Załącznik
Nr 8
do
specyfikacji istotnych
warunków
zamówienia
UMOWA
Nr SU/K/NLZ/194/17/W
zawarta w dniur..
p o m
i ę d z y:
Szpitalem Uniwersyteckim nr 1 im. dr A.
Jurasza w Bydgoszczy (85-094), przy ul. M. Skłodowskiej – Curie 9, wpisanym do
rejestru stowarzyszeń, innych organizacji
społecznych i zawodowych,
fundacji
oraz publicznych zakładów opieki zdrowotnej,
prowadzonego przez Sąd Rejonowy w
Bydgoszczy, XIII Wydział Gospodarczy Krajowego
Rejestru Sądowego pod numerem
KRS 0000003581, mającym nadany NIP: 554-22-31-069
zwanym dalej “Zamawiającym”, reprezentowanym
przez:
Dyrektor – dr n.
o zdr. inş. Jacek KRYŚ
A
_________________ , z siedzibą w ., przy ul. ,
wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy w . Wydział Gospodarczy Krajowego Rejestru
Sądowego, pod numerem KRS .., NIP . oraz REGON . zwaną
dalej “Wykonawcą”, reprezentowaną przez:
Niniejsza umowa jest konsekwencją udzielonego
zamówienia publicznego realizowanego na podstawie ustawy z dnia 29.01.2004r.
Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164 ze zm.) oraz następstwem
wyboru przez Zamawiającego najkorzystniejszej oferty w trybie przetargu
nieograniczonego o znaku sprawy: NLZ.2020.271.51, ogłoszonego w Biuletynie Zamówień
Publicznych pod nr ..w dniu r.
§ 1
PRZEDMIOT UMOWY
1.
Wykonawca sprzedaje Zamawiającemu
sprzęt, zgodnie z zamówieniem wyszczególnionym
w Załączniku nr 1 do umowy oraz zgodnie ze złoşoną ofertą wraz z licencją
obejmującą 60 miesięczną subskrypcję umoşlwiającą uşywanie sprzętu zgodnie z
właściwościami i przeznaczeniem.
2.
Termin realizacji umowy strony
określają do .. dni roboczych od dnia zawarcia umowy, przez
co strony rozumieją wydanie i dostawę przedmiotu umowy do siedziby
Zamawiającego oraz jeşeli
to konieczne szkolenia.
3.
Wykonawca zobowiązany
jest do dostarczenia przedmiotu umowy do Zamawiającego transportem,
odpowiadającym rygorom zapewniającym wymaganą jakość przewoşonego towaru, na
własny koszt i ryzyko do Szpitala Uniwersyteckiego nr 1 im. dr A. Jurasza w Bydgoszczy (85-094), przy ul. M.
Skłodowskiej – Curie 9,
4.
Przedmiot umowy dostarczany będzie
do Zamawiającego w opakowaniach oryginalnych, na których będą znajdować się
wymagane prawem informacje i oznakowania wraz z kartami gwarancyjnymi,
instrukcjami obsługi, potwierdzeniami udzielenia licencji /jeşeli dotyczy/.
5.
Odbiór przedmiotu umowy, będzie
potwierdzony protokołem odbioru
końcowego, podpisanym przez przedstawicieli
obu stron, zgodnie ze wzorem zawartym w załączniku nr 2 do niniejszej umowy,
który jest jej integralną częścią.
6.
Wykonawca
oświadcza, şe urządzenia, będące przedmiotem umowy są dopuszczone do stosowania
i obrotu na terytorium Rzeczpospolitej Polskiej i
spełniają wymagania określone przez Zamawiającego, w szczególności warunki
określone w opisie przedmiotu zamówienia zawartym w załączniku do
niniejszej umowy – Parametry techniczne, a takşe :
1)
posiadają deklarację CE,
2)
posiadają właściwe oznakowanie,
potwierdzające, şe przedmiot umowy ze względu
na technologię nie będzie stanowić zagroşenia dla zdrowia i şycia ludzkiego,
3)
serwis przedmiotu umowy wynikający
z udzielonej gwarancji lub rękojmi będzie realizowany przez producenta lub
autoryzowanego partnera serwisowego producenta zgodnie
z wymaganiami normy ISO 9001 lub równowaşną, na co Wykonawca posiada wszystkie
aktualne dokumenty, które w kaşdej chwili na şądanie Zamawiającego przedłoşy do
wglądu.
7. Wykonawca przedłoşy najpóźniej
3 dni po dniu podpisania umowy następujące dokumenty:
1) oświadczenie producenta wskazujące podmiot uprawniony do
realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej,
2) oświadczanie Producenta lub Autoryzowanego Partnera Serwisowego o
gotowości świadczenia na rzecz Zamawiającego wymaganego serwisu (zawierające
numer modułu internetowego
i infolinii telefonicznej).
8.
Wykonawca oświadcza, şe parametry
techniczne i uşytkowe sprzętu są zgodne ze złoşoną ofertą,
a dostarczone licencje i sprzęt stanowią jego wyłączną własność, są fabrycznie
nowe, nieuşywane
i są zgodne z dostarczoną dokumentacją oraz spełniają wymogi w zakresie
bezpieczeństwa wynikające z regulacji prawnych normujących systemy oceny zgodności.
Przez stwierdzenie „fabrycznie nowy” naleşy rozumieć sprzęt nieuşywany,
oryginalnie opakowany, wyprodukowany nie wcześniej niş 6 miesięcy przed datą
dostawy (opakowania muszą być nienaruszone i posiadać zabezpieczenia
zastosowane przez producenta).
9.
W przypadku istnienia takiego
wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania
(tzw. produkty podwójnego zastosowania), Wykonawca przedłoşy w dniu podpisania
umowy dokument pochodzący od importera tej technologii stwierdzający, iş przy
jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych
przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą
towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa
państwa, a takşe dla utrzymania międzynarodowego pokoju
i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn. zm.) oraz dokument
potwierdzający,
şe importer posiada certyfikowany przez właściwą jednostkę system zarządzania
jakością
tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli
wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów
podwójnego zastosowania.
10.Wykonawca
zobowiązany jest do wykonania usługi przeniesienia pełnej konfiguracji z
posiadanego sprzętu FG-301E do dostarczonego na podstawie umowy sprzętu w dniu
dostawy.
11.Przy dostawie
oraz wdroşeniu proponowanego rozwiązania nowego producenta, którego Zamawiający
nie ma w swoim posiadaniu, Wykonawca zobowiązuje się do przeprowadzenie
10 dniowego szkolenia przez
certyfikowanego inşyniera danego rozwiązania, dla całego zakresu
funkcjonalności urządzenia, dla 3 osób w siedzibie zamawiającego. Wykonawca zobowiązany jest do dostarczenia
rozwiązania z bieşącej linii produktowej danego producenta, które daje
moşliwość utrzymania serwisowego wsparcia producenta przez okres min. 5 lata od
momentu dostawy rozwiązania. Urządzenie nie moşe być określone przez
producenta na dzień dostawy jako
produkt z określoną datą końca şycia produktu
12.Wykonawca zobowiązuje się, şe sprzęt będący przedmiotem niniejszej
umowy będzie kompatybilny z narzędziami,
które są uşywane przez Zamawiającego,
które umoşliwiają centralne zbieranie logów i korelacje (FortiAnalyzer).
13.Wykonawca w
dniu zawarcia umowy zobowiązuje się przedłoşyć Zamawiającemu oświadczenie
producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iş na
dzień podpisania umowy oferent posiada autoryzację producenta w zakresie
sprzedaşy oferowanych rozwiązań oraz świadczenia usług z nimi związanych.
§ 2.
WARUNKI
GWARANCJI
1.
Zgodnie z treścią oferty,
gwarancji udziela producent sprzętu na warunkach określonych w SIWZ
na cały przedmiot umowy opisany w Załączniku nr 1a do SIWZ – Szczegółowy opis
przedmiotu zamówienia ( stanowiący załącznik nr 1 do niniejszej Umowy) na okres
60 miesięcy. W sytuacji,
gdy gwarancja udzielona przez producenta nie moşe być świadczona ze względu na
jego upadłość lub działanie siły wyşszej, obowiązki gwaranta wykonuje Wykonawca
w takim samy okresie, w jakim miała być świadczona gwarancja przez producenta.
W wyjątkowych przypadkach Zamawiający zastrzega sobie moşliwość zgłaszania
usterek w ramach gwarancji poprzez Wykonawcę
do producenta.
2.
Bieg terminu obowiązywania
gwarancji rozpoczyna się od podpisania przez strony protokołu odbioru końcowego.
Protokół zostanie podpisany po zakończeniu przez Wykonawcę wszystkich czynności
związanych z realizacją przedmiotu zamówienia ( w tym szkoleń) oraz
potwierdzeniu przez Zamawiającego spełnienia wszystkich wymagań określonych w
SIWZ. Zamawiający przeprowadzi czynności odbioru końcowego nie później niş w
ciągu 3 dni roboczych od daty uzyskania informacji od Wykonawcy o gotowości do
odbioru końcowego. W przypadku potwierdzenia prawidłowej realizacji zamówienia,
okres trwania czynności odbioru końcowego
nie będzie wliczony do okresu realizacji zamówienia. W przeciwnym wypadku
Zamawiający powiadomi Wykonawcę pisemnie o stwierdzonych niezgodnościach, a
okres odbioru zostanie wliczony do okresu realizacji zamówienia wraz z okresem
usuwania niezgodności. Zasada opisana powyşej będzie dotyczyła kaşdego
kolejnego odbioru aş do usunięcia niezgodności lub rozwiązania umowy przez Zamawiającego
w trybie § 5 ust 1.
3.
W okresie gwarancji jakości
Producent sprzętu, a w sytuacji opisanej w ust. 1 Wykonawca, zobowiązany jest
do świadczenia serwisu gwarancyjnego rozumianego jako bezpłatne usuwanie
wszelkich zaistniałych wad i uszkodzeń, awarii i usterek przedmiot umowy z czasem
reakcji serwisu
w następnym dniu roboczym od dnia zgłoszenia przez Zamawiającego, tj. do
bezpłatnej naprawy lub wymiany (według wyboru Zamawiającego): podzespołów,
elementów wyposaşenia, części, które w okresie gwarancji okaşą się wadliwe, tj.
niepełnowartościowe lub uszkodzone na skutek zastosowania wadliwych materiałów,
błędnej konstrukcji, niepełnej sprawności, wadliwego wykonania lub z innych
przyczyn. Gwarancją objęte są wady przedmiotu umowy wynikające z wad
materiałowych oraz wad wykonania.
4.
Zgłoszenia serwisowe będą przyjmowane
od zamawiającego całodobowo przez siedem
dni w tygodniu, przez dedykowany
serwisowy moduł internetowy oraz infolinię.
5.
Okres naprawy gwarancyjnej
przedłuşa odpowiednio czas udzielonej gwarancji.
6.
Czas wykonania zobowiązań
gwarancyjnych, rozumianych jako całkowite usunięcie wady/uszkodzenia/usterki/awarii
będzie wynosił max. 1 dzień roboczy.
7.
Zamawiający zobowiązany jest do
udzielenia szczegółowych informacji o zewnętrznych przejawach usterki oraz
czasie jej wystąpienia.
§
3.
TERMIN WYKONANIA
PRZEDMIOTU UMOWY, WYNAGRODZENIE I SPOSÓB ZAPŁATY WYNAGRODZENIA
1.
Termin wykonania przedmiotu zamówienia strony
ustalają do .. dni roboczych od
daty zawarcia umowy.
2. Wynagrodzenie Wykonawcy za wykonanie
przedmiotu umowy ustala się, na podstawie oferty Wykonawcy na kwotę brutto:
.zł (słownie: .). W cenie zawierają
się wszystkie koszty związane z realizacją przedmiotu umowy oraz podatek VAT.
3. Zamawiający
zobowiązuje się do zapłaty naleşności w terminie 60 dni licząc od daty
otrzymania faktury wystawionej zgodnie z warunkami niniejszej umowy.
4. Rozliczenie między stronami dokonywane będzie
na podstawie jednej faktury wystawionej
na podstawie protokołu odbioru końcowego, podpisanego bez uwag przez
upowaşnionych przedstawicieli stron, pod rygorem odesłania faktury VAT bez
księgowania i odmowy zapłaty zobowiązania Zamawiającego na podstawie takiej
faktury VAT, co Wykonawca uznaje i akceptuje
i oświadcza, şe nie będą mu przysługiwać
w takiej sytuacji şadne roszczenia odszkodowawcze
w stosunku do Zamawiającego.
5.
Fakturę
moşna przesłać Zamawiającemu na adres e-mail: efaktury-kancelaria@jurasza.pl
lub za pomocą platformy PEF dostępnej na stronie https://efaktura.gov.pl/ (numer indentyfikacyjny skrzynki odbiorczej Zamawiającego: PL5542231069)
6. Zapłata naleşności
dokonywana będzie przelewem na konto bankowe Wykonawcy podane
na fakturze VAT.
7.
Za dzień płatności faktury VAT przyjmuje się
datę obciąşenia rachunku bankowego Zamawiającego. Termin uwaşa się za
zachowany, jeşeli obciąşenie rachunku bankowego Zamawiającego nastąpi
najpóźniej w ostatnim dniu terminu płatności.
8. W przypadku opóźnienia lub
zwłoki w zapłacie ze strony Zamawiającego, Wykonawcy przysługuje prawo naliczenia
odsetek za opóźnienie w transakcjach handlowych.
9.
W przypadku opóźnienia lub zwłoki w zapłacie ze strony Zamawiającego i naliczenia
odsetek przez Wykonawcę strony postanawiają, şe zaliczenie dokonywanych przez
Zamawiającego wpłat będzie dokonywane w pierwszej kolejności na naleşność
główną (w pierwszej kolejności na najbardziej zaległą), a po jej zaspokojeniu
na naleşności uboczne – odsetki, o ile Zamawiający nie wskaşe,
iş wpłaty powinny być zaliczone inaczej.
10.Wszelkie świadczenia pienięşne powstałe
na podstawie umowy wiąşących Wykonawcę
z Zamawiającym będą uiszczane tylko i wyłącznie bezpośrednio na rzecz
faktycznego dostawcy/usługodawcy, którego przedmiot działalności obejmuje
wykonywanie czynności będących przyjętymi w umowie zobowiązaniami z tytułu
dostawy lub świadczenia usług.
11.W przypadku faktur, w
których kwota naleşności ogółem stanowi kwotę, o której mowa w art. 19 pkt 2
ustawy z dnia 6 marca 2018 r. Prawo przedsiębiorców (tj. przekracza 15 000,00
zł
lub równowartość tej kwoty), obejmujących dokonaną na rzecz podatnika dostawę
towarów
lub świadczenie usług, o których mowa w załączniku nr 15 do ustawy z 11 marca
2004 r. o podatku od towarów i usług (Dz. U. z 2019 r. poz. 1751 ze zm.) –
faktura winna zawierać wyrazy "mechanizm podzielonej płatności",
zgodnie z art. 106e ust. 1 pkt 18a ustawy o VAT.
12.Wykonawca
oświadcza, iş niniejsza umowa zostaje zawarta z poszanowaniem art. 230 Kodeksu
spółek handlowych (dotyczy spółek z o.o.).
§
4.
KARY UMOWNE
1.
Strony ustalają odszkodowanie w postaci
kar umownych naliczonych w stosunku do ceny przedstawionej w ofercie, z
następujących tytułów:
a)
z tytułu rozwiązania umowy przez
Zamawiającego od umowy z przyczyn leşących po stronie Wykonawcy – w
wysokości 10% wartości brutto wynagrodzenia Wykonawcy, określonej w § 3 ust 2 niniejszej umowy. za zwłokę w wykonaniu przedmiotu umowy przez
Wykonawcę- w wysokości 1 % wartości brutto
wynagrodzenia Wykonawcy, określonej w § 3 ust 2 niniejszej umowy
za kaşdy dzień zwłoki w stosunku do terminu określonego w § 1 ust 2 oraz § 3 ust 1,
b)
za zwłokę w wykonaniu zobowiązań
gwarancyjnych oraz serwisu, opisanych w § 2 ust 3, 4, 5 i 6 Wykonawca zapłaci Zamawiającemu karę w
wysokości 0,5 % wartości brutto wynagrodzenia Wykonawcy, określonej w § 3 ust 2 niniejszej umowy za kaşdy dzień zwłoki, a w przypadku
obowiązku dotyczącego zapewnienia przyjęcia zgłoszenia od Zamawiającego –
przerwy,
w wykonaniu zobowiązań.
2.
Zamawiający zastrzega sobie prawo
dochodzenia od Wykonawcy odszkodowania na zasadach ogólnych w przypadku, gdy
określone w umowie kary umowne nie pokryją rzeczywiście wyrządzonej szkody
wskutek niewykonania lub nienaleşytego wykonania przez Wykonawcę umowy.
§
5.
ROZWIĄZANIE UMOWY
1. Zamawiający
ma prawo rozwiązania umowy ze skutkiem natychmiastowym, w następujących
przypadkach:
a) gdy zmiana umowy została
dokonana z naruszeniem art. 144 ust. 1-1b, 1d i 1e Prawa zamówień publicznych;
b) gdy Wykonawca w chwili
zawarcia umowy podlegał wykluczeniu z postępowania
na podstawie art. 24 ust. 1 Prawa zamówień publicznych;.
c) gdy wszczęto postępowanie zmierzające
do likwidacji działalności Wykonawcy,
d) niedotrzymania
przez Wykonawcę istotnych warunków umowy.
2.
W przypadkach określonych w ust. 1 pkt. d) Wykonawca
moşe şądać zapłaty wynagrodzenia jedynie z tytułu wykonania części umowy do
dnia odstąpienia od umowy.
3.
W razie zaistnienia istotnej zmiany okoliczności powodującej, şe
wykonanie umowy nie leşy
w interesie publicznym, czego nie moşna było przewidzieć w chwili zawarcia
umowy, lub dalsze wykonywanie umowy moşe zagrozić istotnemu interesowi
bezpieczeństwa państwa
lub bezpieczeństwu publicznemu, Zamawiający moşe odstąpić od umowy w terminie
30 dni
od dnia powzięcia wiadomości o tych okolicznościach.
4.
Wykonawcy przysługuje prawo odstąpienia od umowy wyłącznie w
przypadku, gdy Zamawiający zawiadomi, iş wobec zaistnienia nieprzewidzianych
okoliczności nie będzie mógł spełnić swoich zobowiązań umownych wobec
Wykonawcy.
5.
Odstąpienie od umowy zostanie sporządzone w formie pisemnej pod
rygorem niewaşności takiego oświadczenia i będzie zawierać uzasadnienie.
§ 6
ZMIANY W UMOWIE
1.
Strony przewidują moşliwość
wydłuşenia czasu (zmiany terminu) wykonania przedmiotu Umowy, jeşeli dochowanie terminu
określonego w umowie jest niemoşliwe z uwagi na:
1)
siłę wyşszą lub inne okoliczności
niezaleşne od Wykonawcy lub których Wykonawca przy zachowaniu
naleşytej staranności nie był w stanie uniknąć lub przewidzieć, jak równieş
inne przeszkody lub utrudnienia w
wykonywaniu zadania spowodowane przez osoby trzecie,
za które Wykonawca nie ponosi
odpowiedzialności,
2)
okoliczności leşące po
stronie Zamawiającego mające wpływ na wydłuşenie czasu koniecznego
do dokonania czynności będących przedmiotem
Umowy.
2. Wydłuşenie czasu (zmiana terminu) wykonania umowy następuje o czas
odpowiedni
do okoliczności, które spowodowały zmianę.
- Jakiekolwiek zmiany umowy opisane w
niniejszym paragrafie, o ile co innego wyraźnie nie wynika z poprzednich
postanowień umowy, wymagają pod rygorem niewaşności zachowania formy
pisemnej w postaci aneksu.
§ 7
POSTANOWIENIA
KOŃCOWE
1.
Wykonawca zobowiązuje się, şe bez
zgody Zamawiającego wyraşonej w formie pisemnej
pod rygorem niewaşności:
a) nie dokona cesji wierzytelności
wynikających lub związanych z realizacją umowy;
b) nie udzieli
pełnomocnictwa do dochodzenia wierzytelności wynikających lub związanych
z realizacją umowy na drodze sądowej lub pozasądowej, za wyjątkiem
pełnomocnictwa
dla radcy prawnego lub adwokata;
c) nie zawrze umowy
poręczenia dotyczącej wierzytelności wynikających lub związanych
z realizacją niniejszej umowy.
2. Załączniki do umowy (Opis
przedmiotu zamówienia, Formularz cenowy z oferty przetargowej Wykonawcy,”
Protokół odbioru końcowego” „Zasady środowiskowe dla firm zewnętrznych”
obowiązujące na terenie Zamawiającego, „Zobowiązanie do zachowania poufności”,
„Wymagania w zakresie bezpieczeństwa i higieny pracy przy zakupach”, „Zasady bezpieczeństwa i higieny pracy dla
firm zewnętrznych”, „Zasady postępowania firm zewnętrznych na terenie szpitala”
oraz „Klauzula informacyjna”) stanowią jej integralną część.
3. Strony zobowiązują się, şe ani Strony
ani ich pracownicy lub przedstawiciele (i) nie będą oferować, dokonywać,
obiecywać, autoryzować ani akceptować jakichkolwiek płatności lub przekazywać
şadnych korzyści majątkowych, w tym między innymi łapówek, bezpośrednio lub
pośrednio, urzędnikom państwowym, organom regulacyjnym ani nikomu innemu w celu
wpływania, wywoływania bądź nagradzania działania, zaniechania lub wydania
decyzji w celu zagwarantowania nieuzasadnionej korzyści lub uzyskania bądź
zachowania źródła przychodów (ii) będą stosować
się do wszelkich praw antykorupcyjnych i innych pokrewnych regulacji. Strony
oraz ich pracownicy lub przedstawiciele nie będą dokonywać płatności ani
ofiarować upominków osobom trzecim,
w związku z wykonywaniem Umowy. Kaşda ze Stron jest zobowiązana do
niezwłocznego powiadomienia drugiej Strony o naruszeniu postanowień niniejszego
ustępu.
4. Spory wynikłe na tle realizacji
niniejszej umowy będą rozpatrywane przez sąd właściwy ze względu na miejsce
siedziby Zamawiającego.
5. W sprawach nieuregulowanych
niniejszą umową stosuje się przepisy Ustawy z dnia 29 stycznia 2004r. Prawo
zamówień publicznych (Dz. U. z 2019 r.
poz. 1843 ze zm.) oraz Kodeksu Cywilnego.
6. Umowę sporządzono w trzech
jednobrzmiących egzemplarzach: jeden dla Wykonawcy i dwa
dla Zamawiającego.
ZAMAWIAJĄCY WYKONAWCA
Załączniki do umowy:
1.
Szczegółowy opis przedmiotu zamówienia
2.
Protokół odbioru końcowego,
3.
Zobowiązanie do zachowania poufności
4.
Zasady środowiskowe dla firm zewnętrznych
5.
Zasady bezpieczeństwa i higieny pracy dla firm zewnętrznych
6.
Zasady postępowania firm zewnętrznych na terenie szpitala
7.
Wymagania w zakresie bezpieczeństwa i higieny pracy przy zakupach
Załącznik
Nr 1 do umowy
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Lp.
|
Nazwa
|
Ilość
|
Parametry Konfiguracja sprzętowa/wymagania minimalne/
|
1
|
Urządzenie UTM
|
2
|
Wymagania Ogólne
1.
Dostarczony
system bezpieczeństwa musi zapewniać wszystkie wymienione ponişej funkcje
sieciowe i bezpieczeństwa niezaleşnie
od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład
systemu bezpieczeństwa były zrealizowane w postaci osobnych, komercyjnych
platform sprzętowych lub komercyjnych aplikacji instalowanych na platformach
ogólnego przeznaczenia. W przypadku implementacji programowej dostawca musi
zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym
systemem operacyjnym.
2.
System
realizujący funkcję Firewall musi dawać moşliwość pracy w jednym z trzech
trybów: Routera z funkcją NAT, transparentnym oraz monitorowania na porcie
SPAN.
3.
W
ramach dostarczonego systemu bezpieczeństwa musi być zapewniona moşliwość
budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów w
zakresie: Routingu, Firewall’a, IPSec VPN, Antywirus, IPS, Kontroli
Aplikacji. Powinna istnieć moşliwość dedykowania co najmniej 3
administratorów do poszczególnych instancji systemu.
4.
System
musi wspierać IPv4 oraz IPv6 w zakresie:
5.
Firewall.
6.
Ochrony
w warstwie aplikacji.
7.
Protokołów
routingu dynamicznego.
8.
Wykonawca
dokona z posiadanego urządzenia
FG-301E przeniesienia
konfiguracji na urządzenia spełniające
minimalne wymagania opisane w podanej specyfikacji w dniu dostawy.
9.
Dostarczone
urządzenia muszą dać moşliwość uruchomienia aby pracowały w
formie klastra wysokiej dostępności.
10.
Zamawiający wymaga,
by dostarczone urządzenie
było nowe (tzn.
wyprodukowane nie dawniej, niş
na 6 miesięcy przed jego dostarczeniem)
11.
W
przypadku istnienia takiego wymogu w stosunku do technologii objętej
przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania),
Wykonawca winien przedłoşyć w dniu podpisania umowy dokument pochodzący od
importera tej technologii stwierdzający, iş przy jej wprowadzeniu na
terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym
ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami,
technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa
państwa, a takşe dla utrzymania międzynarodowego pokoju i bezpieczeństwa
(Dz.U. z 2004, Nr 229, poz. 2315 z późn. zm.) oraz dokument potwierdzający,
şe importer posiada certyfikowany przez właściwą jednostkę system zarządzania
jakością tz w. wewnętrzny system kontroli wymagany dla wspólnotowego systemu
kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do
produktów podwójnego zastosowania.
12.
Wykonawca
zobowiązany jest do wykonania usługi przeniesienia pełnej konfiguracji z
posiadanego urządzenia FG-301E do dostarczonych urządzeń dniu dostawy.
13.
Dostarczone
urządzenia muszą być zgodne z uruchomionymi narzędziami posiadanymi przez
Zamawiającego, które umoşliwiają centralne zbieranie logów i korelacje
(FortiAnalyzer).
14.
Przy
dostawie oraz wdroşeniu proponowanego rozwiązania nowego producenta, którego
Zamawiający nie ma w swoim posiadaniu, Wykonawca zobowiązuję się do
przeprowadzenie 10 dniowego szkolenia przez certyfikowanego inşyniera danego
rozwiązania dla całego zakresu funkcjonalności urządzenia dla 3 osób w
siedzibie zamawiającego .
15.
Wykonawca
zobowiązany jest do dostarczenia rozwiązania z bieşącej linii produktowej
danego producenta, które daje moşliwość utrzymania serwisowego wsparcia
producenta przez okres min. 5 lata od momentu dostawy rozwiązania.
16.
Wykonawca winien przedłoşyć oświadczenie producenta
lub autoryzowanego dystrybutora producenta na terenie Polski na dzień
podpisania umowy, iş oferent posiada autoryzację producenta w zakresie
sprzedaşy oferowanych rozwiązań oraz świadczenia usług z nimi związanych.
Redundancja, monitoring i wykrywanie awarii
1.
W przypadku systemu pełniącego
funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS – musi istnieć
moşliwość łączenia w klaster Active-Active lub Active-Passive. W obu trybach
powinna istnieć funkcja synchronizacji sesji firewall.
2.
W ramach postępowania system musi
zostać dostarczony w postaci redundantnej.
3.
Monitoring i wykrywanie uszkodzenia
elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
4.
Monitoring stanu realizowanych
połączeń VPN.
5.
System musi umoşliwiać agregację
linków statyczną oraz w oparciu o protokół LACP. Powinna istnieć moşliwość
tworzenia interfejsów redundantnych.
Interfejsy, Dysk, Zasilanie:
1.
System realizujący funkcję Firewall
musi dysponować minimum:
·
18 portami Gigabit Ethernet RJ-45.
·
16 gniazdami SFP 1 Gbps.
2.
System Firewall musi posiadać
wbudowany port konsoli szeregowej oraz gniazdo USB umoşliwiające podłączenie
modemu 3G/4G oraz instalacji oprogramowania z klucza USB.
3.
W ramach systemu Firewall powinna
być moşliwość zdefiniowania co najmniej 200 interfejsów wirtualnych -
definiowanych jako VLAN’y w oparciu o standard 802.1Q.
4.
System realizujący funkcję Firewall
musi być wyposaşony w lokalny dysk o pojemności minimum 480 GB.
5.
System musi być wyposaşony w
zasilanie AC.
Parametry wydajnościowe:
1.
W zakresie Firewall’a obsługa nie
mniej niş 4 mln. jednoczesnych połączeń oraz 450 tys. nowych połączeń na
sekundę.
2.
Przepustowość Stateful Firewall: nie
mniej niş 30 Gbps dla pakietów 512 B.
3.
Przepustowość Firewall z włączoną
funkcją Kontroli Aplikacji: nie mniej niş 12 Gbps.
4.
Wydajność szyfrowania IPSec VPN nie
mniej niş 16 Gbps.
5.
Wydajność skanowania ruchu w celu
ochrony przed atakami (zarówno client side jak i server side w ramach modułu
IPS) dla ruchu Enterprise Traffic Mix - minimum 7.5 Gbps.
6.
Wydajność skanowania ruchu typu
Enterprise Mix z włączonymi funkcjami: IPS, Application Control, Antywirus -
minimum 5 Gbps.
7.
Wydajność systemu w zakresie
inspekcji komunikacji szyfrowanej SSL dla ruchu http – minimum 4.6 Gbps.
Funkcje Systemu Bezpieczeństwa:
W ramach dostarczonego systemu
ochrony muszą być realizowane wszystkie ponişsze funkcje. Mogą one być
zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub
programowych:
1.
Kontrola dostępu - zapora ogniowa
klasy Stateful Inspection.
2.
Kontrola Aplikacji.
3.
Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL
VPN.
4.
Ochrona przed malware – co najmniej
dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS.
5.
Ochrona przed atakami - Intrusion Prevention System.
6.
Kontrola stron WWW.
7.
Kontrola zawartości poczty –
Antyspam dla protokołów SMTP, POP3.
8.
Zarządzanie pasmem (QoS, Traffic
shaping).
9.
Mechanizmy ochrony przed wyciekiem
poufnej informacji (DLP).
10.
Dwu-składnikowe uwierzytelnianie z
wykorzystaniem tokenów sprzętowych lub programowych. W ramach postępowania
powinny zostać dostarczone co najmniej 2 tokeny sprzętowe lub programowe,
które będą zastosowane do dwu-składnikowego uwierzytelnienia administratorów
lub w ramach połączeń VPN typu client-to-site.
11.
Analiza ruchu szyfrowanego
protokołem SSL.
12.
Analiza ruchu szyfrowanego
protokołem SSH.
Polityki, Firewall
1.
Polityka Firewall musi uwzględniać
adresy IP, uşytkowników, protokoły, usługi sieciowe, aplikacje lub zbiory
aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń.
2.
System musi zapewniać translację
adresów NAT: źródłowego i docelowego, translację PAT oraz:
·
Translację jeden do jeden oraz jeden
do wielu.
·
Dedykowany ALG (Application Level Gateway) dla
protokołu SIP.
3.
W ramach systemu musi istnieć
moşliwość tworzenia wydzielonych stref bezpieczeństwa np. DMZ, LAN, WAN.
4.
Element systemu realizujący funkcję
Firewall musi integrować się z następującymi rozwiązaniami SDN w celu
dynamicznego pobierania informacji o zainstalowanych maszynach wirtualnych po
to aby uşyć ich przy budowaniu polityk kontroli dostępu.
·
Amazon Web Services (AWS).
·
Microsoft Azure
·
Cisco ACI.
·
Google Cloud Platform (GCP).
·
OpenStack.
·
VMware vCenter (ESXi).
Połączenia VPN
1.
System musi umoşliwiać konfigurację
połączeń typu IPSec VPN. W zakresie tej funkcji musi zapewniać:
·
Wsparcie dla IKE v1 oraz v2.
·
Obsługa szyfrowania protokołem AES z
kluczem 128 i 256 bitów w trybie pracy Galois/Counter Mode(GCM).
·
Obsługa protokołu
Diffie-Hellman grup 19 i 20.
·
Wsparcie dla Pracy w topologii Hub
and Spoke oraz Mesh, w tym wsparcie dla dynamicznego zestawiania tuneli
pomiędzy SPOKE w topologii HUB and SPOKE.
·
Tworzenie połączeń typu Site-to-Site
oraz Client-to-Site.
·
Monitorowanie stanu tuneli VPN i
stałego utrzymywania ich aktywności.
·
Moşliwość wyboru tunelu przez
protokoły: dynamicznego routingu (np. OSPF) oraz routingu statycznego.
·
Obsługa mechanizmów: IPSec NAT
Traversal, DPD, Xauth.
·
Mechanizm „Split tunneling” dla
połączeń Client-to-Site.
2.
System musi umoşliwiać konfigurację
połączeń typu SSL VPN. W zakresie tej funkcji musi zapewniać:
·
Pracę w trybie Portal - gdzie dostęp do chronionych zasobów
realizowany jest za pośrednictwem przeglądarki. W tym zakresie system musi
zapewniać stronę komunikacyjną działającą w oparciu o HTML 5.0.
·
Pracę w trybie Tunnel z moşliwością
włączenia funkcji „Split tunneling” przy zastosowaniu dedykowanego klienta.
·
Producent rozwiązania musi
dostarczać oprogramowanie klienckie VPN, które umoşliwia realizację połączeń
IPSec VPN lub SSL VPN.
Routing i obsługa łączy WAN
1.
W zakresie routingu rozwiązanie
powinno zapewniać obsługę:
·
Routingu statycznego.
·
Policy Based Routingu.
·
Protokołów dynamicznego routingu w
oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
Zarządzanie pasmem
1.
System Firewall musi umoşliwiać
zarządzanie pasmem poprzez określenie: maksymalnej, gwarantowanej ilości
pasma, oznaczanie DSCP oraz wskazanie
priorytetu ruchu.
2.
Musi istnieć moşliwość określania
pasma dla poszczególnych aplikacji.
3.
System musi zapewniać moşliwość
zarządzania pasmem dla wybranych kategorii URL.
Ochrona przed malware
1.
Silnik antywirusowy musi umoşliwiać
skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na
niestandardowych portach (np. FTP na porcie 2021).
2.
System musi umoşliwiać skanowanie
archiwów, w tym co najmniej: zip, RAR.
3.
System musi dysponować sygnaturami
do ochrony urządzeń mobilnych (co najmniej dla systemu operacyjnego Android).
4.
System musi współpracować z
dedykowaną platformą typu Sandbox lub usługą typu Sandbox realizowaną w
chmurze. W ramach postępowania musi zostać dostarczona platforma typu Sandbox
wraz z niezbędnymi serwisami lub licencja upowaşniająca do korzystania z
usługi typu Sandbox w chmurze.
5.
System musi umoşliwiać usuwanie
aktywnej zawartości plików PDF oraz Microsoft Office bez konieczności
blokowania transferu całych plików.
Ochrona przed atakami
1.
Ochrona IPS powinna opierać się co
najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach
sieciowych.
2.
System powinien chronić przed
atakami na aplikacje pracujące na niestandardowych portach.
3.
Baza sygnatur ataków powinna
zawierać minimum 5000 wpisów i być aktualizowana automatycznie, zgodnie z
harmonogramem definiowanym przez administratora.
4.
Administrator systemu musi mieć
moşliwość definiowania własnych wyjątków oraz własnych sygnatur.
5.
System musi zapewniać wykrywanie
anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową
ochronę przed atakami typu DoS oraz DDoS.
6.
Mechanizmy ochrony dla aplikacji
Web’owych na poziomie sygnaturowym (co najmniej ochrona przed: CSS, SQL
Injecton, Trojany, Exploity, Roboty) oraz moşliwość kontrolowania długości
nagłówka, ilości parametrów URL, Cookies.
7.
Wykrywanie i blokowanie komunikacji
C&C do sieci botnet.
Kontrola aplikacji
1.
Funkcja Kontroli Aplikacji powinna
umoşliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie
bazując jedynie na wartościach portów TCP/UDP.
2.
Baza Kontroli Aplikacji powinna
zawierać minimum 2000 sygnatur i być aktualizowana automatycznie, zgodnie z
harmonogramem definiowanym przez administratora.
3.
Aplikacje chmurowe (co najmniej:
Facebook, Google Docs, Dropbox) powinny być kontrolowane pod względem
wykonywanych czynności, np.: pobieranie, wysyłanie plików.
4.
Baza powinna zawierać kategorie
aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P.
5.
Administrator systemu musi mieć
moşliwość definiowania wyjątków oraz własnych sygnatur.
Kontrola WWW
1.
Moduł kontroli WWW musi korzystać z
bazy zawierającej co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne.
2.
W ramach filtra www powinny być
dostępne kategorie istotne z punktu widzenia bezpieczeństwa, jak: malware
(lub inne będące źródłem złośliwego oprogramowania), phishing, spam, Dynamic
DNS, proxy.
3.
Filtr WWW musi dostarczać kategorii
stron zabronionych prawem: Hazard.
4.
Administrator musi mieć moşliwość
nadpisywania kategorii oraz tworzenia wyjątków – białe/czarne listy dla
adresów URL.
5.
Funkcja Safe Search –
przeciwdziałająca pojawieniu się niechcianych treści w wynikach wyszukiwarek
takich jak: Google, oraz Yahoo.
6.
Administrator musi mieć moşliwość
definiowania komunikatów zwracanych uşytkownikowi dla róşnych akcji
podejmowanych przez moduł filtrowania.
7.
W ramach systemu musi istnieć
moşliwość określenia, dla których kategorii url lub wskazanych ulr - system
nie będzie dokonywał inspekcji szyfrowanej komunikacji.
Uwierzytelnianie uşytkowników w ramach sesji
1.
System Firewall musi umoşliwiać
weryfikację toşsamości uşytkowników za pomocą:
·
Haseł statycznych i definicji
uşytkowników przechowywanych w lokalnej bazie systemu.
·
Haseł statycznych i definicji
uşytkowników przechowywanych w bazach zgodnych z LDAP.
·
Haseł dynamicznych (RADIUS, RSA
SecurID) w oparciu o zewnętrzne bazy danych.
2.
Musi istnieć moşliwość zastosowania
w tym procesie uwierzytelniania dwu-składnikowego.
3.
Rozwiązanie powinno umoşliwiać
budowę architektury uwierzytelniania typu Single Sign On przy integracji ze
środowiskiem Active Directory oraz zastosowanie innych mechanizmów: RADIUS
lub API.
Zarządzanie
1.
Elementy systemu bezpieczeństwa
muszą mieć moşliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS
oraz SSH, jak i powinny mieć moşliwość współpracy z dedykowanymi
platformami centralnego zarządzania i
monitorowania.
2.
Komunikacja systemów zabezpieczeń z
platformami centralnego zarządzania
musi być realizowana z wykorzystaniem szyfrowanych protokołów.
3.
Powinna istnieć moşliwość włączenia
mechanizmów uwierzytelniania dwu-składnikowego dla dostępu administracyjnego.
4.
System musi współpracować z
rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz
umoşliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub
sflow.
5.
System musi mieć moşliwość
zarządzania przez systemy firm trzecich poprzez API, do którego producent
udostępnia dokumentację.
6.
Element systemu pełniący funkcję Firewal
musi posiadać wbudowane narzędzia diagnostyczne, przynajmniej: ping,
traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu
sesji firewall.
7.
Element systemu realizujący funkcję
firewall musi umoşliwiać wykonanie szeregu zmian przez administratora w CLI
lub GUI, które nie zostaną zaimplementowane zanim nie zostaną zatwierdzone.
Logowanie
1.
W ramach logowania system pełniący
funkcję Firewall musi zapewniać przekazywanie danych o zaakceptowanym ruchu,
ruchu blokowanym, aktywności administratorów, zuşyciu zasobów oraz stanie
pracy systemu. Musi być zapewniona moşliwość jednoczesnego wysyłania logów do
wielu serwerów logowania.
2.
Logowanie musi obejmować zdarzenia
dotyczące wszystkich modułów sieciowych i bezpieczeństwa oferowanego systemu.
3.
Musi istnieć moşliwość logowania do
serwera SYSLOG.
Certyfikaty
Poszczególne elementy oferowanego
systemu bezpieczeństwa powinny posiadać następujące certyfikacje:
·
ICSA lub EAL4 dla funkcji Firewall.
Serwisy i licencje
W ramach postępowania powinny zostać
dostarczone licencje upowaşniające do korzystania z aktualnych baz funkcji
ochronnych producenta i serwisów. Powinny one obejmować:
Kontrola Aplikacji, IPS, Antywirus,
Analiza typu Sandbox (z uwzględnieniem sygnatur do ochrony urządzęń mobilnych
- co najmniej dla systemu operacyjnego Android), Analiza typu Sandbox, bazy
reputacyjne adresów IP/domen na okres 60 miesięcy.
Gwarancja oraz wsparcie
1.
Gwarancja: System musi być objęty
serwisem gwarancyjnym producenta przez okres 60 miesięcy, polegającym na
naprawie lub wymianie urządzenia w przypadku jego wadliwości. W ramach tego
serwisu producent musi zapewniać równieş dostęp do aktualizacji
oprogramowania oraz wsparcie techniczne w trybie 24x7.
Rozszerzone wsparcie serwisowe
Dla zapewnienia wysokiego poziomu usług
podmiot serwisujący musi posiadać certyfikat ISO 9001 w zakresie świadczenia
usług serwisowych. Zgłoszenia serwisowe będą przyjmowane w języku polskim w
trybie 24x7 przez dedykowany serwisowy moduł internetowy oraz infolinię w
języku polskim 24x7
Oświadczanie Producenta lub
Autoryzowanego Dystrybutora świadczącego wsparcie techniczne o
gotowości świadczenia na rzecz Zamawiającego wymaganego serwisu (zawierające:
adres strony internetowej serwisu i numer infolinii telefonicznej).
|
Załącznik Nr 2 do umowy
Bydgoszcz,
dnia . r.
„PROTOKÓŁ ODBIORU KONCOWEGO”
W dniu
r. dokonano odbioru technicznego n/w sprzętu:
Strona odbierająca potwierdza wykonanie
następujących czynności*)
- Kontrola
zgodności dostarczonego sprzętu/urządzenia z zamówieniem tak
– nie
- Uruchomienie
(montaş sprzętu/urządzenia) tak – nie
- Sprawdzenie dokumentów przynaleşnych do
sprzętu/urządzenia tak – nie
- Sprawdzenie
gwarancji tak – nie
- Dokonanie przeniesienia konfiguracji z
urządzenia zamawiającego tak
– nie
-
*) właściwą odpowiedź zakreślić kółkiem
UWAGI:
Odbierający
Przekazujący
Załącznik
Nr 3 do umowy
FORMULARZ
CENOWY
L.p.
|
Przedmiot zamówienia
|
J. m.
|
Ilość
|
Cena jednostkowa netto
|
Wartość netto
|
Podatek VAT
|
Wartość brutto
|
Stawka
|
Wartość
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
1.
|
Urządzenie
UTM
(producent.)
(model..)
|
szt
|
2
|
|
|
|
|
|
Wartość ogółem:
|
|
|
|
|
.......
(data i podpisy
przedstawicieli Wykonawcy)
Załącznik Nr 4 do umowy
ZOBOWIĄZANIE
DO ZACHOWANIA POUFNOŚCI
wykonującego zlecenie lub zadanie na rzecz Szpitala na podstawie
umowy/zlecenia
.
(miejscowość,
data)
Zobowiązanie
1. Zobowiązuję się do zachowania tajemnicy w odniesieniu do danych i
informacji uzyskanych
w z związku z pracami realizowanymi na rzecz Szpitala Uniwersyteckiego nr 1 im.
dr A. Jurasza
w Bydgoszczy , do których dostęp jest uzasadniony w związku z realizacją zlecenia
(zadania) na podstawie zlecenia/ umowy *)
Nr . z dnia...
2.
Przedmiotem
zlecenia / umowy jest .
3. Zakres informacji objętych tajemnicą określono w zleceniu/ umowie
*).
4. Niniejsze zobowiązanie stanowi integralną część wyşej wymienionej
umowy/ zlecenia *).
5. Przyjmuję do wiadomości, şe naruszenie przeze mnie tajemnicy w
odniesieniu do informacji
i danych stanowiących własność Szpitala
Uniwersyteckiego nr 1 im. dr A. Jurasza w Bydgoszczy , będzie stanowić podstawę
odpowiedzialności na zasadach określonych w powszechnie obowiązujących
przepisach prawa.
6. W związku z realizowanym zleceniem zobowiązuje się:
·
nie kopiować oraz w şadnej innej
formie nie powielać danych udostępnionych na nośnikach papierowych,
elektronicznych lub dyskach
wewnętrznych,
·
nie przekazywać w formie ustnej
ani elektronicznej informacji na temat realizowanej umowy/zlecenia stronom i
osobom trzecim,
·
nie udostępniać w jakiejkolwiek
formie, nawet do wglądu dokumentów i danych przekazanych w związku z
realizowaną umową/zleceniem, niezaleşnie od rodzaju nośnika, na którym są one
przechowywane
·
nie wykorzystywać danych dla
własnych celów dla osiągnięcia jakiejkolwiek korzyści majątkowych lub
osobistych, bez uzyskania pisemnej zgody upowaşnionego pracownika Szpitala.
7.
Wykonawca ponosi pełną odpowiedzialność za naruszenie
integralności danych w tym
w szczególności za ich utratę.
*) niepotrzebne skreślić
czytelny podpis
(imię i nazwisko wykonawcy/osoby
reprezentującej kontrahenta)
Załącznik Nr 5 do umowy
ZASADY ŚRODOWISKOWE DLA FIRM ZEWNĘTRZNYCH
1.
Wykonawca/Usługodawca/Dostawca* związany/ nie
związany* umową ze Szpitalem odpowiedzialny jest za przestrzeganie na terenie
Szpitala Uniwersyteckiego nr 1 im. dr. A. Jurasza w Bydgoszczy, aktualnie
obowiązujących przepisów prawnych w zakresie ochrony środowiska oraz wymagań
określonych w systemie zarządzania środowiskiem wg ISO 14001.
2.
Wykonawca/Usługodawca/Dostawca* w razie
wytwarzania odpadów, jest zobowiązany
do postępowania określonego zgodnie z aktualnie obowiązującymi aktami prawnymi.
3.
Wykonawca/Usługodawca* zobowiązany jest przed
rozpoczęciem prac remontowo-budowlanych /modernizacyjnych* do ustawienia
oznakowanego kontenera z koniecznością jego opróşniania po kaşdym zapełnieniu
na koszt własny.
4.
Na terenie Szpitala Wykonawcy nie wolno:
·
spalać odpadów;
·
wrzucać wytworzonych odpadów do kontenera
Zleceniodawcy (chyba, şe umowa stanowi inaczej);
·
składować odpadów bezpośrednio na ziemi powstających
w wyniku świadczenia usług, które mogłyby powodować skaşenie gruntu, wody lub
powietrza;
·
myć pojazdów i sprzętu;
·
przechowywać zapasów paliwa i tankować pojazdów;
·
wylewać jakichkolwiek substancji do kanalizacji
lub do gleby;
·
negatywnie oddziaływać na środowisko, stosując
maszyny, czy narzędzia pracy emitujące do atmosfery ponadnormatywny poziom
hałasu.
5.
Wykonawca w przypadku zniszczenia trawników i
zadrzewień zobowiązany jest do przywrócenia ich stanu pierwotnego.
6.
Wykonawca/Usługodawca moşe składować niezbędne do
wykonywania robót materiały, tylko
w miejscach wyznaczonych i uzgodnionych z osobą nadzorującą prace ze strony
szpitala.
7.
W przypadku wystąpienia sytuacji niebezpiecznej
lub awarii środowiskowej, kaşdorazowo Wykonawca/Usługodawca/Dostawca
zobowiązany jest przerwać pracę i natychmiast podjąć działania minimalizujące
skaşenie środowiska oraz powiadomić o zdarzeniu osobę nadzorującą wykonanie
umowy z ramienia Szpitala oraz starszego specjalistę ds. ochrony środowiska
tel. 52/585-41-84 lub kierownika Działu Utrzymania Infrastruktury tel.
52/585-41-49.
8.
Wykonawca/Usługodawca/Dostawca zobowiązany jest
przeprowadzić szkolenie wśród podległych pracowników wykonujących usługę, w
zakresie wymienionych powyşej zasad środowiskowych, przed przystąpieniem do
prac.
9.
W przypadku jakichkolwiek wątpliwości
wynikających z powyşszych zasad środowiskowych naleşy kontaktować się ze
starszym specjalistą ds. ochrony środowiska tel. 52/585-41-84.
* niepotrzebne skreślić
.......................................................................
..................................................................................
(pieczęć
firmy) (data i podpis
wykonawcy/usługodawcy/dostawcy)
Załącznik
Nr 6 do umowy
ZASADY BEZPIECZEŃSTWA
I HIGIENY PRACY
DLA
FIRM ZEWNĘTRZNYCH
Szpital przekazuje firmie zewnętrznej
informacje:
o czynnikach szkodliwych, uciąşliwych dla zdrowia,
o pracach szczególnie niebezpiecznych i
innych zagroşeniach, występujących w
szpitalu, np.
czynniki fizyczne: pole
elektromagnetyczne w.cz./pole-EM, promieniowanie jonizujące, promieniowanie
laserowe, mikroklimat gorący, hałas, dźwiganie, transport pacjentów.
czynniki chemiczne:
anestetyki, tlenek etylenu, formaldehyd, środki dezynfekcyjne, ksyleny,
cytostatyki,
czynniki biologiczne:
moşliwość zakaşenia wirusem WZW typu B, C, HIV/AIDS, prątkiem gruźlicy, innymi
drobnoustrojami,
inne zagroşenia: praca zmianowa, w
porze nocnej, praca na wysokości do 3 m., powyşej 3 m., praca przy monitorze
ekranowym.
o postępowaniu w przypadku sytuacji zagraşających
zdrowiu i şyciu pracowników:
udzielanie pierwszej pomocy, nr tel.
wew. 4222 lub 052-585-43-33,
o zasadach działania w razie poşaru lub innych
sytuacji nadzwyczajnych :
uruchomić najblişszy ROP (ręczny ostrzegacz
poşarowy),
powiadomić Straş Poşarną (tel. 998 lub 112),
powiadomić dyspozytora (tel.7766), Inspektora p.
poş. (tel. 667652249),
Firma zewnętrzna potwierdza, şe
zapewnia własnym pracownikom:
badania lekarskie profilaktyczne,
szkolenia w zakresie BHP, szkolenia
specjalistyczne, kwalifikacyjne np. przy wykonywaniu prac eksploatacyjnych przy
urządzeniach energetycznych,
wyposaşenie w odzieş, obuwie robocze oraz środki
ochrony indywidualnej,
zapoznanie z oceną ryzyka zawodowego na wykonywanym
stanowisku,
zapoznanie z instrukcjami obsługi wykorzystywanych
urządzeń, kart charakterystyki stosowanych substancji niebezpiecznych.
Przedstawiciel
Przedstawiciel
firmy zewnętrznej
Szpitala Uniwersyteckiego Nr 1
....................................................
(data i podpis)
(data i podpis)
Załącznik Nr
7 do umowy
ZASADY
POSTĘPOWANIA FIRM ZEWNĘTRZNYCH NA TERENIE SZPITALA
wypełnić
w przypadku prowadzenia prac,
stwarzających zagroşenie dla
pracowników, pacjentów
Wykonawca/firma zewnętrzna ponosi pełną
odpowiedzialność za przestrzeganie obowiązujących na terenie szpitala przepisów
i zasad bhp oraz higieny szpitalnej oraz
za stosowanie bezpiecznych metod pracy.
Wykonawca/firma zewnętrzna prowadzi prace w sposób
nie zakłócający ciągłości świadczenia usług medyczny. (Wpisać w jaki sposób powiadomiono kierowników komórek organizacyjnych o
prowadzonych pracach .........
)
Wykonawca/ firma zewnętrzna zobowiązany jest do
wygrodzenia i oznakowania miejsc prowadzenia prac poprzez zastosowanie, np.
taśm ostrzegawczych, tablic informacyjnych (wpisać
jakie oznakowania uşyto:
)
Szpital zastrzega sobie prawo przerwania pracy
przez słuşbę BHP, w przypadku, gdy sposób prowadzonych prac zagraşa
bezpieczeństwu pracowników, pacjentów lub osób przebywających na terenie
Szpitala.
Wykonawca/firma zewnętrzna zapewnia utrzymania ładu
i porządku w miejscu wykonywania prac i
po ich zakończeniu.
Wykonawca/firma zewnętrzna zobowiązany jest do
zapewnienia bezpieczeństwa pracownikom własnym oraz wyposaşenia ich w środki
ochrony indywidualnej i zbiorowej.
Przedstawiciel
Przedstawiciel firmy zewnętrznej
Szpitala Uniwersyteckiego Nr 1 –
komórka
zlecająca prace
.....................................................
(data i
podpis)
(data i podpis)
Załącznik Nr 8
do umowy
WYMAGANIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY
PRZY ZAKUPACH
Dostawcy towarów/usług są zobowiązani do spełnienia
wymagań, określonych w systemie zarządzania bezpieczeństwem pracy wg PN
–N-18001:2004
Szpital przekazuje dostawcy towarów / usług informacje o czynnikach szkodliwych, uciąşliwych dla zdrowia, o pracach
szczególnie niebezpiecznych i innych
zagroşeniach, występujących w szpitalu,
np.
czynniki fizyczne: pole
elektromagnetyczne w.cz./pole-EM, promieniowanie jonizujące, promieniowanie
laserowe, mikroklimat gorący, hałas, dźwiganie, transport pacjentów.
czynniki chemiczne:
anestetyki, tlenek etylenu, formaldehyd, środki dezynfekcyjne, ksyleny,
cytostatyki,
czynniki biologiczne:
moşliwość zakaşenia wirusem WZW typu B, C, HIV/AIDS, prątkiem gruźlicy,
innymi drobnoustrojami,
inne zagroşenia: praca zmianowa, w
porze nocnej, praca na wysokości do 3 m., powyşej 3 m., praca przy monitorze
ekranowym.
Dostawca towarów /usług uwzględnia kryteria,
dotyczące bezpieczeństwa i higieny pracy, wskazane w deklaracjach zgodności,
certyfikatach, atestach itp. (wymienić zidentyfikowane normy.
)
Dostawca towarów /usług potwierdza spełnienie
wymagań polskich przepisów prawnych w zakresie
bezpieczeństwa i higieny pracy.
Dostawca towarów /usług zapewnia przed uşyciem
zakupionych towarów, sprzętu wprowadzenie rozwiązań, zapewniających zgodność z przepisami i zasadami
BHP.
Dostawca towarów /usług
(data i podpis)