieci wewnętrznej. Nie przewidujemy rozwiązań opartych na chmurze publicznej, czy udostępnianych poprzez Internet jako usługa. Zamawiający może przeznaczyć na realizację zamówienia dwa serwery wirtualne (procesor 4 rdzeniowy, RAM 8 GB) działające w środowisku VMware Zamawiającego oraz niezbędną przestrzeń dyskową. Zamawiający oczekuje rozwiązania opartego na systemie operacyjnym Redhat, CentOS, Debian lub Windows. Zamawiający wymaga dostarczenia wszystkich niezbędnych licencji w ramach niniejszego zamówienia (systemy operacyjne serwerów, motor bazy danych, aplikacja itp.). Wszystkie licencje bezterminowe. Działanie systemu a w szczególności pobieranie logów i działanie agentów na serwerach nie może negatywnie wpływać na pracę monitorowanych systemów Zamawiającego. Wykonawca oświadcza, że dostarczone rozwiązanie nie posiada znanych podatności osłabiających bezpieczeństwo systemów i danych Zamawiającego. System musi obsługiwać logi w różnych formatach, pochodzące z różnych źródeł (systemów, aplikacji, urządzeń) znajdujących się w różnych podsieciach. Musi przy tym pozwalać na rozróżnienie źródła pochodzenia poszczególnych zdarzeń. Zamawiający wymaga aby dostarczone rozwiązanie nie posiadało limitów co do ilości podłączanych źródeł danych, pojemności danych obsługiwanych i składowanych/archiwizowanych, ilości użytkowników systemu, ilości pracujących równocześnie użytkowników, ilości zdefiniowanych raportów i widoków danych, ilości wywoływanych akcji itp. Dostarczony system musi rozpoznawać podstawowe zdarzenia systemowe odnotowywane w logach Windows i Linux takie jak logowanie i wylogowanie użytkownika, dostęp do obiektów, logowanie z uprawnieniami administratora/root, błędne próby logowania, blokada i odblokowanie konta użytkownika, tworzenie i modyfikacja kont użytkowników, zmiana przynależności użytkownika do grupy, instalacja oprogramowania, modyfikacja czasu. W docelowej konfiguracji Wykonawca ma przygotować raporty: a) logowanie i wylogowanie użytkowników w zadanym okresie czasu, wszystkich lub wskazanych użytkowników, do wszystkich lub wskazanych systemów/serwerów/stacji b) błędne próby logowania z określeniem ich źródła w zadanym okresie czasu, do wszystkich lub wskazanych systemów/serwerów/stacji c) dostęp do systemów z uprawnieniami administracyjnymi lub logowanie na wrażliwe konta Wszystkie dokumentacje powinny zostać dostarczone w formacie DOCX lub PDF z prawami do wyszukiwania, kopiowania i drukowania. Szkolenia dla administratorów i użytkowników powinny obejmować funkcjonalność i obsługę systemu, strukturę bazy i prace administracyjne. Szkolenia muszą być przeprowadzane w siedzibie Zamawiającego, lub w innych miejscach wskazanych przez Zamawiającego na jego sprzęcie, w oparciu o rzeczywiste dane Zamawiającego. Po zakończeniu szkolenia, uczestnicy powinni posiadać pełną umiejętność obsługi systemu. Asysta techniczna W ramach zamówienia Wykonawca zapewni asystę techniczną na okres 12 miesięcy od dnia podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu umowy. W ramach asysty technicznej Wykonawca zobowiązuje się do: • udzielania pomocy technicznej i merytorycznej w dni robocze w godzinach od 07:30 do 15:30 w zakresie funkcjonowania Systemu, • bieżącego dostosowywania Systemu do obowiązujących przepisów prawa poprzez dostarczanie nowych wersji Systemu na 7 dni przed terminem obowiązywania nowych przepisów, w szczególności dotyczących ochrony danych osobowych; Zamawiający nie ma obowiązku informowania Wykonawcy o zmianie przepisów • bieżącego dostosowywania systemu do obsługi zdarzeń pochodzących z logów nowych wersji systemów operacyjnych, w terminie do 14 dni od daty zgłoszenia, • dostarczania aktualnych wersji Systemu zwiększających jego funkcjonalność, • dostawy aktualizacji (w wersji elektronicznej) dokumentacji technicznej systemów, • dostarczania zaktualizowanej wersji instrukcji dla użytkowników i administratorów, • rozwiązywania problemów z funkcjonowaniem oprogramowania, w terminie 7 dni od daty zgłoszenia. Koszty asysty technicznej Wykonawca mają być wliczone w cenę oferty. Gwarancja Wykonawca udzieli gwarancji na dostarczony i zainstalowany w ramach zamówienia System na okres min. 12 miesięcy, licząc od daty podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu zamówienia. Wykonawca gwarantuje Zamawiającemu, że wdrożony do eksploatacji System jest sprawny i wolny od wad fizycznych. W ramach gwarancji Wykonawca zapewni: a) poprawne działanie Systemu b) diagnozowanie i usuwanie wszelkich wad i awarii w funkcjonowaniu Systemu, które zostaną ujawnione w okresie obowiązywania gwarancji, utrudniających lub uniemożliwiających pracę zgodnie z założeniami lub przepisami prawa przy zachowaniu następujących terminów: • czas usunięcia awarii lub zapewnienie alternatywnego sposobu pracy na systemie – do 4 dni roboczych od daty zgłoszenia, • czas usunięcia wady – do 7 dni roboczych, od daty zgłoszenia; przy czym awaria rozumiana jest jako niepoprawne działanie oprogramowania, które jest niemożliwe do samodzielnego usunięcia przez Zamawiającego, a uniemożliwia eksploatację systemu, natomiast wada to nieprawidłowe lub niezgodne z dokumentacją wykonywanie funkcji systemu, która jednak nie powoduje konieczności wstrzymania eksploatacji systemu. Podane terminy mogą ulec zmianie, każdorazowo w wyniku ustaleń pomiędzy stronami. c) dostosowywanie Systemu do nowych wersji przeglądarek internetowych, d) wskazywanie i usuwanie problemów wydajnościowych działania Systemu, e) objęcie gwarancją nowych funkcjonalności wykonanych w ramach asysty technicznej. f) termin gwarancji dla Systemu ulega przedłużeniu o czas trwania awarii (gdzie czas trwania rozumiany jest jako czas liczony od dnia zgłoszenia awarii przez Zamawiającego, do dnia dostarczenia przez Wykonawcę poprawionej wersji Systemu). Wszelkie koszty usuwania wad i awarii, których przyczyna nie leży po stronie Zamawiającego, ponosi Wykonawca. Koszty usuwania wad i awarii, będących skutkiem działania Zamawiającego niezgodnego z dostarczoną instrukcją wdrożonego Systemu, ponosi Zamawiający.
Cpv glowny przedmiot 48700000-5
Szacunkowa wartosc zamowienia calosc 9800,00
Waluta calosc PLN
Okres w dniach 30
Czy oswiadczenie niepodleganiu wykluczenia 1
Inne dokumenty niewymienione 1. Formularz oferty. 2. W przypadku wspólnego ubiegania się o zamówienie przez Wykonawców oświadczenie o niepodleganiu wykluczeniu oraz spełnianiu warunków udziału w postępowaniu, składa każdy z Wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia w zakresie, w którym każdy z Wykonawców wykazuje spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia. 3. Pełnomocnictwo złożone w formie oryginału lub notarialnie poświadczonej kopii w sytuacji: 1) Wykonawców wspólnie ubiegających się o udzielenie zamówienia - pełnomocnictwo do reprezentowania wszystkich Wykonawców wspólnie ubiegających się o udzielenie zamówienia. Pełnomocnik może być ustanowiony do reprezentowania Wykonawców w postępowaniu albo do reprezentowania w postępowaniu i zawarcia umowy. 2) podpisania oferty względnie innych dokumentów składanych wraz z ofertą przez osobę, dla której prawo do ich podpisania nie wynika wprost z dokumentu stwierdzającego status prawny Wykonawcy (np. wypisu z Krajowego rejestru sądowego) – pełnomocnictwo do podpisania oferty. 4. Wykonawca, w terminie 3 dni od zamieszczenia na stronie internetowej informacji, o której mowa w art. 86 ust. 5, przekazuje Zamawiającemu oświadczenie o przynależności lub braku przynależności do tej samej grupy kapitałowej. Wraz ze złożeniem oświadczenia, Wykonawca może przedstawić dowody, że powiązania z innym wykonawcą nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia. Zamawiający zamieści informacje, o których mowa w art. 86 ust. 5 ustawy w pliku o nazwie „Zbiorcze zestawienie ofert” na swojej stronie internetowej www.bip.um.rybnik.eu.
Zastosowanie procedury pzp 1
IV 4 4 data 2017-11-21T00:00:00+01:00
IV 4 4 godzina 09:30
IV 4 5 okres 30
IV 6 6 W sekcji III.3) wykaz oświadczeń składanych przez wykonawcę w celu wstępnego potwierdzenia, że nie podlega on wykluczeniu oraz spełnia warunki udziału w postępowaniu oraz spełnia kryteria selekcji - Zamawiający wymaga złożenia jedynie oświadczenia o niepodleganiu wykluczeniu.

Criterion

Kryteria Dodatkowe raporty
Znaczenie 40,00
  
Kryteria Cena
Znaczenie 60,00
  

przetargibiurowe.pl  (+48) 600 092 062

Working hours:  Office, live chat: 800 - 1700  Support online: 24h

Michał Troc Customer service  

Szanowni Klienci! Drodzy Państwo!

Polityka prywatności (rozwiń) Klauzula Informacyjna (rozwiń) Lista Zaufanych Partnerów (rozwiń)