zgoda
Ta strona używa plików cookie w celu usprawnienia i ułatwienia dostępu do serwisu, prowadzenia danych statystycznych oraz wsparcia usług społecznościowych. Dalsze korzystanie z tej witryny oznacza akceptację tego stanu rzeczy.
Możesz samodzielnie decydować o tym czy, jakie i przez jakie witryny pliki cookie mogą być zamieszczana na Twoim urządzeniu. Przeczytaj: jak wyłączyć pliki cookie. Szczgółowe informacje na temat wykorzystania plików cookie znajdziesz w Polityce Prywatności.

Informacje o przetargu

Zamawiający:
Gmina Godziszów
Adres: Godziszów Trzeci , 23-302 Godziszów, woj. lubelskie
Dane kontaktowe: email: godziszow_g_s@woi.lublin.pl
tel: 158 710 002
fax: 158 711 110
Dane postępowania
ID postępowania: 2025/BZP 00264954/01
Data publikacji zamówienia: 2025-06-06
Termin składania wniosków: 2025-06-23   
Rodzaj zamówienia: dostawy
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 20319 dni
Wadium: -
Oferty uzupełniające: TAK Oferty częściowe: NIE
Oferty wariantowe: NIE Przewidywana licyctacja: NIE
Ilość części: 1 Kryterium ceny: 60%
WWW ogłoszenia: www.godziszow.pl Informacja dostępna pod: www.godziszow.pl
Okres związania ofertą: 0 dni
Kody CPV
30200000-1 Urządzenia komputerowe
Wyniki
Nazwa części Wykonawca Wartość
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2 ITBIOTIC SP. Z O.O.
Mikołów
110 700,00
0,61
Barometr Ryzyka Nadużyć

Raport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego.


Kliknij we wskaźnik by poznać szczegóły

Dane ogłoszenia o wyniku:
Data udzielenia:
2025-07-04
Dotyczy cześci nr:
0
Kody CPV:
30200000
Ilość podmiotów składających się na wykonawcę:
1
Kwota oferty w PLN:
110 700,00 zł
Minimalna złożona oferta:
110 700,00 zł
Ilość złożonych ofert:
1
Ilość ofert odrzuconych przez zamawiającego:
0
Minimalna złożona oferta:
110 700,00 zł
Maksymalna złożona oferta:
110 700,00 zł

Ogłoszenie o zamówieniu
Dostawy
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2

SEKCJA I - ZAMAWIAJĄCY

1.1.) Rola zamawiającego

Postępowanie prowadzone jest samodzielnie przez zamawiającego

1.2.) Nazwa zamawiającego: GMINA GODZISZÓW

1.4) Krajowy Numer Identyfikacyjny: REGON 830409583

1.5) Adres zamawiającego

1.5.1.) Ulica: Godziszów Trzeci 121A

1.5.2.) Miejscowość: Godziszów

1.5.3.) Kod pocztowy: 23-302

1.5.4.) Województwo: lubelskie

1.5.5.) Kraj: Polska

1.5.6.) Lokalizacja NUTS 3: PL815 - Puławski

1.5.7.) Numer telefonu: 15 640 40 50

1.5.9.) Adres poczty elektronicznej: sekretariat@godziszow.pl

1.5.10.) Adres strony internetowej zamawiającego: www.godziszow.pl

1.6.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego

1.7.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne

SEKCJA II – INFORMACJE PODSTAWOWE

2.1.) Ogłoszenie dotyczy:

Zamówienia publicznego

2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie

2.3.) Nazwa zamówienia albo umowy ramowej:

Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2

2.4.) Identyfikator postępowania: ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb

2.5.) Numer ogłoszenia: 2025/BZP 00264954

2.6.) Wersja ogłoszenia: 01

2.7.) Data ogłoszenia: 2025-06-06

2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak

2.9.) Numer planu postępowań w BZP: 2024/BZP 00660211/04/P

2.10.) Identyfikator pozycji planu postępowań:

1.2.2 Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2

2.11.) O udzielenie zamówienia mogą ubiegać się wyłącznie wykonawcy, o których mowa w art. 94 ustawy: Nie

2.14.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak

2.15.) Nazwa projektu lub programu

Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/23

2.16.) Tryb udzielenia zamówienia wraz z podstawą prawną

Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy

SEKCJA III – UDOSTĘPNIANIE DOKUMENTÓW ZAMÓWIENIA I KOMUNIKACJA

3.1.) Adres strony internetowej prowadzonego postępowania

https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb

3.2.) Zamawiający zastrzega dostęp do dokumentów zamówienia: Nie

3.4.) Wykonawcy zobowiązani są do składania ofert, wniosków o dopuszczenie do udziału w postępowaniu, oświadczeń oraz innych dokumentów wyłącznie przy użyciu środków komunikacji elektronicznej: Tak

3.5.) Informacje o środkach komunikacji elektronicznej, przy użyciu których zamawiający będzie komunikował się z wykonawcami - adres strony internetowej: postępowaniu o udzielenie zamówienia publicznego komunikacja między
Zamawiającym, a Wykonawcami odbywa się przy użyciu Platformy
e-Zamówienia, która jest dostępna pod adresem https://ezamowienia.gov.pl
11.2. Korzystanie z Platformy e-Zamówienia jest bezpłatne.
11.3. Zamawiający wyznacza następujące osoby do kontaktu z Wykonawcami:
a) W kwestiach dotyczących procedury postępowania: Robert Radzik, tel. 15 640 40 57, e-mail: radzik.r@godziszow.pl

3.6.) Wymagania techniczne i organizacyjne dotyczące korespondencji elektronicznej: Wykonawca zamierzający wziąć
udział w postępowaniu o udzielenie zamówienia publicznego musi posiadać konto podmiotu „Wykonawca” na Platformie e-
Zamówienia. Szczegółowe informacje na temat zakładania kont podmiotów oraz zasady i warunki korzystania z Platformy e-
Zamówienia określa Regulamin Platformy e-Zamówienia, dostępny na stronie internetowej
https://ezamowienia.gov.pl/pl/regulamin/#regulamin-serwisu oraz informacje zamieszczone w zakładce „Centrum Pomocy”.
11.5. Przeglądanie i pobieranie publicznej treści dokumentacji postępowania nie wymaga posiadania konta na Platformie e-
Zamówienia ani logowania do Platformy e-Zamówienia.
11.6. Sposób sporządzenia dokumentów elektronicznych lub dokumentów elektronicznych będących kopią elektroniczną treści
zapisanej w postaci papierowej (cyfrowe odwzorowania) musi być zgodny z wymaganiami określonymi w rozporządzeniu Prezesa
Rady Ministrów z dnia 30 grudnia 2020 r. w sprawie sposobu sporządzania i przekazywania informacji oraz wymagań technicznych
dla dokumentów elektronicznych oraz środków komunikacji elektronicznej w postępowaniu o udzielenie zamówienia publicznego lub
konkursie.
11.7. Dokumenty elektroniczne, o których mowa w § 2 ust. 1 rozporządzenia , o którym mowa w pkt 11.6 SWZ, sporządza się w
postaci elektronicznej, w formatach danych określonych w przepisach rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w
sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci
elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, z uwzględnieniem rodzaju przekazywanych danych i
przekazuje się jako załączniki. W przypadku formatów, o których mowa w art. 66 ust. 1 ustawy Pzp, ww. regulacje nie będą miały
bezpośredniego zastosowania.
11.8. Informacje, oświadczenia lub dokumenty, inne niż wymienione w § 2 ust. 1 rozporządzenia, o którym mowa w pkt 11.6 SWZ,
przekazywane w postępowaniu sporządza się w postaci elektronicznej:
a) w formatach danych określonych w przepisach rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności z
uwzględnieniem rodzaju przekazywanych danych (i przekazuje się jako załącznik), lub
b) jako tekst wpisany bezpośrednio do wiadomości przekazywanej przy użyciu środków komunikacji elektronicznej (np. w treści
wiadomości e-mail lub w treści „Formularza do komunikacji”).
11.9. Jeżeli dokumenty elektroniczne, przekazywane przy użyciu środków komunikacji elektronicznej, zawierają informacje
stanowiące tajemnicę przedsiębiorstwa w rozumieniu przepisów ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej
konkurencji (Dz. U. z 2020 r. poz. 1913), wykonawca, w celu utrzymania w poufności tych informacji, przekazuje je w wydzielonym i
odpowiednio oznaczonym pliku, wraz z jednoczesnym zaznaczeniem w nazwie pliku „Dokument stanowiący tajemnicę
przedsiębiorstwa”.
11.10. Komunikacja w postępowaniu, z wyłączeniem składania ofert (sposób składania ofert opisano w rozdziale 13 SWZ) odbywa
się drogą elektroniczną za pośrednictwem formularzy do komunikacji dostępnych w zakładce „Formularze” („Formularze do
komunikacji”). Za pośrednictwem „Formularzy do komunikacji” odbywa się w szczególności przekazywanie wezwań i zawiadomień,
zadawanie pytań i udzielanie odpowiedzi. Formularze do komunikacji umożliwiają również dołączenie załącznika do przesyłanej
wiadomości (przycisk „dodaj załącznik”).
11.11. Możliwość korzystania w postępowaniu z „Formularzy do komunikacji” w pełnym zakresie wymaga posiadania konta
„Wykonawcy” na Platformie e-Zamówienia oraz zalogowania się na Platformie e-Zamówienia. Do korzystania z „Formularzy do
komunikacji” służących do zadawania pytań dotyczących treści dokumentów zamówienia wystarczające jest posiadanie tzw. konta
uproszczonego na Platformie e-Zamówienia.
11.12. Wszystkie wysłane i odebrane w postępowaniu przez wykonawcę wiadomości widoczne są po zalogowaniu w podglądzie
postępowania w zakładce „Komunikacja”.

3.8.) Zamawiający wymaga sporządzenia i przedstawienia ofert przy użyciu narzędzi elektronicznego modelowania danych budowlanych lub innych podobnych narzędzi, które nie są ogólnie dostępne: Nie

3.12.) Oferta - katalog elektroniczny: Nie dotyczy

3.14.) Języki, w jakich mogą być sporządzane dokumenty składane w postępowaniu:

polski

3.15.) RODO (obowiązek informacyjny): Zamawiający oświadcza, że spełnia wymogi określone w rozporządzeniu Parlamentu
Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych
osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o
ochronie danych) (Dz.Urz. UE L 119 z 4 maja 2016 r.) – dalej: RODO – tym samym dane osobowe podane przez Wykonawcę będą
przetwarzane zgodnie z RODO oraz zgodnie z przepisami krajowymi. Administratorem Pani/Pana danych osobowych jest Gmina
Godziszów. Dane osobowe Wykonawcy przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO w celu związanym z
przedmiotowym postępowaniem o udzielenie zamówienia publicznego. Odbiorcami przekazanych przez Wykonawcę danych
osobowych będą osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania zgodnie z art. 8 oraz art. 96 ust. 3
Ustawy Pzp, a także art. 6 Ustawy z 6 września 2001 r. o dostępie do informacji publicznej. Dane osobowe Wykonawcy zawarte w
protokole postępowania będą przechowywane przez okres 4 lat od dnia zakończenia postępowania o udzielenie zamówienia. Jeżeli
czas trwania umowy przekracza 4 lata, okres przechowywania obejmuje cały czas trwania umowy. Zamawiający nie planuje
przetwarzania danych osobowych Wykonawcy w celu innym niż cel określony powyżej. Wykonawca jest zobowiązany, w związku z
udziałem w przedmiotowym postępowaniu, do wypełnienia wszystkich obowiązków formalnoprawnych wymaganych przez RODO i
związanych z udziałem w przedmiotowym postępowaniu o udzielenie zamówienia. Należą do nich obowiązki informacyjne z art. 13
RODO względem osób fizycznych, których dane osobowe dotyczą i od których dane te Wykonawca bezpośrednio pozyskał i
przekazał Zamawiającemu w treści oferty lub dokumentów składanych na żądanie Zamawiającego oraz art. 14 RODO względem
osób fizycznych, których dane Wykonawca pozyskał w sposób pośredni, a które to dane Wykonawca przekazuje Zamawiającemu w
treści oferty lub dokumentów składanych na żądanie Zamawiającego.

3.16.) RODO (ograniczenia stosowania): Zamawiający informuje, że: udostępnia dane osobowe, o których mowa w art. 10 RODO
(dane osobowe dotyczące wyroków skazujących i czynów zabronionych) w celu umożliwienia korzystania ze środków ochrony
prawnej, o których mowa w dziale IX ustawy Pzp, do upływu terminu na ich wniesienie; udostępnianie protokołu i załączników do
protokołu ma zastosowanie do wszystkich danych osobowych, z wyjątkiem tych, o których mowa w art. 9 ust. 1 RODO (tj. danych
osobowych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe,
przynależność do związków zawodowych oraz przetwarzania danych genetycznych, danych biometrycznych w celu jednoznacznego
zidentyfikowania osoby fizycznej lub danych dotyczących zdrowia, seksualności lub orientacji seksualnej tej osoby), zebranych w
toku postępowania o udzielenie zamówienia; w przypadku korzystania przez osobę, której dane osobowe są przetwarzane przez
Zamawiającego, z uprawnienia, o którym mowa w art. 15 ust. 1–3 RODO (związanych z prawem Wykonawcy do uzyskania od
administratora potwierdzenia, czy przetwarzane są dane osobowe jego dotyczące, prawem Wykonawcy do bycia poinformowanym o
odpowiednich zabezpieczeniach, o których mowa w art. 46 RODO, związanych z przekazaniem jego danych osobowych do państwa
trzeciego lub organizacji międzynarodowej oraz prawem otrzymania przez Wykonawcę od administratora kopii danych osobowych
podlegających przetwarzaniu), Zamawiający może żądać od osoby występującej z żądaniem wskazania dodatkowych informacji,
mających na celu sprecyzowanie nazwy lub daty zakończonego postępowania o udzielenie zamówienia; skorzystanie przez osobę,
której dane osobowe są przetwarzane, z uprawnienia, o którym mowa w art. 16 RODO (uprawnienie do sprostowania lub
uzupełnienia danych osobowych), nie może naruszać integralności protokołu postępowania oraz jego załączników; w postępowaniu
o udzielenie zamówienia zgłoszenie żądania ograniczenia przetwarzania, o którym mowa w art. 18 ust. 1 RODO, nie ogranicza
przetwarzania danych osobowych do czasu zakończenia tego postępowania; w przypadku, gdy wniesienie żądania dotyczącego
prawa, o którym mowa w art. 18 ust. 1 RODO spowoduje ograniczenie przetwarzania danych osobowych zawartych w protokole
postępowania lub załącznikach do tego protokołu, od dnia zakończenia postępowania o udzielenie zamówienia Zamawiający nie
udostępnia tych danych, chyba że zachodzą przesłanki, o których mowa w art. 18 ust. 2 rozporządzenia 2016/679.

SEKCJA IV – PRZEDMIOT ZAMÓWIENIA

4.1.) Informacje ogólne odnoszące się do przedmiotu zamówienia.

4.1.1.) Przed wszczęciem postępowania przeprowadzono konsultacje rynkowe: Nie

4.1.2.) Numer referencyjny: RI.0721.3.2025

4.1.3.) Rodzaj zamówienia: Dostawy

4.1.4.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie

4.1.5.) Wartość zamówienia: 90300 PLN

4.1.8.) Możliwe jest składanie ofert częściowych: Nie

4.1.13.) Zamawiający uwzględnia aspekty społeczne, środowiskowe lub etykiety w opisie przedmiotu zamówienia: Nie

4.2. Informacje szczegółowe odnoszące się do przedmiotu zamówienia:

4.2.2.) Krótki opis przedmiotu zamówienia

Dostawa urządzenia klasy NDR wraz z oprogramowaniem (1 szt.).
Minimalne parametry techniczne i funkcjonalne:

1. Elementy systemu bezpieczeństwa:
• Wysokość 1U do montażu w szafie rack.
• Posiadać co najmniej dwa porty USB
• Urządzenie musi posiadać dedykowany port do zarządzania
• Urządzenie musi posiadać minimum interfejsów: 2x SFP+, 8x SFP, 8x GE
• Musi obsługiwać co najmniej 1T przestrzeni dyskowej.
• Minimum 1 Gb/s przepustowości wykrywania naruszeń w dwukierun-kowym ruchu HTTP z włączonymi wszystkimi funkcjami wykrywania za-grożeń
• Proponowane rozwiązanie musi obsługiwać minimum 750 tys . jednoczesnych sesji.
• Proponowane rozwiązanie musi obsługiwać 32000 nowych sesji /s w ru-chu HTTP.
2. Usługi sieciowe
• Musi obsługiwać pasywny tryb pracy (TAP), nie ingerując w sieć klienta.
• Rozwiązanie musi być w stanie zintegrować się z zaporami ogniowymi tej samej marki w celu ograniczenia zagrożeń
• Musi posiadać możliwość rozwiązywania wiadomości przez protokół MPLS, VXLAN oraz QinQ i wykrywania zagrożeń w tych wiadomościach.
• System musi posiadać możliwość deszyfrowania ruchu kierowanego na/wracającego z kluczowych serwerów. Funkcjonalność musi być reali-zowana na tej samej platformie co pozostałe elementy systemu
3. Kontrola aplikacji
• Rozwiązanie musi obsługiwać ponad 6000 aplikacji, musi obsługiwać fil-trowanie aplikacji według nazwy, kategorii, podkategorii, technologii i ryzyka oraz wspierać komunikatory internetowe, p2p, pocztę e-mail, przesyłanie plików, gry online, strumieniowe przesyłanie multimediów itp.
• Rozwiązanie musi być w stanie zidentyfikować aplikacje mobilne typu iOS lub Android.
• Rozwiązanie musi być w stanie identyfikować aplikacje w chmurze, musi zapewniać wielowymiarowe monitorowanie i statystyki dla aplikacji w chmurze, w tym kategorię ryzyka i funkcje.
4. Wykrywanie zagrożeń
• Rozwiązanie musi obsługiwać co najmniej 16000 sygnatur IPS. Musi ob-sługiwać niestandardowe sygnatury, ręczne i automatyczne aktualizacje, wyodrębnianie sygnatur oraz wbudowaną encyklopedię zagrożeń.
• Rozwiązanie musi obsługiwać ochronę przed atakami SQL injection, XSS, buffer overflow zarówno dla IPv4 jak i IPv6
• Rozwiązanie powinno obsługiwać ochronę przez atakami C&C z limitem żądań, limitem proxy, niestandardowym progiem, Musi obsługiwać wy-krywanie co najmniej metod uwierzytelniania: JS Cookie, Redirect, Access confirm, CAPCHA
• Rozwiązanie musi obsługiwać wykrywanie anomalii protokołów HTTP, SMTP, IMAP, POP3, VOIP, NETBIOS itp.
• Niestandardowe reguły wykrywania włamań muszą obsługiwać konfigu-rowanie kierunku ruchu ataku w celu poprawy dokładności analizy źródła ataku.
• Rozwiązanie powinno umożliwiać tworzenie białych list dla modułu IPS.
• Rozwiązanie musi mieć wstępnie zdefiniowane profile IPS.
• Rozwiązanie musi mieć opcję przechwytywania pakietów
• Rozwiązanie musi umieć wykrywa reverse-shell
• Rozwiązanie potrafi zdefiniować odpowiednie treshholdy chroniące przed atakami Flood, bazując na parametrach dostarczonego ruchu
• System musi mapować wykryte zagrożenia na framework MITRE ATT&CK
5. Skanowanie antywirusowe
• Rozwiązanie musi obsługiwać co najmniej 13 milionów sygnatur antywi-rusowych z ręcznymi lub automatycznymi aktualizacjami sygnatur.
• Rozwiązanie musi wspierać antywirus oparty na przepływie dla protoko-łów min. HTTP, SMTP, POP3, IMAP, FTP/SFTP.
• Rozwiązanie powinno obsługiwać wykrywanie wirusów w skompreso-wanych plikach, takich jak RAR, ZIP, GZIP, BZIP2, TAR oraz wspierać wie-lowarstwowe wykrywanie skompresowanych plików dla nie mniej niż 5 warstw dekompresji i dostosowanie akcji po wykryciu zagrożenia w tych plikach
• Rozwiązanie musi obsługiwać wykrywanie zaszyfrowanych skompreso-wanych plików
6. Wykrywanie botnetów C&C
• Rozwiązanie powinno wspierać skuteczne wykrywanie botów intrane-towych i zapobieganie dalszym atakom ze strony zaawansowanych za-grożeń poprzez porównywanie uzyskanych informacji z bazą adresów C&C.
• Rozwiązanie musi obsługiwać automatyczną aktualizację sygnatur botne-tów C&C
• Rozwiązanie musi obsługiwać dwa typy bazy adresów C&C: bazę adresów IP i bazę danych domen.
• Rozwiązanie musi obsługiwać wykrywanie C&C protokołów w protoko-łach TCP, HTTP i DNS.
• Rozwiązanie musi wspierać właczenie wykrywania DGA w celu analizy odpowiedzi DNS i wykrywania, czy urządzenie jest atakowane przez na-zwę domeny DGA.
• Musi wspierać wykrywanie tunelowania w protokole DNS w tym anali-zowanie zapytań DNS a także rejestrować logów zagrożeń wykrytych tu-neli DNS.
7. Sandbox w chmurze
• Rozwiązanie musi obsługiwać oparte na chmurze wirtualne środowisko analizy złośliwego oprogramowania w celu znalezienia nieznanych zagro-żeń
• Rozwiązanie musi obsługiwać przesyłanie złośliwych plików do pia-skownicy w chmurze w celu analizy.
• Rozwiązanie powinno obsługiwać przesyłanie złośliwych plików z proto-kołów, w tym HTTP/HTTPS, POP3, IMAP4, SMTP i FTP.
• Rozwiązanie musi obsługiwać typy plików, w tym PE, ZIP, RAR, Office, PDF, APK, JAR , SWF oraz skrypty
• Rozwiązanie powinno dostarczyć kompletny raport analizy behawioral-nej dla złośliwych plików.
• Rozwiązanie musi obsługiwać globalne udostępnianie informacji o zagro-żeniach, aby wykryć nowe nieznane zagrożenie.
8. Wykrywanie spamu
• Rozwiązanie musi wspierać klasyfikację i wykrywanie spamu w czasie rzeczywistym
• Rozwiązanie musi obsługiwać wykrywanie spamu niezależnie od języka, formatu lub treści wiadomości.
• Rozwiązanie musi obsługiwać protokoły poczty e-mail smtp i pop3
• Rozwiązanie musi obsługiwać białe listy wiadomości e-mail z zaufanych domen.

4.2.6.) Główny kod CPV: 30200000-1 - Urządzenia komputerowe

4.2.8.) Zamówienie obejmuje opcje: Nie

4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2025-08-20

4.2.11.) Zamawiający przewiduje wznowienia: Nie

4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie

4.3.) Kryteria oceny ofert

4.3.1.) Sposób oceny ofert: Zamawiający dokona oceny ofert, które nie zostały odrzucone, na podstawie następujących
kryteriów oceny ofert:
Lp. Nazwa kryterium Znaczenie kryterium (w %)
1 Cena (C) 60
2 Długość okresu gwarancji na dostawy (G)
40
Zamawiający dokona oceny ofert przyznając punkty w ramach poszczególnych kryteriów oceny ofert, przyjmując zasadę, że 1% = 1
punkt.
17.2. Punkty za kryterium „Cena” zostaną obliczone według wzoru:
Cn
PC = ------- x 60 pkt
Cb
gdzie,
PC - ilość punktów za kryterium cena,
Cn - najniższa cena ofertowa spośród ofert nieodrzuconych,
Cb – cena oferty badanej.
W kryterium „Cena”, oferta z najniższą ceną otrzyma 60 punktów a pozostałe oferty po matematycznym przeliczeniu w odniesieniu
do najniższej ceny odpowiednio mniej. Końcowy wynik powyższego działania zostanie zaokrąglony do dwóch miejsc po przecinku.
17.3. Kryterium „Długość okresu gwarancji na dostawy” liczone w okresach miesięcznych:
W przypadku zaoferowania minimalnej długości okresu gwarancji tj. 12 miesięcy, Wykonawca otrzyma zero (0) punktów.
W przypadku zaoferowania maksymalnej długości okresu gwarancji tj. 36 miesięcy, Wykonawca otrzyma czterdzieści (40) punktów.
W przypadku zaoferowania gwarancji pomiędzy 12 a 36 miesięcy Wykonawca otrzyma pkt wg wzoru:
G o
PG = ----------- x 40 pkt
G max.
gdzie:
PG - wartość punktowa, którą należy wyznaczyć,
G max. - najdłuższy oferowany okres gwarancji,
Go - okres gwarancji podany w badanej ofercie.

4.3.2.) Sposób określania wagi kryteriów oceny ofert: Procentowo

4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe

Kryterium 1

4.3.5.) Nazwa kryterium: Cena

4.3.6.) Waga: 60

Kryterium 2

4.3.4.) Rodzaj kryterium:

jakość, w tym do parametry techniczne, właściwości estetyczne i funkcjonalne takie jak dostępność dla osób niepełnosprawnych lub uwzględnianie potrzeb użytkowników

4.3.5.) Nazwa kryterium: Długość okresu gwarancji na dostawy

4.3.6.) Waga: 40

4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie

SEKCJA V - KWALIFIKACJA WYKONAWCÓW

5.1.) Zamawiający przewiduje fakultatywne podstawy wykluczenia: Tak

5.2.) Fakultatywne podstawy wykluczenia:

Art. 109 ust. 1 pkt 4

Art. 109 ust. 1 pkt 5

Art. 109 ust. 1 pkt 7

Art. 109 ust. 1 pkt 8

5.3.) Warunki udziału w postępowaniu: Tak

5.4.) Nazwa i opis warunków udziału w postępowaniu.

1) Wykonawca winien wykazać, że wykonał należycie nie wcześniej
niż w okresie ostatnich 5 lat przed upływem terminu składania
ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie::
a) co najmniej jedna dostawa, która polegała na dostawie sprzętu z zakresu branży IT i obejmowała wykonanie zadania o
wartości nie mniejszej niż 40 000,00 zł brutto,
DODATKOWE INFORMACJE DOTYCZĄCE WARUNKÓW
UDZIAŁU W POSTĘPOWANIU:
1) Wykonawca powinien w wykazie dostaw wyraźnie określić zakres wykonanych robót oraz wskazać ich wartość, aby
można było ustalić, czy spełnia warunek udziału w postępowaniu.
2) Zamawiający dopuszcza, aby Wykonawca wskazał, w celu wykazania spełniania warunków udziału w postępowaniu,
wykonanie robót budowlanych obejmujących zadanie wskazane w pkt. 6.1.4, ppkt. 1) lit a) oraz zadanie wskazane w w pkt.
6.1.4, ppkt. 1) lit b) w ramach jednego zadania
3) Wartości podane w dokumentach w walutach innych niż wskazane przez Zamawiającego będą przeliczane wg średniego
kursu NBP na dzień publikacji ogłoszenia.
4) Zgodnie z orzeczeniem TSUE C-387/14 (ESAPROJEKT) /odpowiedź na pytanie czwarte/ Zamawiający wskazuje, że w
przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia lub w przypadku korzystania z podmiotów
udostępniających zasoby na podstawie art. 118 ustawy Pzp Wykonawca lub minimum jeden Wykonawca wspólnie
ubiegający się o zamówienie lub minimum jeden podmiot udostępniający zasoby musi posiadać pełne doświadczenie
wskazane w warunku udziału w postępowaniu wskazane w pkt. 6.1.4, ppkt. 1) lit a) SWZ - dotyczy to konieczności
wykazania doświadczenia wynikającego z powtarzalności wykonanych robót tj. wykonania minimum 1 dostawy przez jeden
podmiot.

5.5.) Zamawiający wymaga złożenia oświadczenia, o którym mowa w art.125 ust. 1 ustawy: Tak

5.6.) Wykaz podmiotowych środków dowodowych na potwierdzenie niepodlegania wykluczeniu: Zamawiający nie wymaga
złożenia przez Wykonawcę podmiotowych środków dowodowych w tym zakresie.

5.7.) Wykaz podmiotowych środków dowodowych na potwierdzenie spełniania warunków udziału w postępowaniu: W
celu potwierdzenia spełniania warunków udziału w postępowaniu:
a) wykazu dostaw wykonanych nie wcześniej niż w okresie ostatnich 5 lat przed terminem składania ofert, a jeżeli okres prowadzenia
działalności jest krótszy –w tym okresie, wraz z podaniem ich rodzaju, wartości, daty i miejsca wykonania oraz podmiotów, na rzecz
których roboty te zostały wykonane (sporządzonego zgodnie z Załącznikiem Nr 7 do SWZ)

5.8.) Wykaz przedmiotowych środków dowodowych:

Zamawiający nie wymaga od Wykonawcy złożenia wraz z ofertą przedmiotowych środków dowodowych.

5.9.) Zamawiający przewiduje uzupełnienie przedmiotowych środków dowodowych: Nie

SEKCJA VI - WARUNKI ZAMÓWIENIA

6.1.) Zamawiający wymaga albo dopuszcza oferty wariantowe: Nie

6.3.) Zamawiający przewiduje aukcję elektroniczną: Nie

6.4.) Zamawiający wymaga wadium: Nie

6.5.) Zamawiający wymaga zabezpieczenia należytego wykonania umowy: Nie

6.6.) Wymagania dotyczące składania oferty przez wykonawców wspólnie ubiegających się o udzielenie zamówienia:

10.1. Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia. W takim przypadku, Wykonawcy ustanawiają
pełnomocnika do reprezentowania ich
w postępowaniu o udzielenie zamówienia albo do reprezentowania w postępowaniu i zawarcia umowy w sprawie
zamówienia publicznego.
10.2. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia:
a) oświadczenia o których mowa w pkt. 8.1 SWZ składa z ofertą każdy
z Wykonawców wspólnie ubiegających się o zamówienie. Oświadczenia te potwierdzają brak podstaw wykluczenia oraz
spełnianie warunków udziału w postępowaniu w zakresie, w jakim każdy z wykonawców wykazuje spełnianie warunków
udziału w postępowaniu.
b) w przypadku, o którym mowa w rozdziale 6.3 SWZ Wykonawcy wspólnie ubiegający się o udzielenie zamówienia
dołączają do oferty oświadczenie, z którego wynika, które roboty budowlane, dostawy lub usługi wykonają poszczególni
Wykonawcy. W przypadku gdy ofertę składa spółka cywilna, a pełen zakres prac wykonają wspólnicy wspólnie w ramach
umowy spółki oświadczenie powinno potwierdzać ten fakt. Oświadczenie należy złożyć wg wymogów załącznika nr 6 do
SWZ.
c) zobowiązani są oni na wezwanie Zamawiającego, złożyć podmiotowe środki dowodowe, o których mowa w pkt. 8.3 SWZ,
przy czym podmiotowe środki dowodowe, o których mowa w pkt. 8.3.1 SWZ składa odpowiednio Wykonawca/Wykonawcy,
który/którzy wykazuje/-ą spełnienie warunku.
10.3. Jeżeli została wybrana oferta Wykonawców wspólnie ubiegających się o udzielenie zamówienia, Zamawiający może
żądać przed zawarciem umowy w sprawie zamówienia publicznego kopii umowy regulującej współpracę tych Wykonawców.

6.7.) Zamawiający przewiduje unieważnienie postępowania, jeśli środki publiczne, które zamierzał przeznaczyć na sfinansowanie całości lub części zamówienia nie zostały przyznane: Tak

SEKCJA VII - PROJEKTOWANE POSTANOWIENIA UMOWY

7.1.) Zamawiający przewiduje udzielenia zaliczek: Nie

7.3.) Zamawiający przewiduje zmiany umowy: Tak

7.4.) Rodzaj i zakres zmian umowy oraz warunki ich wprowadzenia:

1. Zamawiający przewiduje możliwość wprowadzenia do Umowy zmian w przypadku zaistnienia okoliczności (technicznych,
gospodarczych i tym podobnych), których nie można było przewidzieć w chwili zawarcia Umowy (z zastrzeżeniem, że
zmiany te nie mogą powodować wysokości wynagrodzenia, ani obniżenia parametrów technicznych i jakościowych
zaoferowanego przedmiotu zamówienia):
1) konieczność dostarczenia innego, niż określonego w Umowie urządzenia lub oprogramowania, niepowodująca
zwiększenia ceny, spowodowana zakończeniem produkcji określonego w Umowie urządzenia/oprogramowania lub
wycofania go z produkcji lub obrotu na terytorium Rzeczpospolitej Polskiej, posiadającego parametry nie gorsze od
zaproponowanych przez Wykonawcę w ofercie;
2) pojawienie się na rynku urządzenia producenta sprzętu nowszej generacji lub nowej wersji oprogramowania, o lepszych
parametrach i/lub pozwalających na zaoszczędzenie kosztów eksploatacji pod warunkiem, że te zmiany nie spowodują
zwiększenia ceny;
3) w przypadku ujawnienia się powszechnie występujących wad oferowanego urządzenia Zamawiający dopuszcza zmianę
w zakresie przedmiotu Umowy polegającą na zastąpieniu danego produktu produktem zastępczym, spełniającym wszelkie
wymagania przewidziane w zapytaniu ofertowym lub formularzu ofertowym dla produktu zastępowanego, rekomendowanym
przez producenta lub Wykonawcę w związku z ujawnieniem wad;
4) zmiana oferowanych przez Wykonawcę urządzeń lub oprogramowania w sytuacji, gdy producent lub jego przedstawiciel
na terytorium Rzeczpospolitej Polskiej (osoba trzecia) nie będzie mógł dostarczyć oferowanych przez Wykonawcę urządzeń
lub oprogramowania w terminie wyznaczonym w Umowie.
2. Zamawiający przewiduje możliwość wprowadzenia do Umowy zmian:
1) w przypadku przerwy w wykonywaniu umowy spowodowanej działaniem siły wyższej jako zdarzenia zewnętrznego,
niemożliwego do przewidzenia i niemożliwego do zapobieżenia,
2) w zakresie zmiany formy zabezpieczenia Umowy,
3) zmiany Podwykonawcy, przy pomocy którego Wykonawca realizuje przedmiot Umowy, po uprzedniej akceptacji
Zamawiającego,
4) zmiana (obniżenie) wysokości wynagrodzenia - w przypadku zmniejszenia zakresu Przedmiotu Umowy, łączna wartość
zmiany nie może przekroczyć 20% wartości pierwotnej Wynagrodzenia Wykonawcy określonego w par. 2 ust. 1 Umowy.

7.5.) Zamawiający uwzględnił aspekty społeczne, środowiskowe, innowacyjne lub etykiety związane z realizacją zamówienia: Nie

SEKCJA VIII – PROCEDURA

8.1.) Termin składania ofert: 2025-06-23 11:00

8.2.) Miejsce składania ofert: Wykonawca składa ofertę za pomocą Platformy e-Zamówienia dostępnej pod adresem: https://ezamowienia.gov.pl

8.3.) Termin otwarcia ofert: 2025-06-23 11:30

8.4.) Termin związania ofertą: do 2025-07-22

SEKCJA IX – POZOSTAŁE INFORMACJE

Dalsza część punktu: Rodzaj i zakres zmian umowy oraz warunków ich wprowadzenia :
3. Inicjatorem zmian może być Zamawiający lub Wykonawca poprzez pisemne wystąpienie w okresie obowiązywania
Umowy zawierające opis proponowanych zmian, ich uzasadnienie oraz termin wprowadzenia.
4. Zamawiający dopuszcza zmianę Umowy w przypadku wystąpienia okoliczności określonych w Ustawie z dnia 31 marca
2020 r. o zmianie ustawy o szczególnych rozwiązaniach związanych z zapobieganiem, przeciwdziałaniem i zwalczaniem
COVID-19, innych chorób zakaźnych oraz wywołanych nimi sytuacji kryzysowych oraz niektórych innych ustaw, Art. 15 r,
ust. 1 związanych ze stanem zagrożenia epidemicznego lub epidemii COVID-19, które nie były znane i możliwe do
przewidzenia w momencie zawarcia umowy. Jeśli w trakcie realizacji Umowy wystąpią nowe okoliczności związane z
COVID-19 wpływające na należyte jej wykonanie, strony są zobowiązane do niezwłocznego poinformowania się wzajemnie
o wpływie tych okoliczności związanych z wystąpieniem COVID-19 na należyte jej wykonanie. Dopuszczalne są następujące
zmiany Umowy:
a) zmiana sposobu wykonania Przedmiotu Umowy poprzez realizację za pomocą środków zdalnej komunikacji, w przypadku
obowiązywania w okresie realizacji tych zadań ograniczeń w przemieszczaniu się i/lub obostrzeń wypływających na
możliwość wykonywania zadań w siedzibie Zamawiającego,
b) zawieszenie wykonywania Umowy, w przypadku jeżeli realizacja zadań zaplanowanych na danym etapie za pomocą
środków zdalnej komunikacji jest niemożliwa; w takim przypadku termin realizacji Umowy przesuwa się o czas tego
zawieszenia,
c) zmiana terminu realizacji wskazanego w umowie w przypadku wstrzymania dostaw produktów, komponentów produktu
lub materiałów, trudności w dostępie do sprzętu lub trudności w realizacji usług transportowych,
d) zawieszenie wykonywania Umowy, w przypadku nieobecności osób, które Wykonawca przeznaczył do realizacji
zamówienia.
5. Zmiany, o których mowa w ust. 4 nie mogą prowadzić do zmiany wynagrodzenia Wykonawcy. W szczególności w
przypadku realizacji przez Wykonawcę zadań za pomocą środków zdalnej komunikacji w sytuacji opisanej w ust. 4 lit. a)
ewentualne dodatkowe koszty z tym związane nie mogą obciążać Zamawiającego.
6. Postanowienia ust. 4 i 5 stosuje się odpowiednio do podwykonawców i dalszych podwykonawców.
7. Jeśli w trakcie realizacji Umowy wystąpią okoliczności związane z COVID-19 wpływające na należyte jej wykonanie
Zamawiający może zawiesić wykonywanie Umowy, w przypadku:
a. nieobecności pracowników Zamawiającego, których obecność jest konieczna dla prawidłowej realizacji Zamówienia,
b. obowiązywania ograniczeń w przemieszczaniu się i/lub obostrzeń wypływających na możliwość wykonywania
Zamówienia w siedzibie Zamawiającego, jeśli jest to konieczne,
8. W przypadkach zawieszenia wykonywania Umowy, o których mowa w ust. 7, termin realizacji Umowy przesuwa się o
czas tego zawieszenia.
9. W przypadku wniosku o dokonanie zmiany składanego w okolicznościach, o których mowa w ust. 4, Wykonawca załącza
do wniosku oświadczenia lub dokumenty, które mogą dotyczyć w szczególności:
a. nieobecności osób, które Wykonawca przeznaczył do realizacji zamówienia;
b. decyzji wydanych przez Głównego Inspektora Sanitarnego lub działającego z jego upoważnienia państwowego
wojewódzkiego inspektora sanitarnego, w związku z przeciwdziałaniem COVID-19, nakładających na wykonawcę obowiązek
podjęcia określonych czynności zapobiegawczych lub kontrolnych;
c. poleceń wydanych przez wojewodów lub decyzji wydanych przez Prezesa Rady Ministrów związanych z
przeciwdziałaniem COVID-19;
d. wstrzymania dostaw produktów, komponentów produktu lub materiałów, trudności w dostępie do sprzętu lub trudności w
realizacji usług transportowych;
e. okoliczności, o których mowa w lit. a–d w zakresie w jakim dotyczą one podwykonawcy lub dalszego podwykonawcy.
2025-06-06 Biuletyn Zamówień PublicznychOgłoszenie o zamówieniu - Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy - Dostawy

Ogłoszenie o wyniku postępowania
Dostawy
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2

SEKCJA I - ZAMAWIAJĄCY

1.1.) Rola zamawiającego

Postępowanie prowadzone jest samodzielnie przez zamawiającego

1.2.) Nazwa zamawiającego: GMINA GODZISZÓW

1.4) Krajowy Numer Identyfikacyjny: REGON 830409583

1.5) Adres zamawiającego

1.5.1.) Ulica: Godziszów Trzeci 121A

1.5.2.) Miejscowość: Godziszów

1.5.3.) Kod pocztowy: 23-302

1.5.4.) Województwo: lubelskie

1.5.5.) Kraj: Polska

1.5.6.) Lokalizacja NUTS 3: PL815 - Puławski

1.5.7.) Numer telefonu: 15 640 40 50

1.5.9.) Adres poczty elektronicznej: sekretariat@godziszow.pl

1.5.10.) Adres strony internetowej zamawiającego: www.godziszow.pl

1.6.) Adres strony internetowej prowadzonego postępowania:

https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb

1.7.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego

1.8.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne

SEKCJA II – INFORMACJE PODSTAWOWE

2.1.) Ogłoszenie dotyczy:

Zamówienia publicznego

2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie

2.3.) Nazwa zamówienia albo umowy ramowej:

Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2

2.4.) Identyfikator postępowania: ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb

2.5.) Numer ogłoszenia: 2025/BZP 00309408

2.6.) Wersja ogłoszenia: 01

2.7.) Data ogłoszenia: 2025-07-04

2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak

2.9.) Numer planu postępowań w BZP: 2024/BZP 00660211/04/P

2.10.) Identyfikator pozycji planu postępowań:

1.2.2 Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2

2.11.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak

2.12.) Nazwa projektu lub programu:

Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/23

2.13.) Zamówienie/umowa ramowa było poprzedzone ogłoszeniem o zamówieniu/ogłoszeniem o zamiarze zawarcia umowy: Tak

2.14.) Numer ogłoszenia: 2025/BZP 00264954

SEKCJA III – TRYB UDZIELENIA ZAMÓWIENIA LUB ZAWARCIA UMOWY RAMOWEJ

3.1.) Tryb udzielenia zamówienia wraz z podstawą prawną Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy

SEKCJA IV – PRZEDMIOT ZAMÓWIENIA

4.1.) Numer referencyjny: RI.0721.3.2025

4.2.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie

4.3.) Wartość zamówienia: 90300 PLN

4.4.) Rodzaj zamówienia: Dostawy

4.5.1.) Krótki opis przedmiotu zamówienia

Dostawa urządzenia klasy NDR wraz z oprogramowaniem (1 szt.).
Minimalne parametry techniczne i funkcjonalne:

1. Elementy systemu bezpieczeństwa:
• Wysokość 1U do montażu w szafie rack.
• Posiadać co najmniej dwa porty USB
• Urządzenie musi posiadać dedykowany port do zarządzania
• Urządzenie musi posiadać minimum interfejsów: 2x SFP+, 8x SFP, 8x GE
• Musi obsługiwać co najmniej 1T przestrzeni dyskowej.
• Minimum 1 Gb/s przepustowości wykrywania naruszeń w dwukierun-kowym ruchu HTTP z włączonymi wszystkimi funkcjami wykrywania za-grożeń
• Proponowane rozwiązanie musi obsługiwać minimum 750 tys . jednoczesnych sesji.
• Proponowane rozwiązanie musi obsługiwać 32000 nowych sesji /s w ru-chu HTTP.
2. Usługi sieciowe
• Musi obsługiwać pasywny tryb pracy (TAP), nie ingerując w sieć klienta.
• Rozwiązanie musi być w stanie zintegrować się z zaporami ogniowymi tej samej marki w celu ograniczenia zagrożeń
• Musi posiadać możliwość rozwiązywania wiadomości przez protokół MPLS, VXLAN oraz QinQ i wykrywania zagrożeń w tych wiadomościach.
• System musi posiadać możliwość deszyfrowania ruchu kierowanego na/wracającego z kluczowych serwerów. Funkcjonalność musi być reali-zowana na tej samej platformie co pozostałe elementy systemu
3. Kontrola aplikacji
• Rozwiązanie musi obsługiwać ponad 6000 aplikacji, musi obsługiwać fil-trowanie aplikacji według nazwy, kategorii, podkategorii, technologii i ryzyka oraz wspierać komunikatory internetowe, p2p, pocztę e-mail, przesyłanie plików, gry online, strumieniowe przesyłanie multimediów itp.
• Rozwiązanie musi być w stanie zidentyfikować aplikacje mobilne typu iOS lub Android.
• Rozwiązanie musi być w stanie identyfikować aplikacje w chmurze, musi zapewniać wielowymiarowe monitorowanie i statystyki dla aplikacji w chmurze, w tym kategorię ryzyka i funkcje.
4. Wykrywanie zagrożeń
• Rozwiązanie musi obsługiwać co najmniej 16000 sygnatur IPS. Musi ob-sługiwać niestandardowe sygnatury, ręczne i automatyczne aktualizacje, wyodrębnianie sygnatur oraz wbudowaną encyklopedię zagrożeń.
• Rozwiązanie musi obsługiwać ochronę przed atakami SQL injection, XSS, buffer overflow zarówno dla IPv4 jak i IPv6
• Rozwiązanie powinno obsługiwać ochronę przez atakami C&C z limitem żądań, limitem proxy, niestandardowym progiem, Musi obsługiwać wy-krywanie co najmniej metod uwierzytelniania: JS Cookie, Redirect, Access confirm, CAPCHA
• Rozwiązanie musi obsługiwać wykrywanie anomalii protokołów HTTP, SMTP, IMAP, POP3, VOIP, NETBIOS itp.
• Niestandardowe reguły wykrywania włamań muszą obsługiwać konfigu-rowanie kierunku ruchu ataku w celu poprawy dokładności analizy źródła ataku.
• Rozwiązanie powinno umożliwiać tworzenie białych list dla modułu IPS.
• Rozwiązanie musi mieć wstępnie zdefiniowane profile IPS.
• Rozwiązanie musi mieć opcję przechwytywania pakietów
• Rozwiązanie musi umieć wykrywa reverse-shell
• Rozwiązanie potrafi zdefiniować odpowiednie treshholdy chroniące przed atakami Flood, bazując na parametrach dostarczonego ruchu
• System musi mapować wykryte zagrożenia na framework MITRE ATT&CK
5. Skanowanie antywirusowe
• Rozwiązanie musi obsługiwać co najmniej 13 milionów sygnatur antywi-rusowych z ręcznymi lub automatycznymi aktualizacjami sygnatur.
• Rozwiązanie musi wspierać antywirus oparty na przepływie dla protoko-łów min. HTTP, SMTP, POP3, IMAP, FTP/SFTP.
• Rozwiązanie powinno obsługiwać wykrywanie wirusów w skompreso-wanych plikach, takich jak RAR, ZIP, GZIP, BZIP2, TAR oraz wspierać wie-lowarstwowe wykrywanie skompresowanych plików dla nie mniej niż 5 warstw dekompresji i dostosowanie akcji po wykryciu zagrożenia w tych plikach
• Rozwiązanie musi obsługiwać wykrywanie zaszyfrowanych skompreso-wanych plików
6. Wykrywanie botnetów C&C
• Rozwiązanie powinno wspierać skuteczne wykrywanie botów intrane-towych i zapobieganie dalszym atakom ze strony zaawansowanych za-grożeń poprzez porównywanie uzyskanych informacji z bazą adresów C&C.
• Rozwiązanie musi obsługiwać automatyczną aktualizację sygnatur botne-tów C&C
• Rozwiązanie musi obsługiwać dwa typy bazy adresów C&C: bazę adresów IP i bazę danych domen.
• Rozwiązanie musi obsługiwać wykrywanie C&C protokołów w protoko-łach TCP, HTTP i DNS.
• Rozwiązanie musi wspierać właczenie wykrywania DGA w celu analizy odpowiedzi DNS i wykrywania, czy urządzenie jest atakowane przez na-zwę domeny DGA.
• Musi wspierać wykrywanie tunelowania w protokole DNS w tym anali-zowanie zapytań DNS a także rejestrować logów zagrożeń wykrytych tu-neli DNS.
7. Sandbox w chmurze
• Rozwiązanie musi obsługiwać oparte na chmurze wirtualne środowisko analizy złośliwego oprogramowania w celu znalezienia nieznanych zagro-żeń
• Rozwiązanie musi obsługiwać przesyłanie złośliwych plików do pia-skownicy w chmurze w celu analizy.
• Rozwiązanie powinno obsługiwać przesyłanie złośliwych plików z proto-kołów, w tym HTTP/HTTPS, POP3, IMAP4, SMTP i FTP.
• Rozwiązanie musi obsługiwać typy plików, w tym PE, ZIP, RAR, Office, PDF, APK, JAR , SWF oraz skrypty
• Rozwiązanie powinno dostarczyć kompletny raport analizy behawioral-nej dla złośliwych plików.
• Rozwiązanie musi obsługiwać globalne udostępnianie informacji o zagro-żeniach, aby wykryć nowe nieznane zagrożenie.
8. Wykrywanie spamu
• Rozwiązanie musi wspierać klasyfikację i wykrywanie spamu w czasie rzeczywistym
• Rozwiązanie musi obsługiwać wykrywanie spamu niezależnie od języka, formatu lub treści wiadomości.
• Rozwiązanie musi obsługiwać protokoły poczty e-mail smtp i pop3
• Rozwiązanie musi obsługiwać białe listy wiadomości e-mail z zaufanych domen.

4.5.3.) Główny kod CPV: 30200000-1 - Urządzenia komputerowe

SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA

5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy

SEKCJA VI OFERTY

6.1.) Liczba otrzymanych ofert lub wniosków: 1

6.1.1.) Liczba otrzymanych ofert wariantowych: 0

6.1.2.) Liczba ofert dodatkowych: 0

6.1.3.) Liczba otrzymanych od MŚP: 1

6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0

6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0

6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 0

6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0

6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 110700 PLN

6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 110700 PLN

6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 110700 PLN

6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie

6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie

SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA

7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie

7.2.) Wielkość przedsiębiorstwa wykonawcy: Mikro przedsiębiorca

7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:

7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: ITBIOTIC SP. Z O.O.

7.3.2) Krajowy Numer Identyfikacyjny: 9542825687

7.3.3) Ulica: ul Żwirki i Wigury 65A/110A

7.3.4) Miejscowość: Mikołów

7.3.5) Kod pocztowy: 43-190

7.3.6.) Województwo: śląskie

7.3.7.) Kraj: Polska

7.4.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie

SEKCJA VIII UMOWA

8.1.) Data zawarcia umowy: 2025-07-03

8.2.) Wartość umowy/umowy ramowej: 110700 PLN

8.3.) Okres realizacji zamówienia albo umowy ramowej:

do 2025-08-20
2025-07-04 Biuletyn Zamówień PublicznychOgłoszenie o wyniku postępowania - - Dostawy