Rodzaj zamówienia: 
Usługi
Zamawiający: 
Bezpieczeństwo IT sp. z o. o., ul. Wiśniowa 635-113 Rzeszów
Opis przedmiotu zamówienia: 
  1. Przedmiotem zamówienia jest usługa polegająca na  stworzeniu, dostawie, wdrożeniu, przeszkoleniu oraz instalacji serwerowej zakupionego oprogramowania antyplagiatowego, a w szczególności:
  2. Dostawa bezterminowych licencji oprogramowania serwerowego wraz z pełni działającym systemem antyplagiatowym, który spełnia wszystkie warunki opisane punkcie II ( Ogólny opis systemu).
  3. Wdrożenie:
  4. dopasowanie oprogramowania do wymagań Zamawiającego,
  5.  przygotowanie formatek i raportów pozwalających na realizację zadań związanych z obsługą umów, wniosków DMCA czy raportów z analizy antyplagiatowej.
  1. Dostarczenie dokumentacji powykonawczej.
  2. Świadczenie usług gwarancyjnych w zakresie przedmiotu zamówienia (min. 12 miesięcy od oddania w pełni działającego systemu licząc od daty zakończenia prac potwierdzonych protokołem końcowym bezusterkowego odbioru podpisanym przez obie strony).
  3. Asysta powdrożeniowa – min. 3 miesiące po wdrożeniu systemu. Wymagania dotyczące systemu zawarte poniżej są bezwzględnie wymagane. Niespełnienie któregokolwiek z parametrów (opisu wymagania funkcjonalnego) powoduje automatyczne odrzucenie Ofert.
  4. Ogólny opis systemu
  5. Dostawca oprogramowania jest zobowiązany do zintegrowania programu antyplagiatowego z serwerem będącym w posiadaniu Zamawiającego.
  6. Dostęp do systemu antyplagiatowego będzie możliwy poprzez interfejs WWW.
  7. Dostawca wykona stronę www zintegrowaną z planowanymi usługami. Realizacja strony internetowej, poprzez którą klienci będą mieć dostęp do usług, jak również zapoznają się z ofertą firmy. Nie będzie bowiem możliwości udostępnienia użytkownikom przedmiotowych usług informatycznych bez wykonania interface’u w postaci właśnie strony www:
  8. Prace obejmą projekt graficzny, czyli według ustaleń z Zamawiającym zostanie zaprojektowana szata graficzna strony głównej, strony bloga, podstrony związanej z zakładaniem konta użytkownika, a także podstron związanych z kontaktem, wyposażonych w formularz kontaktowy pozwalający kontaktować się z Zamawiającym poprzez wybranie predefiniowanych tematów zgłoszenia.
  9. Wykonanie logotypu.
  10. Przygotowanie księgi znaków - opis budowy logo i przykłady jak należy znak stosować dla prawidłowego używania. Księga musi zawierać szczegółowe opracowania oraz konkretne projekty realizacyjne z użyciem logo i logotypu. Księga znaków obejmie 7 kart z elementami podstawowymi oraz kilka kart przykładów zastosowania logo.
  11. Kodowanie CSS i HTML zaprojektowanej szaty graficznej i połączenie kodu z systemem zarządzania treści Wordpress.
  1. System antyplagiatowy ma umożliwiać nieograniczoną liczbę sprawdzeń badanych tekstów na danej stronie, gdzie pomiędzy jednym cyklem, a kolejnym zostanie automatycznie ustalany czas minimalny potrzebny na wykonanie pełnej operacji. Ma to zapobiec przepełnienia kolejek zadań, aby kolejne operacje nie nakładały się na siebie, podczas gdy wcześniejsze – dotyczące danego tekstu – nie zostały ukończone.
  2. System ma umożliwiać sprawdzania treści (zasobów www) w języku polskim. Musi pozwalać na bezbłędne sprawdzanie tekstu składającego się z nie mniejszej ilości znaków niż 10 000, przy czym maksymalny czas sprawdzenia jednego zadanego tekstu nie może przekroczyć 3 godzin.
  3. System ma porównywać sprawdzany tekst z zasobami Internetu.
  4. System ma generować raport podobieństwa, w którym wskazane będą fragmenty tekstu porównywalnego z innymi tekstami zidentyfikowanymi, jako podobne oraz odesłaniem do źródeł zapożyczeń.
  5. System musi wskazywać w raporcie stopień podobieństwa z odnalezionymi kopiami, wyrażoną
    w procentach.
  6. System ma pozwalać drukować dokumenty bazujące na danych wpisanych przez użytkownika w profilu.
  7. System ma umożliwiać rejestrację wielu kont administratorów, użytkowników, ma umożliwiać złożenie oświadczeń on-linie, system ma pozwalać na dostarczenie informacji mailowej na konta użytkowników systemu; system ma posiadać następujące typy kont użytkowników:
  1. administrator,
  2. operator – nadaje konta użytkownikom, otrzymuje wiadomość o dodaniu nowej strony www,
  3. użytkownik - wprowadza adres strony do systemu, ma możliwość złożenia oświadczeń on-line.
  1. Do korzystania z systemu antyplagiatowego ma wystarczyć komputer z dostępem do Internetu, system ma być odporny na fałszowanie wyników sprawdzenia pracy przez autora tekstu sprawdzanego.
  2. System powinien być responsywny i sprawnie działać jak i wyświetlać niezbędne dane i funkcje na smartfonach i tabletach.
  3.  System ma umożliwiać prowadzenie statystyk: ilość tekstów sprawdzanych z podziałem na poszczególne strony, ilość treści wycofanych, z podaniem tytułu i autora wycofanego tekstu, zestawienie między ilością tekstów, a zadaną wartością podobieństwa z innym tekstem, ilość sprawdzanych tekstów przez poszczególne jednostki administracyjne.
  4. System powinien być rozwijalny w czasie, posiadać możliwości rozbudowy modułowej, a także powinien być elastyczny względem dynamicznych zmian zachodzących w popularnych przeglądarkach internetowych.
  5.  System ma mieć budowę modułową. Działanie każdego z modułów musi być niezależne od pozostałych, tak aby po odłączeniu dowolnego z nich system zachowywał sprawność w zakresie pozostałych funkcjonalności. Awaria jednego z poniżej wymienionych modułów nie może wpływać na działanie pozostałych.
  6. Funkcjonalności szczególnie przeznaczone dla blogerów ( opis poszczególnych modułów opisany jest jako funkcjonalności jakie będą mieli końcowi użytkownicy sytemu tj. blogerzy. Wykonawcy zaś pozostawia się zaprojektowanie i wykonanie systemu w taki sposób aby opisaną końcową funkcjonalność uzyskać):
  1. Moduł ustawień użytkownika - musi zawierać najważniejsze informacje o użytkowniku systemu. Każdy nowy użytkownik będzie musiał rozpocząć korzystanie z usług od konfiguracji swojego konta, gdzie wymagane będą informacje odnośnie tego czy jest osobą prywatną czy firmą. Dodatkowo tutaj będą dostępne zakładki pozwalające na reset hasła jak i jego zmianę. Sam adres e-mail przypisany przy rejestracji konta nie będzie mógł być zmieniony przez użytkownika (funkcjonalność przypisana tylko dla administratora), gdyż bezpośrednio posłuży jako identyfikator klienta w systemie. W module pojawią się dodatkowe ustawienia, takie jak. możliwość przesyłania raportów systemowych na inny adres niż domyślny, ustawienia częstotliwości wysyłania raportów jak i będzie można włączyć/wyłączyć opcję generowania wniosków prawnych, czy automatyczne wysyłanie wniosków do Google DMCA. Dodatkowo pojawi się tutaj zakładka, w której zawarte będą historyczne dane płatności, faktury za usługi (z możliwością ich pobierania).
  2. Moduł płatności – dzięki niemu każdy użytkownik będzie mógł korzystać z darmowej wersji demo usług przez siedem dni. Aby zapobiec wielokrotnemu tworzeniu kont testowych przez jednego użytkownika system musi posiadać odpowiednią funkcjonalność identyfikacyjną danego użytkownika pozwalającą nieomylnie stwierdzić czy dany użytkownik skorzystał już z darmowej wersji czy też nie. Moduł będzie zawierać także możliwość tworzenia nieograniczonej ilości pakietów, które dostosowane będą do wymagań i potrzeb każdego klienta, biorąc również pod uwagę rozdział na usługi dla blogerów i sklepów internetowych. Pakiety będą mogły być zakupione minimalnie na okres jednego miesiąca, albo na dłuższy czas z uwzględnieniem planowanych rabatów.
  3. Moduł dodawania blogów do systemu – jest podstawą do tego, aby system rozpoczął pracę. Pozwoli na dodanie przez użytkownika domeny/adresu witryny, która będzie przedmiotem testów na obecność plagiatów w sieci. Domen będzie można dodawać nieograniczenie dużo, ale użytkownik będzie musiał pamiętać, że pakiet, który wykupi posiada ograniczenia bądź też nie. Dodanie domeny polegać będzie na podaniu adresu strony z przedrostkiem http:// jak i adresu bezpośredniego do sitemapy (mapy strony). Przy dodawaniu domeny w kolejnych krokach użytkownik ustali, które artykuły chce chronić, albo czy chce objąć ochroną całą swoją stronę. W specjalnym miejscu trzeba będzie podać również nazwę klasy (CSS), w której najczęściej występują artykuły na dodawanym blogu o ile system nie będzie w stanie samodzielnie go zlokalizować. Moduł generować będzie w ostatnim kroku specjalny kod/skrypt, który użytkownik będzie musiał wkleić na swoją stronę, aby cały proces mógł przebiegać w pełni automatycznie. Moduł cyklicznie sprawdzi, czy na zadanej stronie znajduje się w/w kod i aktywuje bądź nie daną stronę dając użytkownikowi w tym kroku odpowiedni komunikat. Jeśli strona została aktywowana, to może (po opłacie pakietu – moduł płatności) rozpocząć się sprawdzanie przez moduł analizy.
  4. Moduł analizy - posłuży się robotem (specjalnym skryptem), który jako drogowskaz po stronie klienta wykorzysta specjalny kod, który w module dodawania blogów zostanie dodany na witrynie. Dzięki temu moduł analizy sprawdzi dostępne artykuły na stronie, te wskazane przez klienta, bądź wszystkie, i zapisze je do repozytorium systemowego, które będzie przypisane do danej domeny jak i użytkownika. W dalszym kroku moduł podzieli pojedynczy artykuł na porcję od 60 do 160 znaków i współpracując z modułem sprawdzającym przeanalizuje je na obecność plagiatów w sieci www. Jeśli moduł sprawdzający zwróci do modułu analizy sygnał o możliwym plagiacie, to moduł analizy rozpocznie pobieranie pierwszych 100 adresów mogących zawierać ewentualny plagiat, jeśli sygnał powróci pozytywny, moduł analizy prześle modułowi sprawdzającemu kolejną porcję treści z artykułu. W tym czasie po zebraniu adresów z możliwym plagiatem moduł sprawdzi kolejne adresy na obecność większej ilości tekstu z artykułu testowanego. Jeśli procent podobieństwa będzie większy niż 15% w stosunku do całego tekstu na stronie potencjalnego plagiatora, to wysyłana będzie stosowna informacja o plagiacie wraz z załączonym linkiem do modułu alertów. Operacje powtarzane będą do czasu wyczerpania repozytorium.
  5. Moduł sprawdzający - otrzymując porcję informacji z modułu analizy odpyta wyszukiwarkę internetową na obecność plagiatów. Jeśli wynik po odpytaniu będzie większy niż zero, to moduł zbierze pierwsze 100 adresów z wyników wyszukiwania i zwróci je do modułu analizy wraz z odpowiednim alertem o plagiatach. Moduł wyeliminuje z wyników elementy powiązane z domeną użytkownika i jeśli ogólny site – podstrony użytkownika będzie równy zero (pomijając reklamy) to nie zwróci żadnych informacji do modułu analizy i przełączy się w tryb standby oczekując na kolejną porcję treści do sprawdzenia.
  6. Moduł alertów – zbiera zgłoszenia i alerty przesłane z modułu analizy - jeśli wykryje on podejrzane strony mogące naruszać prawa autorskie klienta. Posłuży również do wysyłania typowych alertów systemowych jeśli wystąpią błędy w działaniu jednego z modułów. Moduł przydzieli miejsce dyskowe dla każdego użytkownika, gdzie zapisywane będą alerty dla każdej z zdefiniowanych domen. Pokazując alert użytkownikowi wskazana będzie treść oryginalna, jak i skopiowana wraz z odpowiednimi źródłami. Klient otrzyma cyklicznie raporty zbiorcze i w zakładce raporty na swoim koncie oraz będzie mógł podejrzeć historyczne alerty, jak i na bieżąco odznaczać strony, których nie chce definiować jako plagiat, mówiąc przy tym systemowi, aby nie trudził się przy kolejnej analizie tego samego tekstu w przyszłości daną podstroną, która zostanie wykluczona z przyszłych testów. Informacje zawarte w tym module będą wysyłane do formularza Google DMCA za pomocą modułu zgłoszeń w przypadku takiej preferencji klienta.
  7. Moduł zgłoszeń - korzystając z alertów, które zaakceptował użytkownik utworzy na jego życzenie zgłoszenie do DMCA o naruszeniu praw autorskich. System codziennie sprawdzi czy wniosek został rozpatrzony i wyśle odpowiednią informację do użytkownika jeśli zakończyła się analiza jego wniosku przez obsługę Google. Moduł pozwoli także generować odpowiednie wnioski do hostingodawców jak i do samych plagiatorów. Dodatkiem będą specjalnie przygotowane schematy zgłoszeń na policję, dzięki czemu pozwoli skuteczniej walczyć z łamaniem praw autorskich naszych klientów.
  8. Moduł ręczny – pozwoli na sprawdzenie dowolnego tekstu, niekoniecznie z bloga klienta, pod kątem oryginalności. Moduł pozwoli testować teksty nie dłuższe niż 2500 znaków online, czyli sprawdzi ich oryginalność w czasie rzeczywistym. Wytłuszczonym drukiem otrzymamy jednocześnie informacje o odnalezionych stronach, gdzie możliwe jest, że ktoś złamał prawo autorskie. Moduł nie zapisze nigdzie historyczności i służyć będzie jedynie do tzw. testów „w locie”.
  1. Funkcjonalności szczególnie przeznaczone dla sklepów internetowych: ( Opis poszczególnych modułów opisany jest jako funkcjonalności jakie będą mieli końcowi użytkownicy sytemu. Wykonawcy zaś pozostawia się zaprojektowanie i wykonanie systemu w taki sposób aby opisaną końcową funkcjonalność uzyskać. )
  1. Moduł internal duplicate - pobierając próbki tekstów z produktów znajdujących się w sklepie internetowym przeanalizuje je pod kątem dostępności tej samej treści na innych stronach analizowanej (tej samej) domeny. Moduł zapisze każdy znaleziony duplikat w oddzielnym repozytorium i wyśle go do analizy w module sugestii.
  2.  Moduł sugestii - przeznaczony jest dla właścicieli małych, średnich i dużych sklepów internetowych pozwala przeanalizować znalezione duplikaty wewnątrz danej domeny i wygenerować odpowiednie sugestie odnośnie zmian jakie należy wprowadzić w sklepie, aby uniknąć w przyszłości bolesnych kar od Google. Sugestie przesyłane są w formie raportów do klienta na wskazany adres e-mail.
  3. Moduł cząstkowy - zebrane adresy z możliwymi duplikatami przetestuje na bazie gęstości tekstu skopiowanego, względem tekstu oryginalnego, sprawdzi czy tekst został w pełni powielony czy też jest tylko niewielkim (nie większym niż 10%) wyrywkiem tekstu złożonym z wielu innych skrawków informacji. Zebrane dane z analizy cząstkowej wysyłane będą do modułu sugestii celem dalszej obróbki.
  1. Dodatkowe wymagania dla systemu:
  1. System powinien zapewniać realizację wszystkich wymaganych usług – wystarczająca wydajność tak aby użytkownik otrzymywał informacje w akceptowalnym czasie - wystarczający poziom bezpieczeństwa użytkowania zapewniający ochronę przed utratą i niepowołanym dostępem do danych.
  2. Konieczne jest wprowadzenie parametru, jakim jest skalowalność systemu. Przez skalowalność będzie rozumiana zdolność dopasowania systemu do wielkości zadań. Jest to więc wielkość charakteryzująca możliwości wykonywania zadań przez system o różnym zakresie natężenia tych zadań. W uproszczeniu – maksymalna i minimalna ilość elementów, przy której system jest użyteczny (pracuje z akceptowalną wydajnością). Z uwagi na różnorodność docelowych zastosowań poziom tych wymagań zmienia się w

bardzo szerokim zakresie.

  1. System musi zapewniać bezpieczeństwo fizyczne programów oraz danych przechowywanych i uruchamianych na serwerze.
  2. System musi zapewniać integralność jak i bezpieczeństwo kanałów komunikacji.
  3. System musi być odporny na zewnętrzne zagrożenia jako zorganizowane ataki typu np. Denial of Service (DOS).
  1. Wymagania techniczne systemu:

System musi korzystać z rozwiązań technologicznych przedstawionych poniżej. W przypadku zastosowania innych rozwiązań technologicznych do Wykonawcy należeć będzie udowodnienie ich równoważności.

  1. Język PHP – system musi być pisany w języku PHP, ale w niektórych przypadkach umożliwia się korzystanie z JS i AJAX.
  2. System musi posiadać system kolejkowania danych umożliwiający skalowanie przetwarzania informacji zgromadzonych w systemie. Umożliwia przetwarzanie dużych ilości rekordów, o różnym czasie potrzebnym na ich wykonanie, bez przerw z pełna możliwością obsługi błędów i re-kolejkowania niewykonanych poprawnie zadań.
  3. MySQL - trzymane będą tutaj dane systemu takie jak konta użytkowników, dane projektów i płatności, a także wszystkie historie kont użytkowników. W tej bazie trzymane są tylko i wyłącznie dane podstawowe, co umożliwia szybkie zaczytywanie danych z bazy, a to z kolei daje możliwości szybkiej obsługi panelu klienta. Po stronie administracyjnej mamy tutaj do czynienia z zapisem ustawień całego systemu.
  4. PostgreSQL - duża baza danych, która posłuży do trzymania danych do wszelkich akcji systemu. Każde sprawdzenie, każda operacja będzie trzymana właśnie tutaj. Dane będą indeksowane za pomocą UUIDV4 co daje niemal pewność, ze nic nie zostanie pominięte, a w bazie zawierającej nawet kilkadziesiąt mln rekordów nie dojdzie do kolizji.
  5. Redis - wszelkie dane, które są konieczne do szybkiego i częstego pobierania, trzymane muszą być w pamięci RAM serwera, za pomocą oprogramowania Redis, które spełni role pamięci podręcznej. Obszar cache Redis jest podzielony na różne strefy, przechowujące inny charakter danych.
  6. Composer / Bower - systemy będą konieczne do pobierania zewnętrznych bibliotek open source używanych w projekcie.
  7. NPM Grunt - zautomatyzuje procesy związane z publikowaniem elementów statycznych na stronie frontowej.
  8. Skalowalność - komunikacja pomiędzy modułami systemu zostanie oparta w ten sposób, aby w bardzo łatwy sposób podnosić parametry różnych zasobów wg. wymagań - brakuje zasobów fizycznych na Redis, bazy, kolejki - wszystko da się umieścić na różnych serwerach.
  9. System logów - każda niespodziewana sytuacja akcja w systemie jest zapisywana z pomogą systemu Monolog. Pozwala to na szybkie namierzenie ewentualnych problemów.
  10. Deploy / build musi być przeprowadzany za pomocą oprogramowania TeamCity, który buduje aplikacje oraz umieszcza na serwerze automatycznie. W chwili budowania aplikacji wykonywane mają być testy, uruchamiane walidatory itp., które zapobiegną opublikowaniu wersji zawierającej błędy.

Wykonawca jest zobowiązany załączyć do oferty metodologię i rozwiązania technologiczne jakie będą wykorzystywane przy tworzeniu każdego z modułów wg załącznika nr 7 .

Do oferty należy załączyć wypełniony  harmonogram rzeczowo – finansowy załącznik nr 8 .

Kod CPV: 
48000000-8
Warunki udziału w postępowaniu : 
  1. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki określone w niniejszym   

    zapytaniu ofertowym dotyczące:

  1. Posiadania odpowiednich uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania,
  2.  Dysponowania osobami zdolnymi do wykonania przedmiotu zamówienia,
  3. Dysponowania odpowiednim potencjałem technicznym w zakresie realizacji przedmiotu zamówienia,
  4.  Pozostawania w sytuacji ekonomicznej i finansowej pozwalającej na realizację pełnego zakresu przedmiotu Zamówienia,
  5. Zamawiający wymaga, aby Wykonawca biorący udział  w postępowaniu, nie znajdował  się w stanie    

        likwidacji i nie została w stosunku do niego ogłoszono upadłość,

Zamawiający uzna w/w warunki za spełnione na podstawie złożonego przez Wykonawcę oświadczenia o spełnianiu warunków udziału w postępowaniu - stanowiącego załącznik nr 4 do zapytania.

  1. Warunki udziału w postępowaniu/ kryteria dopuszczające:
  2. Wymagania dotyczące doświadczenia wnioskodawcy:

Wykonawcy wykażą i udokumentują, że wykonali w ciągu ostatnich 3 lat a jeżeli okres prowadzenia działalności jest krótszy w tym czasie:

  1. co najmniej jedno zamówienie o wartości nie mniejszej niż 90 000,00 PLN brutto (dziewięćdziesiąt tysięcy złotych), obejmujące swoim zakresem co najmniej zaprojektowanie i wykonanie systemu informatycznego jako aplikacji internetowej.
  2. co najmniej jedno zamówienie obejmujące swoim zakresem zaprojektowanie i wykonanie systemu informatycznego wraz z jego wdrożeniem.
  3. świadczyły serwis gwarancyjny w oparciu o wymagania normy PN-EN ISO 9001:2009 w zakresie serwis oprogramowania (wymagany certyfikat lub inny równoważny certyfikat w tym zakresie załączyć do oferty).
  4. Na potwierdzenie powyższych warunków Wykonawca przedstawi wykaz zrealizowanych usług wraz z dokumentami potwierdzającymi ich należyte wykonanie ( załącznik nr 2 Zapytania ofertowego)
  5. Wymagania dotyczące dysponowania potencjałem kadrowym w zakresie niezbędnym do prawidłowego wykonania zamówienia.

Wykonawca jest zobowiązany wykazać i udokumentować że dysponuje następującym potencjałem kadrowym:

  1. co najmniej jedną osobą która występowała w charakterze kierownika projektu w co najmniej  2 zrealizowanych w ostatnich 3 latach zamówieniach o wartości nie mniejszej niż 1 000 000 PLN brutto (milion złotych brutto) każde (należy podać zakres zamówienia, nazwę klienta, termin wykonania, i kwotę zamówienia), posiadającą wykształcenie co najmniej wyższe oraz posiadającą Certyfikat Prince2 na poziomie min. Foundation lub równoważny w tym zakresie.
  2. co najmniej jedną osobą „Architekta” która spełnia poniższe wymagania:

• Architekt musi posiadać wykształcenie co najmniej wyższe informatyczne.

• Architekt musi posiadać znajomość technologii systemów informatycznych w zakresie portali.

• Architekt musi posiadać co najmniej 5–letnie doświadczenie zawodowe związane z projektowaniem
i wdrażaniem rozwiązań internetowych,

• Architekt w ciągu ostatnich 3 lat uczestniczył w charakterze głównego architekta w minimum jednym zakończonym projekcie, który dotyczył zaprojektowania i zbudowania systemu informatycznego.

co najmniej jedną osobą „Grafika komputerowego” która spełnia poniższe wymagania:

• Grafik musi posiadać co najmniej wykształcenie wyższe.

• Grafik musi posiadać minimum 3-letnie doświadczenie zawodowe w tworzeniu grafiki komputerowej.

• Grafik w ciągu ostatnich 3 lat wziął udział w co najmniej jednym zakończonym projekcie który dotyczył zaprojektowania i zbudowania systemu informatycznego.

  1. zespołem Programistów (min. 5 osób) które spełniają poniższe wymagania:

• Każdy z programistów musi posiadać minimum 3-letnie doświadczenie zawodowe w programowaniu językiem PHP.

• Każdy z programistów w ciągu ostatnich 3 lat wziął udział w co najmniej jednym zakończonym projekcie który dotyczył zaprojektowania i zbudowania systemu informatycznego.

Na potwierdzenie powyższego warunku Wykonawca przedstawi wykaz osób wraz z dokumentami potwierdzającymi ich wykształcenie i doświadczenie ( załącznik nr 3 do Zapytania ofertowego)

  1. Wymagania dotyczące sytuacji ekonomicznej i finansowej wykonawcy:
  2.  Wykonawca jest zobowiązany wykazać, że posiada środki finansowe lub zdolność kredytową w wysokości nie mniejszej niż: 1 000 000,00 PLN (jednego miliona złotych).

Na potwierdzenie spełniania tego warunku Wykonawca przedłoży informację z banku lub spółdzielczej kasy oszczędnościowo-kredytowej potwierdzającej wysokość posiadanych środków finansowych lub zdolność kredytową wykonawcy, w okresie nie wcześniejszym niż 1 miesiąc przed upływem terminu składania ofert.

  1. Wykonawca jest zobowiązany wykazać że jest ubezpieczony od odpowiedzialności cywilnej w zakresie prowadzonej działalności związanej z przedmiotem zamówienia na kwotę nie mniejszą niż
    1 000 000,00 PLN (jednego miliona złotych).

Na potwierdzenie spełniania tego warunku Wykonawca przedłoży ważny na dzień składania ofert dokument ( np. skan polisy) potwierdzający, że wykonawca jest ubezpieczony od odpowiedzialności cywilnej w zakresie prowadzonej działalności.

  1. Z udziału w postępowaniu wykluczeni będą Wykonawcy powiązani osobowo i kapitałowo z Zamawiającym.

Przez powiązania kapitałowe lub osobowe rozumie się wzajemne powiązania między Zamawiającym lub osobami upoważnionymi do zaciągania zobowiązań w mieniu Zamawiającego lub osobami wykonującymi
w imieniu Zamawiającego czynności związane z przygotowaniem i przeprowadzaniem procedury wyboru Wykonawcy, a Wykonawcą, polegające w szczególności na:

  1. uczestniczeniu w spółce, jako wspólnik spółki cywilnej lub spółki osobowej,
  2. posiadaniu co najmniej 10 % udziałów lub akcji,
  3. pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta, pełnomocnika,
  4. pozostawaniu w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa drugiego stopnia lub powinowactwa drugiego stopnia w linii bocznej lub w stosunku przysposobienia, opieki lub kurateli.

W celu potwierdzenia, że pomiędzy Wykonawcą, a Zamawiającym nie występują powiązania osobowe lub kapitałowe, wykonawca składa wraz ofertą wypełnione i podpisane oświadczenie stanowiące załącznik nr 5 do  zapytania ofertowego.

 

Termin składania ofert: 
czwartek, Marzec 2, 2017 - 10:00
Miejsce składania oraz otwarcia ofert: 

Bezpieczeństwo IT sp. z o. o.

ul. Wiśniowa 6

35-113 Rzeszów

Kryteria oceny ofert, ich znaczenie (waga) oraz opis sposobu przyznawania punktacji: 

1) Cena – waga 50 pkt. (50%);

Liczba punktów w kryterium „cena” będzie przyznawana według poniższego wzoru

Pi = C min/Ci x  50

Pi  - liczba punktów dla oferty badanej w kryterium „cena”;

Cmin – najniższa cena brutto spośród wszystkich ważnych i nie odrzuconych ofert;

Ci - cena brutto oferty badanej

2)Termin realizacji – waga 30 pkt (30%)

Punkty w kryterium Termin realizacji będą przyznawane w następujący sposób:

do 2 miesięcy od dnia podpisania umowy - 30 pkt

do 4 miesięcy od dnia podpisania umowy - 15 pkt

powyżej 4 do 6 miesięcy od dnia podpisania umowy - 0 pkt

3)   Dodatkowa funkcjonalność – waga 20 pkt (20%).

Dodatkowe punkty premiowane można zdobyć wykonując zadania z listy prezentowanej w załączniku nr 6. Za wszystkie wykonane zadania można zdobyć 20pkt. Nie wykonanie choćby jednego z nich skutkuje przyznaniem 0 pkt.

Ostateczna ilość punktów dla każdej badanej oferty stanowić będzie sumę punktów uzyskanych                                 w poszczególnych kryteriach.

  1. Ocenie będą podlegać wyłącznie oferty niepodlegające odrzuceniu.
  2. Obliczenia dokonywane będą przez Zamawiającego z dokładnością do dwóch miejsc po przecinku.
  3. Za najkorzystniejszą zostanie uznana oferta, której zostanie przyznana najwyższa liczba punktów po    zsumowaniu ww. kryteriów oceny ofert.
  4.  Ocena   spełnienia   warunków   udziału   w   postępowaniu   dokonywana   będzie   w   oparciu   o  dokumenty złożone   przez   Wykonawcę   w   niniejszym   postępowaniu   metodą   warunku granicznego: spełnia / nie spełnia.
  5. Zamawiający zastrzega sobie prawo odrzucenia oferty o cenie rażąco niskiej, niewspółmiernej do cen rynkowych. Oceny dokonywać będzie komisja wyłoniona przez zarząd spółki Bezpieczeństwo IT.

Zamawiający udzieli zamówienia Wykonawcy, którego oferta odpowiada wszystkim wymaganiom przedstawionym w zaproszeniu i zostanie oceniona jako najkorzystniejsza.

 

 

 

Termin wykonania zamówienia: 
piątek, Wrzesień 15, 2017
Powiat: 
M. Rzeszów
Informacja na temat zakresu wykluczenia : 

W celu uniknięcia konfliktu interesów, zamówienie nie może być udzielone podmiotom powiązanym osobowo lub kapitałowo z zamawiającym. Przez powiązania kapitałowe lub osobowe rozumie się wzajemne powiązania między zamawiającym lub osobami upoważnionymi do zaciągania zobowiązań w imieniu zamawiającego lub osobami wykonującymi w imieniu zamawiającego czynności związane z przygotowaniem i przeprowadzeniem procedury wyboru wykonawcy a wykonawcą, polegające w szczególności na:

  1. uczestniczeniu w spółce jako wspólnik spółki cywilnej lub spółki osobowej,
  2. posiadaniu co najmniej 10% udziałów lub akcji,
  3. pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta, pełnomocnika,
  4. pozostawaniu w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa drugiego stopnia lub powinowactwa drugiego stopnia w linii bocznej lub w stosunku przysposobienia, opieki lub kurateli.
Warunki zmiany umowy: 

Zamawiający przewiduje możliwość dokonania zmian postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy, w następującym zakresie:

1.            Termin realizacji zamówienia:

1.1         Zmiany harmonogramu realizacji – w przypadku otrzymania decyzji jednostki Kontraktującej projekt  

              zawierającej zmiany terminów realizacji czy też ustalającej dodatkowe postanowienia, do których     Zamawiający zostanie zobowiązany oraz wynikających z postanowień umowy Zamawiającego
z Jednostką Kontraktującą, jeżeli umowa ta została zawarta lub zmieniona aneksem po udzieleniu    Zamówienia;

1.2         Zmiany terminu realizacji umowy wynikającą z potrzeb prawidłowej realizacji Projektu oraz                                   w  przypadku wystąpienia okoliczności niezależnych od Wykonawcy na jego uzasadniony wniosek, pod  warunkiem, że zmiana ta wynika z okoliczności, których Wykonawca nie mógł przewidzieć na etapie składania oferty i nie jest przez niego zawiniona.

1.3         W przypadku zawinionego przez Zamawiającego nieprzekazania Wykonawcy dokumentów  niezbędnych do prawidłowego wykonania przedmiotu umowy, o ile Zamawiający zobowiązany był do   

               przekazania takich dokumentów Wykonawcy.

1.4         Na uzasadniony wniosek Zamawiającego.

2.            Wynagrodzenie Wykonawcy

2.1         Zmiany stawki urzędowej podatku VAT o kwotę wynikającą z tej zmiany.

2.2         W przypadku zaistnienia okoliczności powodujących zmniejszenia zakresu świadczenia stanowiącego przedmiot umowy m.in. rezygnacji z części usług, gdy realizacja całego zamówienia nie leży                           w interesie Zamawiającego – o wartość niewykonanych usług.

3.            Inne

3.1         W przypadku gdy nastąpi zmiana powszechnie obowiązujących przepisów prawa w zakresie mającym      

               wpływ na realizację przedmiotu umowy lub świadczenia stron;

3.2         W przypadku zaistnienia okoliczności spowodowanych czynnikami zewnętrznymi, m.in. siła wyższa,   

               mogące uniemożliwić lub mające wpływ na realizację postanowień umowy.

3.3         Rozwiązania umowy – w przypadku, gdy Zamawiający nie podpisze umowy o dofinansowanie z   

               jednostką Kontraktującą projekt;

3.4.        Uzasadnionych zmian zakresu lub metody wykonania przedmiotu umowy, której to zmiany w chwili   

               zawarcia umowy strony nie mogły przewidzieć,

3.5         Obiektywnych przyczyn niezależnych od Zamawiającego lub Wykonawcy.

Wszelkie zmiany i uzupełnienia do umowy zawartej z wybranym Wykonawcą muszą być dokonywane w formie pisemnych aneksów do umowy podpisanych przez obie strony, pod rygorem nieważności.

Numer projektu: 
RPPK.01.04.01-18-0438/16