KIO 1549/21 WYROK dnia 12 lipca 2021 r.

Stan prawny na dzień: 24.11.2021

Sygn. akt: KIO 1549/21 

WYROK 

z dnia 12 lipca 2021  r. 

Krajowa Izba Odwoławcza   -   w składzie: 

Przewodniczący:      Andrzej Niwicki 

Członkowie:   

Izabela Niedziałek-Bujak 

Aneta Mlącka 

Protokolant:             Konrad Wyrzykowski 

po  rozpatrzeniu  na  rozprawie  dnia  9  lipca  2021  r.  w  Warszawie 

odwołania wniesionego do 

Prezesa  Krajowej  Izby Odwoławczej  w  dniu  24  maja  2021  r.  przez  wykonawcę  Netsecure 

Sp.  z  o.o.,  ul.  Świętokrzyska  30/63,  00-116  Warszawa  w  postępowaniu  prowadzonym 

przez 

Transportowy Dozór Techniczny, ul. Puławska 125, 02-707 Warszawa 

orzeka: 

1.  A.  U

marza  postępowanie  w  zakresie  zarzutu  opisanego  w  punkcie  I.4  oraz  II.4 

odwołania; 

B. 

Uwzględnia pozostałe zarzuty odwołania i nakazuje zamawiającemu: 

zmianę  w  pkt  III.1.2  opisu  przedmiotu  zamówienia  przez  nakazanie  określenia 

znacznika czasu na poziomie co najmniej 4 lat; 

zmianę treści opisu przedmiotu zamówienia przez dopuszczenie zastosowania ofert 

równoważnych  rozwiązaniu  Palo  Alto  wraz  z  określeniem  kryteriów  oceny 

równoważności.   

kosztami  postępowania  obciąża  Transportowy  Dozór  Techniczny,  ul.  Puławska 

125,  02-707  Warszawa 

i  zalicza  w  poczet  kosztów  postępowania  odwoławczego 

kwotę  15  000  zł  00  gr  (słownie:  piętnaście  tysięcy  złotych  zero  groszy),  uiszczoną 

przez Netsecure Sp. z o.o. 

siedzibą w Warszawie  tytułem wpisu od odwołania. 


Zasądza od zamawiającego Transportowy Dozór Techniczny, ul. Puławska 

125,  02-707  Warszawa  na  rzecz  wykonawcy  Netsecure  Sp.  z  o.o.,  ul. 

Świętokrzyska  30/63,  00-116  Warszawa  kwotę  18  600  zł  00  gr  (słownie 

osiemnaście  tysięcy  sześćset  złotych  zero  groszy)  tytułem  zwrotu  kosztów 

postępowania  odwoławczego,  w  tym  15 000  zł  z  tytułu  zwrotu    wpisu  od 

odwołania oraz 3 600 zł z tytułu wynagrodzenia pełnomocnika strony. 

Stosownie do art. 579 ust. 1 oraz 580 ust. 1 i 2 ustawy z dni

a 11 września 2019 r. - Prawo 

zamówień publicznych (Dz. U. z 2021 r., poz. 1129) na niniejszy wyrok - w terminie 14 dni od 

dnia  jego  doręczenia  -  przysługuje  skarga  za  pośrednictwem  Prezesa  Krajowej  Izby 

Odwoławczej do Sądu Okręgowego w Warszawie. 

Przewodn

iczący: 

………………………………  

……………………………… 

……………………………… 


Sygn. akt: KIO 1549/21 

Uzasadnienie 

Zamawiający: Transportowy  Dozór  Techniczny  z  siedzibą  w    Warszawie  prowadzi 

post

ępowanie,  którego  przedmiotem  jest  dostawa  sprzętu  sieciowego,  nr  referencyjny 

postępowania:  ZP  7/2021.  Ogłoszono  w  Dz.UUE  12  maja  2021  r.  nr  2021/S  092-237667, 

SWZ zamieszczono 

na stronie www Zamawiającego 12 maja 2021 r. 

Netsecure sp. z o.o. z siedzib

ą w Warszawie wniósł  odwołanie od niezgodnej z przepisami 

ustawy  - 

Prawo  zamówień  publicznych  (PZP)  czynności  Zamawiającego,  polegającej  na 

sformułowaniu  treści  Specyfikacji  Warunków  Zamówienia  (SWZ),  w  tym  Opisu  Przedmiotu 

Zamówienia stanowiącego  zał.  do  SWZ  (OPZ) w  sposób  sprzeczny  z  przepisami  prawa,  w 

szczególności w zakresie: 

określenia  w  pkt  III.1.2  OPZ,  iż  „Producent  oferowanego  rozwiązania  musi  być 

obecny w rynkowych raportach Gartner Magie Quadrant for Enterprise Network Firewalls w 

części (ćwiartce) Leaders przynajmniej od 5 lat", 

określenia w punktach: 

a. 

III.1.4  OPZ  - 

w  zakresie  wymagania  wyposażenia  urządzenia  w  co  najmniej  jeden 

port konsoli USB Micro-B, 

b. 

III.1.5 OPZ - 

w zakresie wymagania, „Urządzenia firewall muszą posiadać budowę z 

od

separowanymi zasobami. Procesory zarządzające oraz pamięć (tzw. Management Plane) 

muszą być oddzielne od procesorów i pamięci przetwarzających ruch sieciowy (Data Plane)." 

c. 

III.1.6 OPZ - 

w zakresie wymagania: „Nadmierne obciążenie ruchem sieciowym (Data 

Piane) urządzenia nie może blokować funkcjonowania części zarządzającej  (Management 

Pl

ane).  Nie  może  powodować  problemów  z  konfigurowaniem  czy  monitorowaniem 

urządzenia, dostępem do interfejsu GUI i CLI." 

d. 

III.1.7 OPZ 

– wymaganie: „Urządzenie musi obsługiwać 4000 znaczników VLAN " 

e. 

III.1.22 OPZ - wymaganie

: „Urządzenia firewall muszą umożliwiać tworzenie raportów 

dostosowanych do wymagań Zamawiającego, zapisania ich na urządzeniu i uruchamiania w 

sposób  ręczny  lub  automatyczny  w  określonych  interwałach  czasowych.  Wynik  działania 

raportów musi być dostępny w formatach co najmniej PDF, CSV i XML. Na urządzeniu musi 

być  również  dostępne  tworzenie  raportów  o  aktywności  wybranego  użytkownika  lub  grupy 

użytkowników na przestrzeni wskazanego okresu czasu" 

f. 

III.1.27  OPZ  -    wymaganie

:  „Urządzenia  firewall  muszą  posiadać  osobny  zestaw 

polityk definiujący reguły translacji adresów NAT rozdzielny od polityk bezpieczeństwa" 

g. 

III.2.3  OPZ  - 

w  zakresie  wymagania:  „Dysk  musi  mieć  możliwość  wymiany  bez 

potrzeb  rozkręcania  urządzenia"  takich  cech  dostaw,  że  wprawdzie  każda  z  nich  z  osobna 

cechuje również niektóre produkty konkurencyjne, ale ich zestawienie wskazuje na konkretny 


produkt  w  postaci  PA220,  PA820,  PA3220  oraz  system  zarządzania  Panorama  PAN25 

niezasadnie uprz

ywilejowując producenta - Palo Alto, 

opisania  przedmiotu  zamówienia  w  ten  sposób,  że  wskazuje  w  sposób  pośredni  na 

konkretnego producenta, bez zastosowania wyrazów „lub równoważny" oraz bez określenia 

kryteriów stosowanych w celu oceny równoważności; 

zawarcia  w  SWZ,  w  rozdziale  7,  pkt  1,  ppkt  2  b  wymogu:  „wykaże,  iż  będzie 

dysponował  przez  cały  okres  realizacji  zamówienia  zespołem  co  najmniej  trzech  osób 

umożliwiającym  realizację  zamówienia  na  odpowiednim  poziomie  technicznym  i 

wdrożeniowym tj. [...] osobą pełniącą funkcję konsultanta posiadająca certyfikat CIHE". 

Powyższym czynnościom zarzuca naruszenie następujących przepisów: 

 Ad. 1 - art. 99 ust. 2 oraz 4

, art. 16 pkt 1 i 3 PZP przez sformułowanie wymagania w 

ten  sposób,  że  nie jest  w  żaden  sposób  powiązane  z  oferowanym  produktem  (nie  stanowi 

„cechy  dostaw"),  a  jest  powiązane  jedynie  z  ogólnym  ratingiem  producenta,  utrudnia 

konkurencję, wymóg w sposób faktyczny dyskwalifikuje producentów, którzy znajdują się w 

raport

ach  Gartner  przez  okres  krótszy  powodując  iż  jedynym  producentem  spełniającym 

wymóg OPZ jest Palo Alto, a wyeliminowany jest Fortinet, obecny w  raporcie od 4 lat., 

Ad.  2  -  art.  99  ust.  2  oraz  4,  art.  16  pkt  1  PZP  przez  zawarcie  w  OPZ  takich  cech 

dostaw,  wymienionych  w  pkt  1.2  odwołania,  że  wprawdzie  każda  z  nich  z  osobna  cechuje 

niektóre  produkty  konkurencyjne,  ale  ich  zestawienie  wskazuje  na  konkretny  produkt  w 

postaci  PA220,  PA820,  PA3220  oraz  system  zarządzania  Panorama  PAN25,  niezasadnie 

uprzywilejowując producenta - Palo Alto i eliminując producenta Fortinet, 

Ad.  3  - 

art.  99  ust.  5  i  6  PZP  przez  zaniechanie  opisania  przedmiotu  zamówienia  z 

zastosowaniem  wyrazów  „lub  równoważny"  oraz  zaniechanie  określenia  kryteriów 

stosowanych  w  celu  oceny  równoważności,  pomimo  iż  OPZ  wskazuje  pośrednio  na 

konkretnego producenta: Palo Alto, 

Ad. 4 - art. 16 pkt 1 i 3, art. 112 ust. 1 oraz ust. 2 pkt 4 PZP, art. 116 ust. 1 PZP , art. 

124  pkt  2  PZP  przez  sformułowanie  warunku  udziału  w  postępowaniu  w  sposób 

nieproporcjonalny,  niezapewniający  równego  traktowania  wykonawców,  niezapewniający 

zachowania  uczciwej  konkurencji,  całkowicie  oderwany  od  przedmiotu  zamówienia, 

ponieważ  przedmiot  zamówienia  nie  wymaga  wykonywania  przez  Wykonawcę  czynności, 

które certyfikat ClHE potwierdza. 

III. 

W  związku  z  powyższym,  wnosi  o  uwzględnienie  odwołania  i  nakazanie 

Zamawiającemu modyfikacji SWZ przez: 

usunięcie  z  pkt  III.1.2  OPZ  wymogu,  aby  „producent  oferowanego  rozwiązania  był 

obecny w rynkowych raportach Gartner Magic Ouadrant for Enterprise NetWork Firewalls w 

części  (ćwiartce)  Leaders  przynajmniej  od  5  lat",  względnie  -  o  usunięcie  znacznika  czasu 

lub nakazanie określenia go na poziomie 4 lat; 


usunięcie  z  treści  OPZ  postanowień  wskazanych  w  punkcie  1.2  niniejszego 

odwołania,  względnie  nakazanie  dopuszczenia  zastosowania  ofert  równoważnych 

rozwiązaniu Palo Alto wraz z określeniem kryteriów oceny równoważności; 

dopuszczenie  zastosowania  ofert  równoważnych  rozwiązaniu  Palo  Alto  wraz  z 

określeniem kryteriów oceny równoważności; 

usunięcie z treści SWZ wymagania posiadania przez konsultanta certyfikatu CIHE. 

I.  D

ziałanie  Zamawiającego  forsuje  rozwiązanie  konkurencyjne  -  Palo  Alto,  naruszając 

przepisy PZP oraz przepisy regulujące dyscyplinę finansów publicznych. 

1.  Zamawiający  zastrzegł  w  pkt  III.1.2  OPZ,  iż  „Producent  oferowanego  rozwiązania  musi 

być obecny w rynkowych raportach Gartner Magic Ouadrant for Enterprise Network Firewalls 

w  części  (ćwiartce)  Leaders  przynajmniej  od  5  lat".  Jedynym  producentem  spełniającym 

wymóg jest Palo Alto, a wyeliminowany jest producent Fortinet, obecny w raporcie od 4 lat. 

Zamawiający uznał,  że obecność w raporcie Gartner przekłada się na jakość produktu. 

S

posób  ujęcia  wymagania  eliminuje  z  wyścigu  o  zamówienie  większość  lub  całość 

konkurencji Palo Alto.  

2.  art.  99  ust.  2  oraz  4 PZP,  art.  16  pkt  1  PZP przez  zawarcie  w  OPZ takich  cech  dostaw, 

wymienionych  w  pkt  1.2  odwołania,  że  wprawdzie  każda  z  nich  z  osobna  cechuje  również 

niektóre  produkty  konkurencyjne,  ale  ich  zestawienie  wskazuje  na  konkretny  produkt  w 

postaci  PA220

,  PA820,  PA3220  oraz  system  zarządzania  Panorama  PAN25.,  niezasadnie 

uprzywilejowując producenta - Pało Alto i eliminując producenta Fortinet. 

Zamawiający  przewidział  następujące  cechy  dostaw  (opisano  je  w  tabeli  wraz  z  innymi 

twierdzeniami  właściwymi  dla  poszczególnych  parametrów,  z  odniesieniem  do 

orzecznictwa): 

Nadmierne  obciążenie  ruchem  sieciowym  (Data  Piane)  urządzenia  me  może  blokować 

funkcjonowania  części  zarządzającej  (Management  Piane).  Nie  może  powodować 

problemów z konfigurowaniem czy monitorowaniem urządzenia, dostępem do interfejsu GUI 

i CLI.  III.1.6 OPZ 

Tak 

Nie  posiada  architektury  tożsamej/identycznej  z  Palo  Alto, 

wybór  rozwiązań  odbywać  się  powinien  na  podstawie  rzeczywistego  ruchu  w  sieci  Klienta, 

który ma być chroniony 

Zapis  faworyzujący  producenta  o  konkretnej  architekturze 

(PaloAltoNetworks)  bez  uzasadnienia  merytorycznego  -  w  konkurencyjnych  do  PaloAlto 

firewallach  nadmierne  obciążenie  data  piane  jest  niwelowane  przez  zastosowanie 

odpowiednio  wydajnego  urządzenia  tak  jak  ma  to  miejsce  przy  każdym  innym  elemencie 

infrastruktury sieciowej czy bezpieczeństwa. Z reguły oddzielny Data Piane od ControlPlane 

jest  stosowany  przy  wielogigowych 

przepływnościach  -  pozostawienie  tego  zapisu  naraża 

Zamawiającego  na  wydatkowanie  nieracjonalnych  środków  na  zakup  przewymiarowanych 

urządzeń.  W  szczególności  dotyczy  to  jednostek  terenowych  Zamawiającego 

(inspektoratów)  gdzie pracuje maksymalnie do  20-30  osób,  które  wykonując pracę  biurową 


nie  są  w  stanie  wygenerować  ruchu  który  może  jakkolwiek  zagrozić  wydajnościom  nawet 

małych  firewalli  gdzie  szczególnie  konkurencyjną  do  PaloAlto  Networks  ofertę  posiada 

właśnie dyskryminowany Fortinet. 

Urządzenie  musi  obsługiwać  4000  znaczników  VLAN  III.1.7  OPZ  tak.  W  adekwatnym 

wydajnościowo rozwiązaniu nie. Jak wynika z analiz wcześniejszych OPZ na zakup systemu 

antywirusowego  Zamawiający  posiada  obecnie  ok.  350  użytkowników.  Gdyby  założyć 

rozłożenie  350  pracowników  na  oddziały  Zamawiającego  to  średnio  w  lokalizacji  pracuje 

poniżej  20  osób.  Najlepsze  praktyki  związane  z  segmentacją  sieci  mówią  o  kilku  do 

kilkunastu VLAN w lokalizacji. Wymóg Zamawiającego jest zatem przewymiarowany. Wymóg 

posiadania  4  tys  VLAN  (sieci  wirtualnych)  dla  urządzeń  firewalla  przy  zatrudnieniu  do  20 

osób per jednostka terenowa sprawia, ze wymóg byłby adekwatny gdyby Zamawiający około 

krotnie zwiększył zatrudnienie i  jednocześnie chciał  dla każdego użytkowania wydzielić 

odrębny segment wirtualny (VLAN) aby budować oddzielne polityki bezpieczeństwa między 

segmentami co w perspektywie cyklu życia produktu jest nieprawdopodobne i nieracjonalne. 

Urządzenia  firewall  muszą  umożliwiać  tworzenie  raportów  dostosowanych  do  wymagań 

Zamawiającego,  zapisania  ich  na  urządzeniu  i  uruchamiania  w  sposób  ręczny  lub 

automatyczny  w  określonych  interwałach  czasowych.  Skoro  Zamawiający  oczekuje 

centralnego systemu zarządzania i raportowania dla wszystkich NGFW to raportowanie nie 

powinno odbywać się bezpośrednio z poziomu pojedynczych urządzeń firewall tylko właśnie 

z  tego  systemu.  Właśnie  system  centralnego  zarządzania  jest  miejscem  dedykowanym  do 

przechowywania logów oraz generowania raportów dla całego środowiska. 

Wynik    r

aportów  musi  być  dostępny  w  formatach  co  najmniej  PDF,  CSV  i  XML.  Na 

urządzeniu  musi  być  również  dostępne  tworzenie  raportów  o  aktywności  wybranego 

użytkownika lub grupy użytkowników na przestrzeni wskazanego okresu czasu.  

Urządzenia  firewall  muszą  posiadać  osobny  zestaw  polityk  definiujący  reguły  translacji 

adresów NAT rozdzielny od polityk bezpieczeństwa III.1.27 OPZ  Tak.  W  kształcie  opisanym 

pr

zez  Zamawiającego  -  nie  (ponieważ  dotyczy  to  faktycznie  wyglądu  interfejsu)Każdy 

wiodący  producent  firewalli  umożliwia  konfigurację  reguł  NAT  jak  i  polityk  bezpieczeństwa 

gdyż jest to podstawowa funkcjonalność tych urządzeń.  

Dysk  musi  mieć  możliwość  wymiany  bez  potrzeb  rozkręcania  urządzenia  III.2.3  OPZ. 

Procedura  wymiany  dysków  w  praktyce  nie  występuje  podczas  eksploatacji  systemu,  w 

sytuacji awarii firewalla wymianie podlega całe urządzenie. Zapis ogranicza konkurencje i me 

znajduje  uzasadnienia.  Czy  ist

nieje  inne  rozwiązanie  niż  Palo  Alto,  które  spełnia  wszystkie 

w/w cechy? 

NIE. 

Zamawiający  dokonał  doboru  technologii  (np.  III.1.5  OPZ,  III.1.6  OPZ, 

III.1.27 OPZ) i przesadzonych parametrów minimalnych (np. 4000 znaczników VLAN - III.1.7 

OPZ) w taki sposób, aby faworyzować rozwiązanie Palo Alto. Opis przedmiotu zamówienia 


powinien  być  zatem  skorelowany  z  rzeczywistymi,  faktycznymi  potrzebami  zamawiającego. 

Przepisy  nie  definiują  wprawdzie  pojęcia  „uzasadnionych  potrzeb  zamawiającego",  jednak 

ukształtowane  ono  zostało  w  orzecznictwie  KIO,  która  jako  zobiektywizowane  potrzeby 

traktuje  rzeczywiste,  faktyczne  potrzeby  zamawiającego,  zarówno  co  do  oczekiwanych 

funkcjonalności, jak i  wyspecyfikowanych parametrów  oraz jakości,  oparte na faktycznych  i 

zobiektywizowan

ych okolicznościach. 

naruszenie art. 99 ust. 5 i 6 PZP przez zaniechanie opisu 

przedmiotu zamówienia z 

zastosowaniem  wyrazów  „lub  równoważny"  oraz  zaniechanie  określenia  kryteriów 

stosowanych  w  celu  oceny  równoważności,  pomimo  iż  OPZ  wskazuje  pośrednio  na 

konkretnego producenta: Palo Alto.  

naruszenie art. 16 pkt 1 i 3, art. 112 ust. 1 oraz ust. 2 pkt 4, art. 116 ust. 1, art. 124 

pkt  2  PZP  przez  sformułowanie  warunku  udziału  dot.  certyfikatu  CIHE  potwierdza.  (zarzut 

cofnięty) 

III. Żądania 

O

dwołujący sformułował żądanie: nakazanie usunięcia z pkt III.1.2 OPZ wymogu, aby 

„producent  oferowanego  rozwiązania  był  obecny  w  rynkowych  raportach  Gartner  Magie 

Ouadrant  for  Enterprise  Network  Firewalls  w  części  (ćwiartce)  Leaders  przynajmniej  od  5 

lat", względnie - o usunięcie znacznika czasu lub nakazanie określenia go na poziomie 4 lat 

Odwołujący  mógłby  sformułować  tylko  żądanie  dalej  idące,  tj.  nakazania  całkowitego 

wykreślenia  w/w  postanowienia,  które  nie  powinno  mieć  miejsca  w  zamówieniach 

publicznych.  Odwo

łujący  dla  uproszczenia  formułuje  również  wniosek  ewentualny  o 

usunięcie wymogu „przynajmniej od 5 lat", bez zastępowania jej jakimkolwiek innym okresem 

lub przynajmniej zastąpienie wymogu okresem 4 lat, aby mógł wziąć udział w postępowaniu. 

W związku z zarzutem naruszenia art. 99 ust. 2 oraz 4 PZP, art. 16 pkt 1 PZP przez 

zawarcie  w  OPZ  takich  cech  dostaw,  wymienionych  w  pkt  1.2  odwołania,  że  wprawdzie 

każda z nich z osobna cechuje również niektóre produkty konkurencyjne, ale ich zestawienie 

wskazuje na 

konkretny produkt w postaci PA220, PA820, PA3220 oraz system zarządzania 

Panorama  PAN25,  niezasadnie  u

przywilejowując  producenta  -  Palo  Alto  i  eliminując 

producenta  Fortinet, 

Odwołujący  sformułował  żądanie:  nakazania  usunięcia  z  treści  OPZ 

postanowień  wskazanych  w  punkcie  1.2  odwołania,  względnie  nakazanie  dopuszczenia 

zastosowania ofert równoważnych rozwiązaniu Palo Alto wraz z określeniem kryteriów oceny 

równoważności. 

Jako równoważne Odwołujący wskazuje przykładowo następujące rozwiązania: 

a. 

W odniesieniu do III.1.4 OPZ - 

w zakresie wymagania wyposażenia urządzenia w co 

najmniej jeden port konsoli USB Micro-

B: każde inne rozwiązanie zapewniające podłączenie 

się do konsoli obsługujące powszechny standard RJ45 (zwykły kable sieciowy) 


b. 

W  odniesieniu  do  III.1.5  OPZ  - 

w  zakresie  wymagania,  „Urządzenia  firewall  muszą 

posiadać budowę  z  odseparowanymi  zasobami.  Procesory  zarządzające  oraz  pamięć  (tzw. 

Management  Pl

ane)  muszą  być  oddzielne  od  procesorów  i  pamięci  przetwarzających  ruch 

sieciowy (tzw. Data Plane)." - 

Wykonawca wskazuje, że równoważnym rozwiązaniem jest np. 

odseparowanie zasobów na poziomie logicznym. 

c. 

W  odniesieniu  do  III.1.6  OPZ  - 

w  zakresie  wymagania:  „Nadmierne  obciążenie 

ruchem  sieciowym  (Data  Pl

ane)  urządzenia  nie  może  blokować  funkcjonowania  części 

zarządzającej  (Management  Plane).  Nie  może  powodować  problemów  z  konfigurowaniem 

czy monitorowaniem urządzenia, dostępem do interfejsu GUI i CLI." - Wykonawca wskazuje, 

że równoważnym rozwiązaniem jest  np.  odseparowanie zasobów  na  poziomie  logicznym  a 

przede wszystkim właściwy dobór (sizing) urządzeń. 

d. 

III.1.7 OPZ - 

w zakresie wymagania: „Urządzenie musi obsługiwać 4000 znaczników 

VLAN."  - 

Wykonawca  wskazuje,  że  równoważnym  rozwiązaniem  jest  np.  ilość  znaczników 

powiązana z ilością segmentów sieci, którą klient planuje uruchomić w okresie najbliższych 

3-5 lat czyli okresie eksploatacji firewalli. 

e. 

III.1.22  OPZ  - 

w  zakresie  wymagania:  „Urządzenia  firewall  muszą  umożliwiać 

tworzenie  raportów  dostosowanych  do  wymagań  Zamawiającego,  zapisania  ich  na 

urządzeniu  i  uruchamiania  w  sposób  ręczny  lub  automatyczny  w  określonych  interwałach 

czasowych. Wynik działania raportów musi być dostępny w formatach co najmniej PDF, CSV 

i  XML.  Na  urządzeniu  musi  być  również  dostępne  tworzenie  raportów  o  aktywności 

wyb

ranego użytkownika lub grupy użytkowników na przestrzeni wskazanego okresu czasu" - 

Wykonawca  wskazuje,  że  równoważnym  rozwiązaniem  jest  np.  tworzenie  raportów  w 

formatach  umożliwiających  ich  edycję  np.  w  środowisku  Windows  (gdyż  na  takim  pracuje 

Zamawiający) 

f. 

III.1.27  OPZ  - 

w  zakresie  wymagania:  „Urządzenia  firewall  muszą  posiadać  osobny 

zestaw  polityk  definiujący  reguły  translacji  adresów  NAT  rozdzielny  od  polityk 

bezpieczeństwa"  -  Wykonawca  wskazuje,  że  równoważnym  rozwiązaniem  jest  np.  firewall 

posiad

ający funkcjonalność  tworzenia  polityk  bezpieczeństwa  oraz  reguł  translacji  adresów 

NAT. 

g. 

III.2.3  OPZ  - 

w  zakresie  wymagania:  „Dysk  musi  mieć  możliwość  wymiany  bez 

potrzeb  rozkręcania  urządzenia"  -  Wykonawca  wskazuje,  że  równoważnym  rozwiązaniem 

jest  np. 

możliwość  wymiany  przez  odkręcenie  śrub  zabezpieczających,  stosowane 

powszechnie (co nie zmienia faktu, że w urządzeniach firewall dysków najzwyczajniej się nie 

wymienia). 

W związku z zarzutem naruszenia art. 99 ust. 5 i 6 Ustawy PZP przez zaniechanie opisania 

przedmiotu  zamówienia  z  zastosowaniem  wyrazów  „lub  równoważny"  oraz  zaniechanie 

określenia  kryteriów  stosowanych  w  celu  oceny  równoważności,  pomimo  iż  OPZ  wskazuje 


pośrednio na konkretnego producenta: Palo Alto, odwołujący sformułował żądanie nakazania 

modyfikacji SWZ poprzez dopuszczenie zastosowania ofert równoważnych rozwiązaniu Pało 

Alto wraz z określeniem kryteriów oceny równoważności. 

zarzut i żądanie z niego wywodzone zostały cofnięte (dotyczy certyfikatu CIHE). 

Zamawiający:  Transportowy  Dozór  Techniczny  w    Warszawie  w  odpowiedzi  na  odwołanie 

wniósł o oddalenie odwołania w całości. 

Uzasadniając stanowisko wskazał, co następuje. 

I. 

W  sprawie  interesu  we  wniesieniu  odwołania  Zamawiający  wskazuje,  iż  Odwołujący 

posiada w swojej ofercie handlowe

j sprzęt sieciowy w zakresie bezpieczeństwa sieci oparty 

na  rozwiązaniach  producenta  Fortinet,  jak  również  producenta  Palo  Alto,  a  także  innych 

producentów  i  ma  możliwość  złożenia  oferty.    Odwołujący  stara  się  przeforsować  takie 

zmiany w SWZ, aby móc złożyć ofertę konkretnego producenta. Twierdzenie Odwołującego 

wskazuje 

na forsowanie konkretnego rozwiązania - Fortinet”. 

Zamawiający  nadmienia,  że  jest  podmiotem  powołanym  w  drodze  ustawy  jako 

specjalistyczna  jednostka  dozoru  technicznego  i  wskazuje  na  zakres 

jego  zadań  i 

kompetencji stosownie do postanowień ustawy  z 21 grudnia 2000 r. o dozorze technicznym 

(Dz.  U.  z  2021,  poz.  272  z  późn.  zm.)  oraz  innych  aktów  prawnych  prawa  krajowego  i 

europejskiego oraz nowych 

działań.  

Zamawiający  opisał  produkt,  który  chce  nabyć,  przez  podanie  cech,  które  zagwarantują 

najlepszą  jakość.  Wymóg  żądania  produktów  jak  najlepszej  jakości  jest  uzasadniony 

charakterem zamówienia, który  jest niezbędny  do osiągnięcia opisanego celu w stopniu jak 

najwyższym.  Zamawiający  ma  prawo  opisać  przedmiot  zamówienia,  uwzględniając  swoje 

potrzeby,  a  przy  tym  zapewniając  sobie  uzyskanie  oczekiwanego  efektu,  gwarantującego 

zaspokojenie  określonych  potrzeb,  nawet  jeżeli  przez  to  nie  zostaną  dopuszczeni  do 

postępowania  wszyscy  wykonawcy  działający  na  danym  rynku.  Zamawiający  podkreśla  iż 

celem  zamówienia  jest  osiągniecie  jak  najwyższego  poziomu  bezpieczeństwa  systemów 

informatycznych.  W  dobie  coraz  częstszych  ataków  hakerskich  skierowanych  na  podmioty 

publiczne  bezpieczeństwo  informatyczne  stanowi  dla  niego  najwyższą  wartość.  Na 

Zamawiającym ciążą ustawowe zadania w zakresie bezpieczeństwa w sektorze transportu i 

zadania te są realizowanie poprzez odpowiedni standard infrastruktury informatycznej. 

II. Odnosząc się do podniesionych przez Odwołującego zarzutów: 

Ad.  1  w  zakresie  określenia  w  pkt  III.1.2  OPZ  wymogu  „stażu”  w  raportach  Gartnera  

Zamawiający stwierdził, że -  twierdzenie 

Odwołującego, 

że 

jedynym 

producentem 

spełniającym  wymóg  OPZ  jest  Palo  Alto  –  jest  nieprawdziwe.  Na  rynku  jest  co  najmniej 

dwóch producentów którzy posiadają rozbudowany kanał sprzedaży w Polsce, co zapewnia 

konkurencyjne i rynkowe warunki do przeprowadzenia postępowania. 


Obowiązkiem  Zamawiającego  jest  wybór  rozwiązania,  które  zapewni  bezpieczeństwo 

przedsięwzięcia  zarówno  pod  kątem  wypełnienia  wymagań  technicznych,  jak  również 

stabilności producenta wybranego systemu, ze względu na fakt, że budowany system będzie 

użytkowany przez wiele lat i w tym czasie musi być dla niego zapewnione stabilne wsparcie 

techniczne,  aktualiza

cje  oprogramowania  i  reguł  wykrywania  ataków,  które  umożliwią 

utrzymanie wysokiego poziomu ochrony w zmieniającym się otoczeniu cyber-zagrożeń.  

Zamawiający  podkreśla  iż  celem  zamówienia  jest  osiągniecie  jak  najwyższego  poziomu 

bezpieczeństwa  systemów  informatycznych.  Odwołujący  w  treści  odwołania  forsuje 

urządzenie Fortinet, jednak to urządzenie nie spełnia standardów Zamawiającego w zakresie 

bezpieczeństwa. Zamawiający przyjął założenie, iż zakup rozwiązania spośród producentów, 

którzy zaliczają się w określonym czasie do liderów na rynku gwarantuje wypełnienie wyżej 

wymienionych  celów.  Zatem  sformułowanie  wymagania  co  do  producenta  lidera  jest 

powiązane  z  oferowanym  produktem.  Jak  wskazał  sam  Odwołujący  na  rynku  istnieją  dwa 

rozwiązania spełniające wymogi Zamawiającego. Sporny zapis nie utrudnia konkurencji i nie 

dyskwalifikuje wykonawców, którzy oferują na rynku różne rozwiązania.  

Ad 2 W zakresie zarzutu dotyczącego określenia wymagań określonych w Opisie Przedmiotu 

Zamówienia  nieuzasadnionych  obiektywną  potrzebą  Zamawiającego  Odwołujący  podnosi 

następujące argumenty: Ad.  

a) III 1.4 OPZ 

Odwołujący  twierdzi,  że  „Wymaganie  jest  nieuzasadnione  obiektywną  potrzebą 

Zamawiającego  ponieważ port konsoli USB Microb jest dokładnie takim samym portem jak 

np.  USB  Typ-B.  Tym  samym  nie  ma  podstaw  do  ograniczania  portu  konsolowego  do 

konkretnego standardu.

/…/” 

Zamawiający  wskazuje,  że  wymaganie  było  podyktowane  obiektywną  potrzebą  z  uwagi  na 

fakt,  że  Zamawiający  posiada  na  wyposażeniu  kable  konsolowe  USB-  USB  microB  oraz 

przejściówki portów USB microB do USB typ C. Niezależnie od powyższego Zamawiający w 

dniu 01.06.2021 r. dokonał zmiany treści SWZ i pkt III 1.4 OPZ brzmi następująco: 

„Urządzenia muszą być wyposażone w co najmniej jeden port konsoli szeregowej RJ45 lub 

w co najmniej jeden port konsoli w standardzie USB oraz w co najmniej jeden dedykowany 

port  zarządzający  10/100/1000  BASET.  Wymagane  jest  dostarczenie  wraz  z  oferowanymi 

urządzeniami  odpowiednich  kabli  konsolowych,  które  umożliwiają  podłączenie  ich  do 

komp

utera przez port USB 2.0 lub 3.0.”  

Ad. b) III 1.5 OPZ  

Odwołujący  twierdzi:  „Wymaganie  nieuzasadnione  obiektywną  potrzebą  Zamawiającego 

ponieważ  Wielu  wiodących  producentów  urządzeń  FW  opiera  separację  na  oddzielnych 

systemach  wirtualnych  a  nie  procesorac

h.  Ten  wymóg  wyklucza  wielu  wiodących 

producentów  firewalli.  Z  punktu  widzenia  wydajności  rozwiązania  i  ochrony  przed 


przeciążeniem  zarówno  technologia  rozdziały  Control  Plane  od  Data  Plane  poprzez 

dedykowany procesor czy system wirtualny jest całkowicie równoważna. Producenci stosują 

wiele metod zapewniających wysoką wydajność swoich rozwiązań, a często jak np. Fortigate 

czy Checkpoint stosują różne architektury w zależności od modelu konkretnego firewalla./…/ 

Wobec powyższej argumentacji Zamawiający wskazuje: 

Wymaganie  jest  uzasadnione  obiektywną  potrzebą.  Wymagana  funkcjonalność  daje 

możliwość zarządzania tym urządzeniem w przypadku zablokowania części odpowiedzialnej 

za 

ruch  sieciowy  poprzez  atak  skierowany  na  urządzenie,  który    spowoduje  przeciążenie 

procesora urządzenia. Wymóg oddzielnej separacji opartej na procesorach podyktowany jest 

faktem,  że  w  przypadku  zastosowania  rozwiązania  programowego  istnieje  możliwość 

zab

lokowania  całego  urządzenia  poprzez  wykorzystanie  całej  mocy  procesora,  która 

uniemożliwi w przypadku skutecznego ataku zarządzanie urządzeniem, zatem błędnym jest 

twierdzenie, iż nie ma to wpływu na funkcjonalność i wydajność urządzenia. Zamawiający jak 

Odwołujący nie ma możliwości przewidzenia w jakim zakresie nastąpi atak typu DoS, DDoS 

i  który  może  doprowadzić  do  zablokowania  urządzenia  co  będzie  miało  przełożenie  na 

zastosowanie odpowiednio wydajnego procesora. 

Na  rynku  urządzeń  typu  firewall  są  dostępne  rozwiązania  z  separacją  ruchu    Management 

Plane i Data Plane. 

Odnosząc  się  do  stwierdzenia  Odwołującego,  że  „Obecnie  żądane  przez  Zamawiającego 

minimalne  wydajności  odpowiadają  dokładnie  konkretnym  modelom  PaloAlto  /…/” 

Zamawiający  informuje,  że  przy  specyfikowaniu  wymagań  opierał  się  na  charakterystyce 

ruchu sieciowego i planowaniu wzrostu tego ruchu z uwagi na rozwój firmy, a  proponowane 

parametry wydajnościowe urządzeń określił jako wymagania minimalne. 

Na  rynku  urządzeń  typu  firewall  są  dostępne  rozwiązania  spełniające  wymagania 

wydajności.  

Ad.c) III 1.6 OPZ  

Odwołujący twierdzi, że: 

„Zapis  faworyzuje  producenta  o  konkretnej  architekturze  (PaloAltoNetworks)  bez 

uzasadnienia  merytorycznego  -  w  konkurencyjnych  do  PaloAlto  firewallach  nadmierne 

obci

ążenie  data  plane  jest  niwelowane  przez  zastosowanie  odpowiednio  wydajnego 

urządzenia tak jak ma to miejsce przy każdym innym elemencie infrastruktury sieciowej czy 

bezpieczeństwa.  Z  reguły  oddzielny  Data  Plane  od  ControlPlane  jest  stosowany  przy 

wielogigo

wych  przepływnosciach  -  pozostawienie  tego  zapisu  naraża  Zamawiającego  na 

wydatkowanie  nieracjonalnych  środków  na  zakup  przewymiarowanych  urządzeń.  W 

szczególności  dotyczy  to  jednostek  terenowych  Zamawiającego  (inspektoratów)  gdzie 

pracuje  maksymalnie  do  20-

30  osób,  które  wykonując  pracę  biurową  nie  są  w  stanie 

wygenerować  ruchu  który  może  jakkolwiek  zagrozić  wydajnościom  nawet  małych  firewalli 


gdzie  szczególnie  konkurencyjną  do  PaloAlto  Networks  ofertę  posiada  właśnie 

dyskryminowany przez klienta Fortinet.

” 

Wobec powyższej argumentacji Zamawiający wskazuje: 

Z

apis  nie  faworyzuje  żadnego  producenta.  Wymaganie  może  mieć  odniesienie  do 

większości  urządzeń  sieciowych  czy  to  z  separacją  sprzętową  czy  też  z  separacją 

programową  (wirtualną),  także  w  przypadku  znacznego  obciążenia  ruchem  części 

odpowiedzialnej za obsługę ruchu sieciowego nie powinno to wpływać na część urządzenia 

odpowiedzialną  za  zarządzanie  i  monitorowanie  urządzenia  czy  to  przez  zastosowanie 

separacji  sprzętowej  czy  też  zastosowanie  wydajnego  urządzenia.  Sam  Odwołujący  w 

odwołaniu w  tabeli  w  pkt.  2  wskazuje,  iż  istnieją  na  rynku takie rozwiązania przyznając,  że 

mogą być one wydajniejsze. 

Z

apis  jest  podyktowany  potrzebami  ponieważ  zarządzanie  urządzeniami  IT  w  jednostkach 

terenowych odbywa się w sposób zdalny. Struktura organizacyjna Zamawiającego składa się 

z  Wydziałów  ,  Oddziałów  trenowych  oraz  zespołów  rozproszonych  w  różnych  lokalizacjach 

na  terenie  całego  kraju.  Ponadto  Inspektorzy  TDT  pracują  w  terenie  w  lokalizacji 

użytkowników danych urządzeń technicznych, które znajdują się pod dozorem TDT. 

Dowód: Zał 13 - Zarządzenie nr 17 Ministra Infrastruktury nadanie statutu Transportowemu 

Dozorowi Technicznemu (Dz. Urz. MI z 2019 r. poz. 35 z późn. zm.). 

Konieczność zdalnego zarządzania urządzeniami,  stabilna praca urządzenia jak i możliwość 

jego  zarządzania  w  przypadku  dużego  obciążenia  jest  dla  Zamawiającego  najważniejsza. 

Wymagana  funkcjonalność  wpływa  na  komfort  użytkowania  a  co  najmniej  administrowania 

urządzeniem sieciowym w przypadku nadmiernego obciążenia urządzenia. Ponadto opis tej 

funkcji    nie  dotyczy  wyłącznie  architektury  i  rozwiązań  stosowanych  przez  różnych 

producentów a dotyczy wyłącznie tego, iż moduł zarządzania ruchem nie może być podatny 

na obciążenie ze strony modułu odpowiedzialnego za obsługę tego ruchu.  

Argumenty Odwołującego dotyczące nieracjonalnych zakupów są nietrafione ponieważ: 

Zamawiający posiada infrastrukturę wielogigowych przepływów, 

Zamawiający zakłada wzrost obciążenia w dalszej perspektywie czasowej z uwagi na 

pla

ny  w  zakresie  rozbudowy  własnego  potencjału  jako  wyspecjalizowanej  jednostki  dozoru 

technicznego. Wynikać to będzie z przepisów, które będą obowiązywały od 4 września 2021 

r.  w  zw.  z  przepisami  ustawy  z  14  sierpnia  2020  r.  o  zmianie  ustawy 

–  Prawo  o  ruchu 

drogowym oraz niektórych innych ustaw (Dz. U z 2020 r., poz. 1517).  Zgodnie z art. 73d ust. 

2 i art. 73d ust. 4 ww. ustawy który nakłada na TDT obowiązek wymiany danych z ok. 370 

starostwami  na  terenie  całego  w  zakresie  wymagań  homologacyjnych  oraz    planowanych 

zmian  w  zakresie  nadzoru  nad  stacjami  kontroli  pojazdów  i  przeniesienie  nadzoru  ze 

starostw  do  TDT,   jak również przepisów  rozp. PARLAMENTU  EUROPEJSKIEGO  I  RADY 

(UE) 2019/1020 z 20 czerwca 2019 r. w sprawie nadzoru rynku i zgodności produktów oraz 


z

mieniające  dyrektywę  2004/42/WE  oraz  rozporządzenia  (WE)  nr  765/2008  i  (UE)  nr 

305/2011,  które  określa  TDT  jako  jednostkę  nadzoru  rynku  w  zakresie  urządzeń 

technicznych określonych w tym rozporządzeniu.  

Zamawiający  musi  uwzględnić  zwiększony  ruch  (większa  liczba  stacji,  więcej 

wideokonferencji, segmentacji pasm to powoduje, że wymaganie  jest w pełni uzasadnione).  

Odwołujący  nie  może  czynić  zarzutów  na  podstawie  własnych    subiektywnych  założeń  ani 

dokonywać  własnych  wyliczeń  obciążenia  urządzenia  zwłaszcza,  że  Odwołujący  nie 

skierował żadnych pytań do Zamawiającego w tym zakresie. Odwołujący nie zna specyfiki i 

planów rozbudowy Zamawiającego. Jak sam Odwołujący wskazuje: „w konkurencyjnych do 

PaloAlto  firewallach  nadmierne  obciążenie  data plane  jest  niwelowane  przez  zastosowanie 

odpowiednio  wydajnego  urządzenia  tak  jak  ma  to  miejsce  przy  każdym  innym  elemencie 

infrastruktury  sieciowej  czy  bezpieczeństwa”  zatem  zarzut  ograniczenia  konkurencji  jest 

niezasadny ponieważ  Zamawiający w tym wymaganiu nie odnosił się wyłącznie do urządzeń 

producenta  Palo  Alto, 

ale  do  wielu  innych  rozwiązań.  Żądanie  Odwołującego  nie  może  się 

opierać  na  zamiarze  zaoferowania  urządzeń,  które  są  tańsze,  a  nie  spełniają  wymagań 

Zamawiającego.  

Ad.  

d) III 1.7 OPZ  

Odwołujący  twierdzi:  „Wymaganie  nieuzasadnione  obiektywną  potrzebą  Zamawiającego  

ponieważ  -  Jak  wynika  z  analiz  wcześniejszych  OPZ  na  zakup  systemu  antywirusowego 

Zamawiający  posiada  obecnie  ok  350  użytkowników  komputerów.  Gdyby  założyć 

proporcjonalne  rozłożenie  350  pracowników  na  oddziały  Zamawiającego  to  oznacza,  że 

średnio w lokalizacji Zamawiającego pracuje poniżej 20 osób. Najlepsze praktyki związane z 

segmentacją  sieci  mówią o kilku do  kilkunastu VLAN  w  lokalizacji.  Wymóg  Zamawiającego 

jest zatem istotnie przewymiarowan

y. Wymóg posiadania 4 tys VLAN (sieci wirtualnych) dla 

urządzeń firewalla przy zatrudnieniu jak wykazano wyżej do 20 osób per jednostka terenowa 

sprawia,  że  wymóg  byłby  adekwatny  gdyby  Zamawiający  około  20  -krotnie  zwiększył 

zatrudnienie  i  jednocześnie  chciał  dla  każdego  użytkowania  wydzielić  odrębny  segment 

wirtualny  (VLAN)  aby  budować  oddzielne  polityki  bezpieczeństwa  pomiędzy  tymi 

segmentami  co  w  perspektywie  cyklu  życia  produktu  jest  nieprawdopodobne  a  w  praktyce 

nieracjonalne.” 

Zamawiający  wskazuje,  że  wymaganie  jest  w  pełni  uzasadnione  obiektywną  potrzebą 

Zamawiającego.  Wynikać  to  będzie  z  przepisów  ustawy  –  Prawo  o  ruchu  drogowym  i 

obowiązkiem  wymiany  danych  z  starostwami  na  terenie  całego  kraju  w  zakresie  wymagań 

homologacyjnych  oraz    planowanych  zmian  w  zakresie  nadzoru  nad  stacjami  kontroli 

pojazdów i przeniesienie nadzoru ze starostw do TDT,  jak również przepisów UE jw.   


Zastosowana u  Zamawiającego  polityka  „zero-trust”  wymaga  podziału na wiele segmentów 

sieci  a urządzenie nie może stanowić ograniczenia w tym zakresie, ponadto „zero-trust” [pol. 

Zero  zaufania]  oparte jest  na  przekonaniu,  że  każdy  użytkownik,  urządzenie  oraz  adres  IP 

uzyskujący  dostęp  do  zasobu  stanowi  zagrożenie.  Dopóki  nie  udowodni,  że  jest  inaczej. 

Dlatego  nawiązując  do  tej  koncepcji,  nigdy  nie  powinniśmy  ufać,  a  zawsze  weryfikować. 

Tylko w ten sposób, jesteśmy w stanie zapewnić najwyższy poziom bezpieczeństwa. 

Zamawiający  wskazuje,  że  twierdzenie  Odwołującego  o  wymaganiach  konfiguracji  na 

urządzeniach  4000  interfejsów  VLAN  oparte  jest  na  błędnym  zinterpretowaniu  tego  zapisu, 

który  mówi  wyłącznie  możliwości  wprowadzenia  w  urządzeniu  4000  identyfikatorów/ 

znaczników, a nie mówi o konieczności tworzenia 4000 subinterfejsów L3 lub 4000 vlanów.  

Treść  OPZ  wskazuje  jednoznacznie,  że  Urządzenie  musi  obsługiwać  4000  znaczników 

VLAN  a  nie  4000  VLAN.

Co  najmniej  kilku  producentów  Firewall  oferuje  rozwiązania 

spełniające wymaganie obsługi co najmniej 4000 znaczników VLAN. 

FortiGate,  który  nie  ma  włączonych  VDOM,  może  mieć  maksymalnie  255  interfejsów  w 

transparentnym trybie pracy. Dotyczy to każdego pojedynczego VDOM. W trybie NAT liczba 

może wynosić od 255 do 8192 interfejsów na VDOM, w zależności od modelu FortiGate. Te 

liczby obejmują sieci VLAN, inne interfejsy wirtualne i interfejsy fizyczne. Aby mieć więcej niż 

255  interfejsów  skonfigurowanych  w  transparentnym  trybie  operacyjnym,  należy 

skonfigurować  wiele  VDOM-ów,  które  umożliwią  podzielenie  łącznej  liczby  interfejsów  na 

wszystkie VDOM-y. 

Ad. e) III 1.22 OPZ  

Odwołujący  twierdzi;  „Wymaganie  nieuzasadnione  obiektywną  potrzebą  Zamawiającego  

ponieważ Skoro Zamawiający oczekuje centralnego systemu zarządzania i raportowania dla 

wszystkich  NGFW  to  raportowanie  nie  powinno  odbywać  się  bezpośrednio  z  poziomu 

pojedynczych  urządzeń  firewall  tylko  właśnie  z  tego  systemu.  Właśnie  system  centralnego 

zarządzania  jest  miejscem  dedykowanym  do  przechowywania  logów  oraz  generowania 

raportów dla całego środowiska.” 

Zamawiający  wskazuje,  że  wymaganie  jest  uzasadnione.  Celem    jest  zapewnienie 

możliwości  nieprzerwanej  kontroli  poziomu  bezpieczeństwa  infrastruktury  Zamawiającego  i 

analizy  incydentów  bezpieczeństwa  nawet  w  przypadku  braku  komunikacji  między 

urządzeniem  Firewall  a  centralnym  systemem  zarządzania.  Infrastruktura  Zamawiającego  

jest rozproszona prz

estrzennie, na terenie całego kraju, a jej poszczególne węzły łączą się z 

jej  punktem  centralnym  poprzez  sieć  niezależnego  dostawcy  (dostawców).  Konieczne  jest 

ograniczenie  ryzyka  znacznej  utraty  funkcji  bezpieczeństwa  w  czasie  awarii  po  stronie 

dostawcy łączy. Rozwiązanie, w którym, pomimo braku połączenia do centralnego systemu 

zarządzania,  administratorzy  mają  możliwość  analizy  logów  i  tworzenia  raportów 

bezpośrednio  na  urządzeniach  Firewall  jest  najbardziej  optymalne  i  efektywne  kosztowo. 


Strukturę organizacyjną opisano wyżej z powołaniem na statut. Ponadto, zgodnie z § 20 ust 

1 rozp. R

ady Ministrów z 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, 

minimalnych  wymagań  dla  rejestrów  publicznych  i  wymiany  informacji  w  postaci 

elektronicznej 

oraz  minimalnych  wymagań  dla  systemów  teleinformatycznych,  podmiot 

realizujący  zadania  publiczne  opracowuje  i  ustanawia,  wdraża  i  eksploatuje,  monitoruje  i 

przegląda  oraz  utrzymuje  i  doskonali  system  zarządzania  bezpieczeństwem  informacji 

zapewniający  poufność,  dostępność  i  integralność  informacji  z  uwzględnieniem  takich 

atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność.  

Zamawiający musi przewidzieć awarie komunikacji z systemem centralnego zarządzania lub 

samą  jego  awarią  i  mieć  możliwość  utrzymywania  systemów  w  odpowiednim  standardzie 

wymaganym przepisami prawa. 

Niezależnie  od  powyższego  Zamawiający  zmienił  OPZ  pkt    III.1.22.:  „Urządzenia  firewall 

muszą  umożliwiać  tworzenie  raportów  dostosowanych  do  wymagań  Zamawiającego, 

zapi

sania  ich  na  urządzeniu  i  uruchamiania  w  sposób  ręczny  lub  automatyczny  w 

określonych  interwałach  czasowych.  Wynik  działania  raportów  musi  być  dostępny  w 

formatach  co  najmniej  PDF  i  CSV.  Na  urządzeniu  musi  być  również  dostępne  tworzenie 

raportów  o  aktywności  wybranego  użytkownika  lub  grupy  użytkowników  na  przestrzeni 

wskazanego  okresu  czasu.  Sposób  realizacji  możliwy  jest  również  jako  rozwiązanie 

równoważne przez dostarczenie dodatkowego, lokalnego systemu logowania który powinien 

mieć  takie  same  możliwości  w  każdej  lokalizacji  objętej  postępowaniem.  Po  odzyskaniu 

połączenia  z  punktem  centralnym  musi  być  możliwe  zsynchronizowanie  lokalnych  logów  i 

raportów  z  lokalnych  systemów  z  centralnym  systemem  zarządzania.  W  przypadku 

rozwiązania z dodatkowym lokalnym systemem logowania w każdej lokalizacji, musi zostać 

zapewniony poziom redundancji zasilania i dysków, który umożliwi kontynuację pracy nawet 

w  wypadku  awarii  jednego  z  tych  komponentów.  Istnieją  rozwiązania  spełniające 

wymaganie. 

Ad. 

f. III 1.27 OPZ 

Zamawi

ający  wskazuje,  że  wymaganie  jest  uzasadnione,  z  doświadczenia  translację 

adresów  NAT  ustawia  się  sporadycznie,  zaś  polityki  bezpieczeństwa  są  modyfikowane 

często.  Zatem  takie  zdefiniowanie  interfejsu  jest  najbardziej  korzystne  z  uwagi  na 

rozdzielenie tych 

polityk, co znacznie wpływa na przejrzystość rozwiązania. W związku z tym 

interfejs  użytkownika  jest  również  funkcjonalnością  urządzenia  i  niejednokrotnie  umożliwia 

interakcję z urządzeniem. 

Na  rynku  producentów  urządzeń  Firewall  oferuje  się  rozwiązania  spełniające  wymaganie 

rozdzielenia reguł NAT od polityk bezpieczeństwa. 


Nowa  generacja  zapory  sieciowej  Palo  Alto  Networks  obsługuje  różne  typy  reguł,  które 

współpracują ze sobą, aby bezpiecznie używać aplikacje w sieci. 

Ad.  

g.  III  2.3  OPZ  Zamawiający  wskazuje,  że  wymaga  wyposażenia  urządzenia  w  wyjmowane 

dyski  systemowe  z  uwagi  na  uzasadnioną  potrzebę  podyktowane  jest  względami 

praktycznymi  z  uwagi  na  umieszczanie  urządzeń  w  szafach  wraz  z  innymi  urządzeniami 

serwerowymi  czy  też  sieciowymi  co  wiąże  się  z  demontażem  urządzeń,  okablowania 

sieciowego  jak  i  zasilania  a  w  przypadku  awarii  dysku  nie jest  wymagana  wymiana całego 

urządzenia tylko wymiana dysku bez potrzeby wyjmowania całego urządzenia. 

Odwołujący  błędnie  założył,  iż  „Procedura  wymiany  dysków  w  praktyce  nie  występuje 

podczas  eksploatacji  systemu, 

a  w  sytuacji  awarii  firewalla  wymianie  podlega  całe 

urządzenie”  z  uwagi  na  to  iż  dyski  czy  to  talerzowe  czy  też  dyski  SSD  są  urządzeniami 

elektronicznymi  i  zawsze  mogą  ulec  uszkodzeniom  podczas  normalnej  eksploatacji. 

Zamawiający  ma  wiedzę,  iż  producenci  stosują  również  rozwiązania  zabezpieczające  (np. 

stosowanie  plomb  gwarancyjnych)  przed  otwarciem  urządzenia  w  celu  samodzielnej 

wymiany dysku, a co mogło by spowodować utratę uprawnień gwarancyjnych na zakupione 

urządzenie ale nie takiego rozwiązania Zamawiający oczekuje.  

Zamawiający w przypadku wymagań co do wielkości dysku, określił wymaganie minimalne z 

uwagi  na  konieczność  przechowywania  znacznej  logów  systemowych  w  długim  okresie 

czasu  z  uwagi  na  przepisy  rozp.  RM  z  12  kwietnia  2012  r.  w  sprawie  Krajowych  Ram 

Interoperacyjności,/…/  i  zgodnie  z  §  20  ust  4  „Informacje  w  dziennikach  systemów 

przechowywane są od dnia ich zapisu, przez okres wskazany w przepisach odrębnych, a w 

przypadku braku przepisów odrębnych przez dwa lata”. 

Ponadto  na  rynku  producentów  urządzeń  Firewall  oferuje  się  rozwiązania  spełniające 

wymagania, które umożliwiają wymianę dysków bez konieczności rozkręcania urządzenia. 

Na rynku „NGFW” są co najmniej dwa rozwiązania spełniające wymagania opisane w OPZ. 

Zamawiający  w  OPZ  zawarł  wymagania  proporcjonalne  do  swoich  potrzeb.  Przedmiot 

zamówienia  jest  zgodny  obiektywnymi  i  uzasadnionymi  potrzebami.  Odwołujący  nie  zna 

obiektywnych i uzasadnionych potrzeb Zamawiającego jedynie je zakłada.  

Odwołujący  nie  może  kształtować  potrzeb  Zamawiającego  i  zakładać,  że  zabezpieczenia 

sieciowe mają dotyczyć aktualnego stanu Zamawiającego. Odwołujący oparł swoje założenia 

na 

informacjach,  które  sam  zdobył,  a  nie  zwrócił  się  z  zapytaniem  o  stan  użytkowników 

komp

uterów  aktualny  i  planowany  czy  stan  baz  danych  aktualnych  i  planowanych. 

Zamawiający  w  najbliższym  czasie  planuje  wzrost  ilości  użytkowników  komputerów  i  baz 

danych, ponieważ przygotowuje się do podjęcia nowych działań i celem, jaki musi osiągnąć 

jest  zap

ewnienie  możliwości  nieprzerwanej  kontroli  poziomu  bezpieczeństwa  obecnej  i 

planowanej  infrastruktury  Zamawiającego  i  analizy  incydentów  bezpieczeństwa  nawet  w 


przypadku  braku  komunikacji  między  urządzeniem  Firewall  a  centralnym  systemem 

zarządzania.  Jest  to  niezbędnie  dla  prawidłowego,  nieprzerwanego  funkcjonowania 

Zamawiającego  jako  jednostki,  która  prowadzi  działalność  zgodnie  z  ustawą  z  21  grudnia 

2000  r.  o  dozorze  technicznym.        Zamawiający  zakłada  wzrost  obciążenia  w  dalszej 

perspektywie  czasowej  z  u

wagi  na  plany  w  zakresie  rozbudowy  własnego  potencjału  jako 

wyspecjalizowanej  jednostki  dozoru  technicznego  zgodnie  ze  zmianą  prawa  o  ruchu 

drogowym. 

Zamawiającego  obowiązuje  art.  17  Pzp,  zgodnie  z  którym    udziela  zamówienia  w  sposób 

zapewniający  najlepszą  jakość  dostaw,  uzasadnioną  charakterem  zamówienia,  w  ramach 

środków,  które  przeznaczyć  na  realizację  i    uzyskanie  najlepszych  efektów  zamówienia,  w 

tym  efektów  społecznych,  środowiskowych  oraz  gospodarczych,  o  ile  którykolwiek  z  tych 

efektów  jest  możliwy  do  uzyskania  w  danym  zamówieniu,  w  stosunku  do  poniesionych 

nakładów”. 

W związku z powyższym Zamawiający opisał produkt, który chce nabyć, przez podanie tych 

cech,  które  zagwarantują  najlepszą  jakość.  Wymóg  żądania  produktów  najlepszej  jakości 

jest uzasadn

iony charakterem zamówienia i  o osiągnięciem celu w stopniu jak najwyższym. 

Zamawiający ma prawo opisać przedmiot zamówienia, uwzględniając potrzeby i zapewniając 

uzyskanie  oczekiwanego  efektu,  gwarantującego  zaspokojenie  potrzeb,  nawet  jeżeli  nie 

zostaną dopuszczeni wszyscy wykonawcy na rynku. Przywołał orzecznictwo KIO. 

Ad.3 

Zamawiający  zauważa,  że  dokonał  opisu  przedmiotu  zamówienia  za  pomocą 

określenia  cech  przedmiotu  zamówienia  oraz  jego  funkcjonalności.  W  treści  OPZ  brak 

wskazań  na  konkretny  produkt,  a  tym  bardziej  na  konkretnego  wykonawcę.  01.06.2021 

dokonano  zmiany  SWZ  pkt    III.1.22  opz: 

„Urządzenia  firewall  muszą  umożliwiać  tworzenie 

raportów dostosowanych do wymagań, zapisania ich na urządzeniu i uruchamiania w sposób 

ręczny  lub  automatyczny  w  określonych  interwałach  czasowych.  Wynik  działania  raportów 

musi  być  dostępny  w  formatach  co  najmniej  PDF  i  CSV.  Na  urządzeniu  musi  być  również 

dostępne tworzenie raportów o aktywności wybranego użytkownika lub grupy użytkowników 

na  przestrzeni  wskazanego  okr

esu  czasu.  Sposób  realizacji  możliwy  jest  również  jako 

rozwiązanie  równoważne  przez  dostarczenie  dodatkowego,  lokalnego  systemu  logowania 

który  powinien  mieć takie same  możliwości  w  każdej  lokalizacji  objętej postępowaniem.  Po 

odzyskaniu połączenia z punktem centralnym musi być możliwe” 

Uwzględniając dokumentację postępowania o udzielenie zamówienia publicznego, jak 

również biorąc pod uwagę stanowiska stron przedstawione w pismach procesowych, 

jak  też  podczas  rozprawy,  Izba  stwierdziła,  iż  odwołanie w  zakresie  rozpoznawanych 

zarzutów zasługuje na uwzględnienie. 


Uznaje  się,  że  spełniona  jest  materialnoprawna  przesłanka  wniesienia  odwołania 

uregulowana  w  art.  505  ustawy 

–  Prawo  zamówień  publicznych  wobec  wykazania  przez 

wykonawcę,  że  ma  on  interes  w  uzyskaniu  zamówienia  i  może  ponieść  szkodę  w  wyniku 

naruszenia  przez  zamawiającego  przepisów  ustawy  w  szczególności  przez  treść  opisu 

przedmiotu zamówienia mogącą niezasadnie ograniczyć krąg potencjalnych wykonawców w 

postępowaniu. Oceny tej nie zmienia wskazanie przez zamawiającego, że odwołujący będzie 

mógł  złożyć  ofertę  w  przedmiotowym  postępowaniu  z  uwagi  na  fakt,  że  dysponuje  on  w 

swojej  ofercie  handlowej  produktami  Palo  Alto,  co  do  których  niesporne  jest,  że  spełniają 

wymogi  przedmiotowe  zamówienia.  Można  w  tym  miejscu  zauważyć,  że  zamawiający  taką 

oceną, co najmniej pośrednio, potwierdził postawione w odwołaniu zarzuty naruszenia art. 99 

ustawy  pzp  przez  opis  przedmiotu  zamówienia  prowadzący  do  wskazania  konkretnego 

produktu i rozwiązania, pomimo nie oznaczenia go wprost nazwą producenta i produktu.  

W zakresie wymogu z pkt III.1.2 OPZ za niesporny uznano walor oceny firm przedstawiany 

przez Gartner Inc. w ćwiartkach kwadratu, tu w ćwiartce lidera. Zajmowanie miejsca w grupie 

liderów  oznacza,  że  dany  producent  i  jego  produkty  mają  wysoki  poziom  i  są  gotowi  do 

wykorzystania w praktyce. Nie wydaje się istotny tak długi staż zajmowania pozycji lidera, jak 

wymaga zamawiający tj. okres pięcioletni, który także w systemie zamówień publicznych w 

odniesieniu  do  dostaw  i 

usług,  byłby nadmiarowy. W  ocenie Izby sama obecność w  grupie 

liderów  jest  gwarancją,  że  zarówno  producent,  jak  i  produkt  spełniają  wysokie  wymagania. 

Skoro  zatem  wobec  przyjęcia  znacząco  długiego  okresu,  szereg  produktów  i  firm  ulega 

eliminacji,  skład  orzekający  uznaje  konieczność  przywrócenia  konkurencyjności  w  tym 

zakresie, na poziomie co najmniej żądanym przez odwołującego.  

Skład  orzekający  uznaje  za  niezbywalne  prawo  zamawiającego  opisanie  przedmiotu 

zamówienia zgodnie z  obiektywnymi jego potrzebami. Zamawiający może przy tym określić 

oczekiwane parametry produktu na wysokim poziomie, także, jeśli miałoby to nawet wiązać 

się z niemożnością zaoferowania przedmiotu zamówienia przez znaczną liczbę uczestników 

rynku  właściwego.  Dopuszczalne  i  uzasadnione  może  być  także  określanie  potrzeb 

zamawiającego  wynikających  z  przewidywanych  do  wykonywania  przyszłych  zadań,  w  tym 

wypadku  wynikających  z  nowych  przepisów  ustawy  –  Prawo  o  ruchu  drogowym,  z  których 

wynika konieczność bieżącej współpracy ze wszystkimi starostwami powiatowymi w Polsce i 

samorządami miast  wykonującymi zadania powiatowe.  

Natomiast  Izba  nie  uznaje

,  że  udowodniono  zostało  twierdzenie  zamawiającego  o 

dostępnych  na  rynku  różnych  produktach  różnych  producentów,  które  spełniają  parametry 

opisane 

w  Opisie  Przedmiotu  Zamówienia.  O  ile  dla  poszczególnych  parametrów 

opisywanych  i  kwestionowanych  w 

odwołaniu  można  było  wiarygodnie  wskazać  więcej  niż 

jeden  produkt,  to  łącznie  takiego  twierdzenia  nie  sposób  obronić  w  odniesieniu  do  całości 


przedmiotu  za

mówienia.  Wiarygodna  i  nie  zaprzeczona  jest  także  teza  odwołania,  że 

zamawiający preferuje konkretne rozwiązanie konkretnego producenta jakkolwiek wprost nie 

wymienionego z nazwy w treści opisu przedmiotu zamówienia.  

Zakładając,  że  taki  opis  jest  optymalny  z  punktu  widzenia  uzasadnionych  potrzeb 

zamawiającego należy potwierdzić, że w rozpatrywanych okolicznościach spełnione zostały 

przesłanki  przewidziane  w  art.  99  ust.  5  ustawy  pzp  tj.  dokonano  opisu  przedmiotu 

zamówienia  przez  wskazanie  cech  charakterystycznych  konkretnego  produktu 

pochodzącego  od  konkretnego  producenta.  Konsekwencją    takiego  opisu  jest  ustawowy 

obowiązek  wskazania  w  opisie,  iż  dopuszcza  się  produkt  równoważny  ze  wskazaniem 

stosownie  do  art.  99  ust.  6  ustawy  pzp,  w  opisie  przedmiotu  zamówienia  kryteriów 

stosowanych  w  celu  oceny  równoważności.  Stąd  rozstrzygnięcie  zawarte  w  sentencji 

wyroku. 

Wskazując na powyższe, orzeczono, jak w sentencji. 

kosztach postępowania orzeczono stosownie do wyniku sprawy na podstawie art. 

575 ustawy z dnia 11 

września 2019 r. - Prawo zamówień publicznych (Dz. U. z 2021 r. poz. 

1129  ze  zm.)    oraz  §  7  ust.  1  pkt  1  rozporządzenia  Prezesa  Rady  Ministrów  z  dnia  30 

grudnia  2020  r.  w  sprawie  szczegółowych  rodzajów  kosztów  postępowania  odwoławczego, 

ich  rozliczania  or

az  wysokości  i  sposobu  pobierania  wpisu  wysokości  wpisu  od  odwołania 

(Dz. U. poz. 2437). 

Przewodniczący:  …………………….. 

…………………….. 

……………………..