Informacje o przetargu
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2
Opis przedmiotu przetargu: Dostawa urządzenia klasy NDR wraz z oprogramowaniem (1 szt.).Minimalne parametry techniczne i funkcjonalne:1.Elementy systemu bezpieczeństwa:•Wysokość 1U do montażu w szafie rack.•Posiadać co najmniej dwa porty USB •Urządzenie musi posiadać dedykowany port do zarządzania•Urządzenie musi posiadać minimum interfejsów: 2x SFP+, 8x SFP, 8x GE•Musi obsługiwać co najmniej 1T przestrzeni dyskowej.•Minimum 1 Gb/s przepustowości wykrywania naruszeń w dwukierun-kowym ruchu HTTP z włączonymi wszystkimi funkcjami wykrywania za-grożeń•Proponowane rozwiązanie musi obsługiwać minimum 750 tys . jednoczesnych sesji.•Proponowane rozwiązanie musi obsługiwać 32000 nowych sesji /s w ru-chu HTTP.2.Usługi sieciowe•Musi obsługiwać pasywny tryb pracy (TAP), nie ingerując w sieć klienta.•Rozwiązanie musi być w stanie zintegrować się z zaporami ogniowymi tej samej marki w celu ograniczenia zagrożeń•Musi posiadać możliwość rozwiązywania wiadomości przez protokół MPLS, VXLAN oraz QinQ i wykrywania zagrożeń w tych wiadomościach.•System musi posiadać możliwość deszyfrowania ruchu kierowanego na/wracającego z kluczowych serwerów. Funkcjonalność musi być reali-zowana na tej samej platformie co pozostałe elementy systemu3.Kontrola aplikacji•Rozwiązanie musi obsługiwać ponad 6000 aplikacji, musi obsługiwać fil-trowanie aplikacji według nazwy, kategorii, podkategorii, technologii i ryzyka oraz wspierać komunikatory internetowe, p2p, pocztę e-mail, przesyłanie plików, gry online, strumieniowe przesyłanie multimediów itp.•Rozwiązanie musi być w stanie zidentyfikować aplikacje mobilne typu iOS lub Android.•Rozwiązanie musi być w stanie identyfikować aplikacje w chmurze, musi zapewniać wielowymiarowe monitorowanie i statystyki dla aplikacji w chmurze, w tym kategorię ryzyka i funkcje.4.Wykrywanie zagrożeń•Rozwiązanie musi obsługiwać co najmniej 16000 sygnatur IPS. Musi ob-sługiwać niestandardowe sygnatury, ręczne i automatyczne aktualizacje, wyodrębnianie sygnatur oraz wbudowaną encyklopedię zagrożeń.•Rozwiązanie musi obsługiwać ochronę przed atakami SQL injection, XSS, buffer overflow zarówno dla IPv4 jak i IPv6•Rozwiązanie powinno obsługiwać ochronę przez atakami C&C z limitem żądań, limitem proxy, niestandardowym progiem, Musi obsługiwać wy-krywanie co najmniej metod uwierzytelniania: JS Cookie, Redirect, Access confirm, CAPCHA•Rozwiązanie musi obsługiwać wykrywanie anomalii protokołów HTTP, SMTP, IMAP, POP3, VOIP, NETBIOS itp.•Niestandardowe reguły wykrywania włamań muszą obsługiwać konfigu-rowanie kierunku ruchu ataku w celu poprawy dokładności analizy źródła ataku.•Rozwiązanie powinno umożliwiać tworzenie białych list dla modułu IPS.•Rozwiązanie musi mieć wstępnie zdefiniowane profile IPS.•Rozwiązanie musi mieć opcję przechwytywania pakietów•Rozwiązanie musi umieć wykrywa reverse-shell•Rozwiązanie potrafi zdefiniować odpowiednie treshholdy chroniące przed atakami Flood, bazując na parametrach dostarczonego ruchu•System musi mapować wykryte zagrożenia na framework MITRE ATT&CK5.Skanowanie antywirusowe•Rozwiązanie musi obsługiwać co najmniej 13 milionów sygnatur antywi-rusowych z ręcznymi lub automatycznymi aktualizacjami sygnatur.•Rozwiązanie musi wspierać antywirus oparty na przepływie dla protoko-łów min. HTTP, SMTP, POP3, IMAP, FTP/SFTP.•Rozwiązanie powinno obsługiwać wykrywanie wirusów w skompreso-wanych plikach, takich jak RAR, ZIP, GZIP, BZIP2, TAR oraz wspierać wie-lowarstwowe wykrywanie skompresowanych plików dla nie mniej niż 5 warstw dekompresji i dostosowanie akcji po wykryciu zagrożenia w tych plikach•Rozwiązanie musi obsługiwać wykrywanie zaszyfrowanych skompreso-wanych plików6.Wykrywanie botnetów C&C•Rozwiązanie powinno wspierać skuteczne wykrywanie botów intrane-towych i zapobieganie dalszym atakom ze strony zaawansowanych za-grożeń poprzez porównywanie uzyskanych informacji z bazą adresów C&C.•Rozwiązanie musi obsługiwać automatyczną aktualizację sygnatur botne-tów C&C•Rozwiązanie musi obsługiwać dwa typy bazy adresów C&C: bazę adresów IP i bazę danych domen.•Rozwiązanie musi obsługiwać wykrywanie C&C protokołów w protoko-łach TCP, HTTP i DNS.•Rozwiązanie musi wspierać właczenie wykrywania DGA w celu analizy odpowiedzi DNS i wykrywania, czy urządzenie jest atakowane przez na-zwę domeny DGA.•Musi wspierać wykrywanie tunelowania w protokole DNS w tym anali-zowanie zapytań DNS a także rejestrować logów zagrożeń wykrytych tu-neli DNS.7.Sandbox w chmurze•Rozwiązanie musi obsługiwać oparte na chmurze wirtualne środowisko analizy złośliwego oprogramowania w celu znalezienia nieznanych zagro-żeń•Rozwiązanie musi obsługiwać przesyłanie złośliwych plików do pia-skownicy w chmurze w celu analizy.•Rozwiązanie powinno obsługiwać przesyłanie złośliwych plików z proto-kołów, w tym HTTP/HTTPS, POP3, IMAP4, SMTP i FTP.•Rozwiązanie musi obsługiwać typy plików, w tym PE, ZIP, RAR, Office, PDF, APK, JAR , SWF oraz skrypty•Rozwiązanie powinno dostarczyć kompletny raport analizy behawioral-nej dla złośliwych plików.•Rozwiązanie musi obsługiwać globalne udostępnianie informacji o zagro-żeniach, aby wykryć nowe nieznane zagrożenie.8.Wykrywanie spamu•Rozwiązanie musi wspierać klasyfikację i wykrywanie spamu w czasie rzeczywistym•Rozwiązanie musi obsługiwać wykrywanie spamu niezależnie od języka, formatu lub treści wiadomości.•Rozwiązanie musi obsługiwać protokoły poczty e-mail smtp i pop3•Rozwiązanie musi obsługiwać białe listy wiadomości e-mail z zaufanych domen.

Zamawiający:
Gmina Godziszów
Adres: | Godziszów Trzeci , 23-302 Godziszów, woj. lubelskie |
---|---|
Dane kontaktowe: | email: godziszow_g_s@woi.lublin.pl tel: 158 710 002 fax: 158 711 110 |
Dane postępowania
ID postępowania: | 2025/BZP 00264954/01 | ||
---|---|---|---|
Data publikacji zamówienia: | 2025-06-06 | Termin składania wniosków: | 2025-06-23 |
Rodzaj zamówienia: | dostawy | Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 20319 dni | Wadium: | - |
Oferty uzupełniające: | TAK | Oferty częściowe: | NIE |
Oferty wariantowe: | NIE | Przewidywana licyctacja: | NIE |
Ilość części: | 1 | Kryterium ceny: | 60% |
WWW ogłoszenia: | www.godziszow.pl | Informacja dostępna pod: | www.godziszow.pl |
Okres związania ofertą: | 0 dni |
Kody CPV
30200000-1 | Urządzenia komputerowe |
Wyniki
Nazwa części | Wykonawca | Wartość |
---|---|---|
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2 | ITBIOTIC SP. Z O.O. Mikołów | 110 700,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego.
| Dane ogłoszenia o wyniku: Data udzielenia: 2025-07-04 Dotyczy cześci nr: 0 Kody CPV: 30200000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 110 700,00 zł Minimalna złożona oferta: 110 700,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 110 700,00 zł Maksymalna złożona oferta: 110 700,00 zł | |
Ogłoszenie nr 2025/BZP 00264954 z dnia 2025-06-06 |
Ogłoszenie o zamówieniu
Dostawy
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2
SEKCJA I - ZAMAWIAJĄCY
1.1.) Rola zamawiającego
Postępowanie prowadzone jest samodzielnie przez zamawiającego
1.2.) Nazwa zamawiającego: GMINA GODZISZÓW
1.4) Krajowy Numer Identyfikacyjny: REGON 830409583
1.5) Adres zamawiającego
1.5.1.) Ulica: Godziszów Trzeci 121A
1.5.2.) Miejscowość: Godziszów
1.5.3.) Kod pocztowy: 23-302
1.5.4.) Województwo: lubelskie
1.5.5.) Kraj: Polska
1.5.6.) Lokalizacja NUTS 3: PL815 - Puławski
1.5.7.) Numer telefonu: 15 640 40 50
1.5.9.) Adres poczty elektronicznej: sekretariat@godziszow.pl
1.5.10.) Adres strony internetowej zamawiającego: www.godziszow.pl
1.6.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego
1.7.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Ogłoszenie dotyczy:
Zamówienia publicznego
2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie
2.3.) Nazwa zamówienia albo umowy ramowej:
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2
2.4.) Identyfikator postępowania: ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb
2.5.) Numer ogłoszenia: 2025/BZP 00264954
2.6.) Wersja ogłoszenia: 01
2.7.) Data ogłoszenia: 2025-06-06
2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak
2.9.) Numer planu postępowań w BZP: 2024/BZP 00660211/04/P
2.10.) Identyfikator pozycji planu postępowań:
1.2.2 Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2
2.11.) O udzielenie zamówienia mogą ubiegać się wyłącznie wykonawcy, o których mowa w art. 94 ustawy: Nie
2.14.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak
2.15.) Nazwa projektu lub programu
Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/23
2.16.) Tryb udzielenia zamówienia wraz z podstawą prawną
Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy
SEKCJA III – UDOSTĘPNIANIE DOKUMENTÓW ZAMÓWIENIA I KOMUNIKACJA
3.1.) Adres strony internetowej prowadzonego postępowania
https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb3.2.) Zamawiający zastrzega dostęp do dokumentów zamówienia: Nie
3.4.) Wykonawcy zobowiązani są do składania ofert, wniosków o dopuszczenie do udziału w postępowaniu, oświadczeń oraz innych dokumentów wyłącznie przy użyciu środków komunikacji elektronicznej: Tak
3.5.) Informacje o środkach komunikacji elektronicznej, przy użyciu których zamawiający będzie komunikował się z wykonawcami - adres strony internetowej: postępowaniu o udzielenie zamówienia publicznego komunikacja między
Zamawiającym, a Wykonawcami odbywa się przy użyciu Platformy
e-Zamówienia, która jest dostępna pod adresem https://ezamowienia.gov.pl
11.2. Korzystanie z Platformy e-Zamówienia jest bezpłatne.
11.3. Zamawiający wyznacza następujące osoby do kontaktu z Wykonawcami:
a) W kwestiach dotyczących procedury postępowania: Robert Radzik, tel. 15 640 40 57, e-mail: radzik.r@godziszow.pl
3.6.) Wymagania techniczne i organizacyjne dotyczące korespondencji elektronicznej: Wykonawca zamierzający wziąć
udział w postępowaniu o udzielenie zamówienia publicznego musi posiadać konto podmiotu „Wykonawca” na Platformie e-
Zamówienia. Szczegółowe informacje na temat zakładania kont podmiotów oraz zasady i warunki korzystania z Platformy e-
Zamówienia określa Regulamin Platformy e-Zamówienia, dostępny na stronie internetowej
https://ezamowienia.gov.pl/pl/regulamin/#regulamin-serwisu oraz informacje zamieszczone w zakładce „Centrum Pomocy”.
11.5. Przeglądanie i pobieranie publicznej treści dokumentacji postępowania nie wymaga posiadania konta na Platformie e-
Zamówienia ani logowania do Platformy e-Zamówienia.
11.6. Sposób sporządzenia dokumentów elektronicznych lub dokumentów elektronicznych będących kopią elektroniczną treści
zapisanej w postaci papierowej (cyfrowe odwzorowania) musi być zgodny z wymaganiami określonymi w rozporządzeniu Prezesa
Rady Ministrów z dnia 30 grudnia 2020 r. w sprawie sposobu sporządzania i przekazywania informacji oraz wymagań technicznych
dla dokumentów elektronicznych oraz środków komunikacji elektronicznej w postępowaniu o udzielenie zamówienia publicznego lub
konkursie.
11.7. Dokumenty elektroniczne, o których mowa w § 2 ust. 1 rozporządzenia , o którym mowa w pkt 11.6 SWZ, sporządza się w
postaci elektronicznej, w formatach danych określonych w przepisach rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w
sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci
elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, z uwzględnieniem rodzaju przekazywanych danych i
przekazuje się jako załączniki. W przypadku formatów, o których mowa w art. 66 ust. 1 ustawy Pzp, ww. regulacje nie będą miały
bezpośredniego zastosowania.
11.8. Informacje, oświadczenia lub dokumenty, inne niż wymienione w § 2 ust. 1 rozporządzenia, o którym mowa w pkt 11.6 SWZ,
przekazywane w postępowaniu sporządza się w postaci elektronicznej:
a) w formatach danych określonych w przepisach rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności z
uwzględnieniem rodzaju przekazywanych danych (i przekazuje się jako załącznik), lub
b) jako tekst wpisany bezpośrednio do wiadomości przekazywanej przy użyciu środków komunikacji elektronicznej (np. w treści
wiadomości e-mail lub w treści „Formularza do komunikacji”).
11.9. Jeżeli dokumenty elektroniczne, przekazywane przy użyciu środków komunikacji elektronicznej, zawierają informacje
stanowiące tajemnicę przedsiębiorstwa w rozumieniu przepisów ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej
konkurencji (Dz. U. z 2020 r. poz. 1913), wykonawca, w celu utrzymania w poufności tych informacji, przekazuje je w wydzielonym i
odpowiednio oznaczonym pliku, wraz z jednoczesnym zaznaczeniem w nazwie pliku „Dokument stanowiący tajemnicę
przedsiębiorstwa”.
11.10. Komunikacja w postępowaniu, z wyłączeniem składania ofert (sposób składania ofert opisano w rozdziale 13 SWZ) odbywa
się drogą elektroniczną za pośrednictwem formularzy do komunikacji dostępnych w zakładce „Formularze” („Formularze do
komunikacji”). Za pośrednictwem „Formularzy do komunikacji” odbywa się w szczególności przekazywanie wezwań i zawiadomień,
zadawanie pytań i udzielanie odpowiedzi. Formularze do komunikacji umożliwiają również dołączenie załącznika do przesyłanej
wiadomości (przycisk „dodaj załącznik”).
11.11. Możliwość korzystania w postępowaniu z „Formularzy do komunikacji” w pełnym zakresie wymaga posiadania konta
„Wykonawcy” na Platformie e-Zamówienia oraz zalogowania się na Platformie e-Zamówienia. Do korzystania z „Formularzy do
komunikacji” służących do zadawania pytań dotyczących treści dokumentów zamówienia wystarczające jest posiadanie tzw. konta
uproszczonego na Platformie e-Zamówienia.
11.12. Wszystkie wysłane i odebrane w postępowaniu przez wykonawcę wiadomości widoczne są po zalogowaniu w podglądzie
postępowania w zakładce „Komunikacja”.
3.8.) Zamawiający wymaga sporządzenia i przedstawienia ofert przy użyciu narzędzi elektronicznego modelowania danych budowlanych lub innych podobnych narzędzi, które nie są ogólnie dostępne: Nie
3.12.) Oferta - katalog elektroniczny: Nie dotyczy
3.14.) Języki, w jakich mogą być sporządzane dokumenty składane w postępowaniu:
polski
3.15.) RODO (obowiązek informacyjny): Zamawiający oświadcza, że spełnia wymogi określone w rozporządzeniu Parlamentu
Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych
osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o
ochronie danych) (Dz.Urz. UE L 119 z 4 maja 2016 r.) – dalej: RODO – tym samym dane osobowe podane przez Wykonawcę będą
przetwarzane zgodnie z RODO oraz zgodnie z przepisami krajowymi. Administratorem Pani/Pana danych osobowych jest Gmina
Godziszów. Dane osobowe Wykonawcy przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO w celu związanym z
przedmiotowym postępowaniem o udzielenie zamówienia publicznego. Odbiorcami przekazanych przez Wykonawcę danych
osobowych będą osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania zgodnie z art. 8 oraz art. 96 ust. 3
Ustawy Pzp, a także art. 6 Ustawy z 6 września 2001 r. o dostępie do informacji publicznej. Dane osobowe Wykonawcy zawarte w
protokole postępowania będą przechowywane przez okres 4 lat od dnia zakończenia postępowania o udzielenie zamówienia. Jeżeli
czas trwania umowy przekracza 4 lata, okres przechowywania obejmuje cały czas trwania umowy. Zamawiający nie planuje
przetwarzania danych osobowych Wykonawcy w celu innym niż cel określony powyżej. Wykonawca jest zobowiązany, w związku z
udziałem w przedmiotowym postępowaniu, do wypełnienia wszystkich obowiązków formalnoprawnych wymaganych przez RODO i
związanych z udziałem w przedmiotowym postępowaniu o udzielenie zamówienia. Należą do nich obowiązki informacyjne z art. 13
RODO względem osób fizycznych, których dane osobowe dotyczą i od których dane te Wykonawca bezpośrednio pozyskał i
przekazał Zamawiającemu w treści oferty lub dokumentów składanych na żądanie Zamawiającego oraz art. 14 RODO względem
osób fizycznych, których dane Wykonawca pozyskał w sposób pośredni, a które to dane Wykonawca przekazuje Zamawiającemu w
treści oferty lub dokumentów składanych na żądanie Zamawiającego.
3.16.) RODO (ograniczenia stosowania): Zamawiający informuje, że: udostępnia dane osobowe, o których mowa w art. 10 RODO
(dane osobowe dotyczące wyroków skazujących i czynów zabronionych) w celu umożliwienia korzystania ze środków ochrony
prawnej, o których mowa w dziale IX ustawy Pzp, do upływu terminu na ich wniesienie; udostępnianie protokołu i załączników do
protokołu ma zastosowanie do wszystkich danych osobowych, z wyjątkiem tych, o których mowa w art. 9 ust. 1 RODO (tj. danych
osobowych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe,
przynależność do związków zawodowych oraz przetwarzania danych genetycznych, danych biometrycznych w celu jednoznacznego
zidentyfikowania osoby fizycznej lub danych dotyczących zdrowia, seksualności lub orientacji seksualnej tej osoby), zebranych w
toku postępowania o udzielenie zamówienia; w przypadku korzystania przez osobę, której dane osobowe są przetwarzane przez
Zamawiającego, z uprawnienia, o którym mowa w art. 15 ust. 1–3 RODO (związanych z prawem Wykonawcy do uzyskania od
administratora potwierdzenia, czy przetwarzane są dane osobowe jego dotyczące, prawem Wykonawcy do bycia poinformowanym o
odpowiednich zabezpieczeniach, o których mowa w art. 46 RODO, związanych z przekazaniem jego danych osobowych do państwa
trzeciego lub organizacji międzynarodowej oraz prawem otrzymania przez Wykonawcę od administratora kopii danych osobowych
podlegających przetwarzaniu), Zamawiający może żądać od osoby występującej z żądaniem wskazania dodatkowych informacji,
mających na celu sprecyzowanie nazwy lub daty zakończonego postępowania o udzielenie zamówienia; skorzystanie przez osobę,
której dane osobowe są przetwarzane, z uprawnienia, o którym mowa w art. 16 RODO (uprawnienie do sprostowania lub
uzupełnienia danych osobowych), nie może naruszać integralności protokołu postępowania oraz jego załączników; w postępowaniu
o udzielenie zamówienia zgłoszenie żądania ograniczenia przetwarzania, o którym mowa w art. 18 ust. 1 RODO, nie ogranicza
przetwarzania danych osobowych do czasu zakończenia tego postępowania; w przypadku, gdy wniesienie żądania dotyczącego
prawa, o którym mowa w art. 18 ust. 1 RODO spowoduje ograniczenie przetwarzania danych osobowych zawartych w protokole
postępowania lub załącznikach do tego protokołu, od dnia zakończenia postępowania o udzielenie zamówienia Zamawiający nie
udostępnia tych danych, chyba że zachodzą przesłanki, o których mowa w art. 18 ust. 2 rozporządzenia 2016/679.
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA
4.1.) Informacje ogólne odnoszące się do przedmiotu zamówienia.
4.1.1.) Przed wszczęciem postępowania przeprowadzono konsultacje rynkowe: Nie
4.1.2.) Numer referencyjny: RI.0721.3.2025
4.1.3.) Rodzaj zamówienia: Dostawy
4.1.4.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie
4.1.5.) Wartość zamówienia: 90300 PLN
4.1.8.) Możliwe jest składanie ofert częściowych: Nie
4.1.13.) Zamawiający uwzględnia aspekty społeczne, środowiskowe lub etykiety w opisie przedmiotu zamówienia: Nie
4.2. Informacje szczegółowe odnoszące się do przedmiotu zamówienia:
4.2.2.) Krótki opis przedmiotu zamówienia
Dostawa urządzenia klasy NDR wraz z oprogramowaniem (1 szt.).
Minimalne parametry techniczne i funkcjonalne:
1. Elementy systemu bezpieczeństwa:
• Wysokość 1U do montażu w szafie rack.
• Posiadać co najmniej dwa porty USB
• Urządzenie musi posiadać dedykowany port do zarządzania
• Urządzenie musi posiadać minimum interfejsów: 2x SFP+, 8x SFP, 8x GE
• Musi obsługiwać co najmniej 1T przestrzeni dyskowej.
• Minimum 1 Gb/s przepustowości wykrywania naruszeń w dwukierun-kowym ruchu HTTP z włączonymi wszystkimi funkcjami wykrywania za-grożeń
• Proponowane rozwiązanie musi obsługiwać minimum 750 tys . jednoczesnych sesji.
• Proponowane rozwiązanie musi obsługiwać 32000 nowych sesji /s w ru-chu HTTP.
2. Usługi sieciowe
• Musi obsługiwać pasywny tryb pracy (TAP), nie ingerując w sieć klienta.
• Rozwiązanie musi być w stanie zintegrować się z zaporami ogniowymi tej samej marki w celu ograniczenia zagrożeń
• Musi posiadać możliwość rozwiązywania wiadomości przez protokół MPLS, VXLAN oraz QinQ i wykrywania zagrożeń w tych wiadomościach.
• System musi posiadać możliwość deszyfrowania ruchu kierowanego na/wracającego z kluczowych serwerów. Funkcjonalność musi być reali-zowana na tej samej platformie co pozostałe elementy systemu
3. Kontrola aplikacji
• Rozwiązanie musi obsługiwać ponad 6000 aplikacji, musi obsługiwać fil-trowanie aplikacji według nazwy, kategorii, podkategorii, technologii i ryzyka oraz wspierać komunikatory internetowe, p2p, pocztę e-mail, przesyłanie plików, gry online, strumieniowe przesyłanie multimediów itp.
• Rozwiązanie musi być w stanie zidentyfikować aplikacje mobilne typu iOS lub Android.
• Rozwiązanie musi być w stanie identyfikować aplikacje w chmurze, musi zapewniać wielowymiarowe monitorowanie i statystyki dla aplikacji w chmurze, w tym kategorię ryzyka i funkcje.
4. Wykrywanie zagrożeń
• Rozwiązanie musi obsługiwać co najmniej 16000 sygnatur IPS. Musi ob-sługiwać niestandardowe sygnatury, ręczne i automatyczne aktualizacje, wyodrębnianie sygnatur oraz wbudowaną encyklopedię zagrożeń.
• Rozwiązanie musi obsługiwać ochronę przed atakami SQL injection, XSS, buffer overflow zarówno dla IPv4 jak i IPv6
• Rozwiązanie powinno obsługiwać ochronę przez atakami C&C z limitem żądań, limitem proxy, niestandardowym progiem, Musi obsługiwać wy-krywanie co najmniej metod uwierzytelniania: JS Cookie, Redirect, Access confirm, CAPCHA
• Rozwiązanie musi obsługiwać wykrywanie anomalii protokołów HTTP, SMTP, IMAP, POP3, VOIP, NETBIOS itp.
• Niestandardowe reguły wykrywania włamań muszą obsługiwać konfigu-rowanie kierunku ruchu ataku w celu poprawy dokładności analizy źródła ataku.
• Rozwiązanie powinno umożliwiać tworzenie białych list dla modułu IPS.
• Rozwiązanie musi mieć wstępnie zdefiniowane profile IPS.
• Rozwiązanie musi mieć opcję przechwytywania pakietów
• Rozwiązanie musi umieć wykrywa reverse-shell
• Rozwiązanie potrafi zdefiniować odpowiednie treshholdy chroniące przed atakami Flood, bazując na parametrach dostarczonego ruchu
• System musi mapować wykryte zagrożenia na framework MITRE ATT&CK
5. Skanowanie antywirusowe
• Rozwiązanie musi obsługiwać co najmniej 13 milionów sygnatur antywi-rusowych z ręcznymi lub automatycznymi aktualizacjami sygnatur.
• Rozwiązanie musi wspierać antywirus oparty na przepływie dla protoko-łów min. HTTP, SMTP, POP3, IMAP, FTP/SFTP.
• Rozwiązanie powinno obsługiwać wykrywanie wirusów w skompreso-wanych plikach, takich jak RAR, ZIP, GZIP, BZIP2, TAR oraz wspierać wie-lowarstwowe wykrywanie skompresowanych plików dla nie mniej niż 5 warstw dekompresji i dostosowanie akcji po wykryciu zagrożenia w tych plikach
• Rozwiązanie musi obsługiwać wykrywanie zaszyfrowanych skompreso-wanych plików
6. Wykrywanie botnetów C&C
• Rozwiązanie powinno wspierać skuteczne wykrywanie botów intrane-towych i zapobieganie dalszym atakom ze strony zaawansowanych za-grożeń poprzez porównywanie uzyskanych informacji z bazą adresów C&C.
• Rozwiązanie musi obsługiwać automatyczną aktualizację sygnatur botne-tów C&C
• Rozwiązanie musi obsługiwać dwa typy bazy adresów C&C: bazę adresów IP i bazę danych domen.
• Rozwiązanie musi obsługiwać wykrywanie C&C protokołów w protoko-łach TCP, HTTP i DNS.
• Rozwiązanie musi wspierać właczenie wykrywania DGA w celu analizy odpowiedzi DNS i wykrywania, czy urządzenie jest atakowane przez na-zwę domeny DGA.
• Musi wspierać wykrywanie tunelowania w protokole DNS w tym anali-zowanie zapytań DNS a także rejestrować logów zagrożeń wykrytych tu-neli DNS.
7. Sandbox w chmurze
• Rozwiązanie musi obsługiwać oparte na chmurze wirtualne środowisko analizy złośliwego oprogramowania w celu znalezienia nieznanych zagro-żeń
• Rozwiązanie musi obsługiwać przesyłanie złośliwych plików do pia-skownicy w chmurze w celu analizy.
• Rozwiązanie powinno obsługiwać przesyłanie złośliwych plików z proto-kołów, w tym HTTP/HTTPS, POP3, IMAP4, SMTP i FTP.
• Rozwiązanie musi obsługiwać typy plików, w tym PE, ZIP, RAR, Office, PDF, APK, JAR , SWF oraz skrypty
• Rozwiązanie powinno dostarczyć kompletny raport analizy behawioral-nej dla złośliwych plików.
• Rozwiązanie musi obsługiwać globalne udostępnianie informacji o zagro-żeniach, aby wykryć nowe nieznane zagrożenie.
8. Wykrywanie spamu
• Rozwiązanie musi wspierać klasyfikację i wykrywanie spamu w czasie rzeczywistym
• Rozwiązanie musi obsługiwać wykrywanie spamu niezależnie od języka, formatu lub treści wiadomości.
• Rozwiązanie musi obsługiwać protokoły poczty e-mail smtp i pop3
• Rozwiązanie musi obsługiwać białe listy wiadomości e-mail z zaufanych domen.
4.2.6.) Główny kod CPV: 30200000-1 - Urządzenia komputerowe
4.2.8.) Zamówienie obejmuje opcje: Nie
4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2025-08-20
4.2.11.) Zamawiający przewiduje wznowienia: Nie
4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie
4.3.) Kryteria oceny ofert
4.3.1.) Sposób oceny ofert: Zamawiający dokona oceny ofert, które nie zostały odrzucone, na podstawie następujących
kryteriów oceny ofert:
Lp. Nazwa kryterium Znaczenie kryterium (w %)
1 Cena (C) 60
2 Długość okresu gwarancji na dostawy (G)
40
Zamawiający dokona oceny ofert przyznając punkty w ramach poszczególnych kryteriów oceny ofert, przyjmując zasadę, że 1% = 1
punkt.
17.2. Punkty za kryterium „Cena” zostaną obliczone według wzoru:
Cn
PC = ------- x 60 pkt
Cb
gdzie,
PC - ilość punktów za kryterium cena,
Cn - najniższa cena ofertowa spośród ofert nieodrzuconych,
Cb – cena oferty badanej.
W kryterium „Cena”, oferta z najniższą ceną otrzyma 60 punktów a pozostałe oferty po matematycznym przeliczeniu w odniesieniu
do najniższej ceny odpowiednio mniej. Końcowy wynik powyższego działania zostanie zaokrąglony do dwóch miejsc po przecinku.
17.3. Kryterium „Długość okresu gwarancji na dostawy” liczone w okresach miesięcznych:
W przypadku zaoferowania minimalnej długości okresu gwarancji tj. 12 miesięcy, Wykonawca otrzyma zero (0) punktów.
W przypadku zaoferowania maksymalnej długości okresu gwarancji tj. 36 miesięcy, Wykonawca otrzyma czterdzieści (40) punktów.
W przypadku zaoferowania gwarancji pomiędzy 12 a 36 miesięcy Wykonawca otrzyma pkt wg wzoru:
G o
PG = ----------- x 40 pkt
G max.
gdzie:
PG - wartość punktowa, którą należy wyznaczyć,
G max. - najdłuższy oferowany okres gwarancji,
Go - okres gwarancji podany w badanej ofercie.
4.3.2.) Sposób określania wagi kryteriów oceny ofert: Procentowo
4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe
Kryterium 1
4.3.5.) Nazwa kryterium: Cena
4.3.6.) Waga: 60
Kryterium 2
4.3.4.) Rodzaj kryterium:
jakość, w tym do parametry techniczne, właściwości estetyczne i funkcjonalne takie jak dostępność dla osób niepełnosprawnych lub uwzględnianie potrzeb użytkowników4.3.5.) Nazwa kryterium: Długość okresu gwarancji na dostawy
4.3.6.) Waga: 40
4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie
SEKCJA V - KWALIFIKACJA WYKONAWCÓW
5.1.) Zamawiający przewiduje fakultatywne podstawy wykluczenia: Tak
5.2.) Fakultatywne podstawy wykluczenia:
Art. 109 ust. 1 pkt 4
Art. 109 ust. 1 pkt 5
Art. 109 ust. 1 pkt 7
Art. 109 ust. 1 pkt 8
5.3.) Warunki udziału w postępowaniu: Tak
5.4.) Nazwa i opis warunków udziału w postępowaniu.
1) Wykonawca winien wykazać, że wykonał należycie nie wcześniejniż w okresie ostatnich 5 lat przed upływem terminu składania
ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie::
a) co najmniej jedna dostawa, która polegała na dostawie sprzętu z zakresu branży IT i obejmowała wykonanie zadania o
wartości nie mniejszej niż 40 000,00 zł brutto,
DODATKOWE INFORMACJE DOTYCZĄCE WARUNKÓW
UDZIAŁU W POSTĘPOWANIU:
1) Wykonawca powinien w wykazie dostaw wyraźnie określić zakres wykonanych robót oraz wskazać ich wartość, aby
można było ustalić, czy spełnia warunek udziału w postępowaniu.
2) Zamawiający dopuszcza, aby Wykonawca wskazał, w celu wykazania spełniania warunków udziału w postępowaniu,
wykonanie robót budowlanych obejmujących zadanie wskazane w pkt. 6.1.4, ppkt. 1) lit a) oraz zadanie wskazane w w pkt.
6.1.4, ppkt. 1) lit b) w ramach jednego zadania
3) Wartości podane w dokumentach w walutach innych niż wskazane przez Zamawiającego będą przeliczane wg średniego
kursu NBP na dzień publikacji ogłoszenia.
4) Zgodnie z orzeczeniem TSUE C-387/14 (ESAPROJEKT) /odpowiedź na pytanie czwarte/ Zamawiający wskazuje, że w
przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia lub w przypadku korzystania z podmiotów
udostępniających zasoby na podstawie art. 118 ustawy Pzp Wykonawca lub minimum jeden Wykonawca wspólnie
ubiegający się o zamówienie lub minimum jeden podmiot udostępniający zasoby musi posiadać pełne doświadczenie
wskazane w warunku udziału w postępowaniu wskazane w pkt. 6.1.4, ppkt. 1) lit a) SWZ - dotyczy to konieczności
wykazania doświadczenia wynikającego z powtarzalności wykonanych robót tj. wykonania minimum 1 dostawy przez jeden
podmiot.
5.5.) Zamawiający wymaga złożenia oświadczenia, o którym mowa w art.125 ust. 1 ustawy: Tak
5.6.) Wykaz podmiotowych środków dowodowych na potwierdzenie niepodlegania wykluczeniu: Zamawiający nie wymaga
złożenia przez Wykonawcę podmiotowych środków dowodowych w tym zakresie.
5.7.) Wykaz podmiotowych środków dowodowych na potwierdzenie spełniania warunków udziału w postępowaniu: W
celu potwierdzenia spełniania warunków udziału w postępowaniu:
a) wykazu dostaw wykonanych nie wcześniej niż w okresie ostatnich 5 lat przed terminem składania ofert, a jeżeli okres prowadzenia
działalności jest krótszy –w tym okresie, wraz z podaniem ich rodzaju, wartości, daty i miejsca wykonania oraz podmiotów, na rzecz
których roboty te zostały wykonane (sporządzonego zgodnie z Załącznikiem Nr 7 do SWZ)
5.8.) Wykaz przedmiotowych środków dowodowych:
Zamawiający nie wymaga od Wykonawcy złożenia wraz z ofertą przedmiotowych środków dowodowych.5.9.) Zamawiający przewiduje uzupełnienie przedmiotowych środków dowodowych: Nie
SEKCJA VI - WARUNKI ZAMÓWIENIA
6.1.) Zamawiający wymaga albo dopuszcza oferty wariantowe: Nie
6.3.) Zamawiający przewiduje aukcję elektroniczną: Nie
6.4.) Zamawiający wymaga wadium: Nie
6.5.) Zamawiający wymaga zabezpieczenia należytego wykonania umowy: Nie
6.6.) Wymagania dotyczące składania oferty przez wykonawców wspólnie ubiegających się o udzielenie zamówienia:
10.1. Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia. W takim przypadku, Wykonawcy ustanawiająpełnomocnika do reprezentowania ich
w postępowaniu o udzielenie zamówienia albo do reprezentowania w postępowaniu i zawarcia umowy w sprawie
zamówienia publicznego.
10.2. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia:
a) oświadczenia o których mowa w pkt. 8.1 SWZ składa z ofertą każdy
z Wykonawców wspólnie ubiegających się o zamówienie. Oświadczenia te potwierdzają brak podstaw wykluczenia oraz
spełnianie warunków udziału w postępowaniu w zakresie, w jakim każdy z wykonawców wykazuje spełnianie warunków
udziału w postępowaniu.
b) w przypadku, o którym mowa w rozdziale 6.3 SWZ Wykonawcy wspólnie ubiegający się o udzielenie zamówienia
dołączają do oferty oświadczenie, z którego wynika, które roboty budowlane, dostawy lub usługi wykonają poszczególni
Wykonawcy. W przypadku gdy ofertę składa spółka cywilna, a pełen zakres prac wykonają wspólnicy wspólnie w ramach
umowy spółki oświadczenie powinno potwierdzać ten fakt. Oświadczenie należy złożyć wg wymogów załącznika nr 6 do
SWZ.
c) zobowiązani są oni na wezwanie Zamawiającego, złożyć podmiotowe środki dowodowe, o których mowa w pkt. 8.3 SWZ,
przy czym podmiotowe środki dowodowe, o których mowa w pkt. 8.3.1 SWZ składa odpowiednio Wykonawca/Wykonawcy,
który/którzy wykazuje/-ą spełnienie warunku.
10.3. Jeżeli została wybrana oferta Wykonawców wspólnie ubiegających się o udzielenie zamówienia, Zamawiający może
żądać przed zawarciem umowy w sprawie zamówienia publicznego kopii umowy regulującej współpracę tych Wykonawców.
6.7.) Zamawiający przewiduje unieważnienie postępowania, jeśli środki publiczne, które zamierzał przeznaczyć na sfinansowanie całości lub części zamówienia nie zostały przyznane: Tak
SEKCJA VII - PROJEKTOWANE POSTANOWIENIA UMOWY
7.1.) Zamawiający przewiduje udzielenia zaliczek: Nie
7.3.) Zamawiający przewiduje zmiany umowy: Tak
7.4.) Rodzaj i zakres zmian umowy oraz warunki ich wprowadzenia:
1. Zamawiający przewiduje możliwość wprowadzenia do Umowy zmian w przypadku zaistnienia okoliczności (technicznych,gospodarczych i tym podobnych), których nie można było przewidzieć w chwili zawarcia Umowy (z zastrzeżeniem, że
zmiany te nie mogą powodować wysokości wynagrodzenia, ani obniżenia parametrów technicznych i jakościowych
zaoferowanego przedmiotu zamówienia):
1) konieczność dostarczenia innego, niż określonego w Umowie urządzenia lub oprogramowania, niepowodująca
zwiększenia ceny, spowodowana zakończeniem produkcji określonego w Umowie urządzenia/oprogramowania lub
wycofania go z produkcji lub obrotu na terytorium Rzeczpospolitej Polskiej, posiadającego parametry nie gorsze od
zaproponowanych przez Wykonawcę w ofercie;
2) pojawienie się na rynku urządzenia producenta sprzętu nowszej generacji lub nowej wersji oprogramowania, o lepszych
parametrach i/lub pozwalających na zaoszczędzenie kosztów eksploatacji pod warunkiem, że te zmiany nie spowodują
zwiększenia ceny;
3) w przypadku ujawnienia się powszechnie występujących wad oferowanego urządzenia Zamawiający dopuszcza zmianę
w zakresie przedmiotu Umowy polegającą na zastąpieniu danego produktu produktem zastępczym, spełniającym wszelkie
wymagania przewidziane w zapytaniu ofertowym lub formularzu ofertowym dla produktu zastępowanego, rekomendowanym
przez producenta lub Wykonawcę w związku z ujawnieniem wad;
4) zmiana oferowanych przez Wykonawcę urządzeń lub oprogramowania w sytuacji, gdy producent lub jego przedstawiciel
na terytorium Rzeczpospolitej Polskiej (osoba trzecia) nie będzie mógł dostarczyć oferowanych przez Wykonawcę urządzeń
lub oprogramowania w terminie wyznaczonym w Umowie.
2. Zamawiający przewiduje możliwość wprowadzenia do Umowy zmian:
1) w przypadku przerwy w wykonywaniu umowy spowodowanej działaniem siły wyższej jako zdarzenia zewnętrznego,
niemożliwego do przewidzenia i niemożliwego do zapobieżenia,
2) w zakresie zmiany formy zabezpieczenia Umowy,
3) zmiany Podwykonawcy, przy pomocy którego Wykonawca realizuje przedmiot Umowy, po uprzedniej akceptacji
Zamawiającego,
4) zmiana (obniżenie) wysokości wynagrodzenia - w przypadku zmniejszenia zakresu Przedmiotu Umowy, łączna wartość
zmiany nie może przekroczyć 20% wartości pierwotnej Wynagrodzenia Wykonawcy określonego w par. 2 ust. 1 Umowy.
7.5.) Zamawiający uwzględnił aspekty społeczne, środowiskowe, innowacyjne lub etykiety związane z realizacją zamówienia: Nie
SEKCJA VIII – PROCEDURA
8.1.) Termin składania ofert: 2025-06-23 11:00
8.2.) Miejsce składania ofert: Wykonawca składa ofertę za pomocą Platformy e-Zamówienia dostępnej pod adresem: https://ezamowienia.gov.pl
8.3.) Termin otwarcia ofert: 2025-06-23 11:30
8.4.) Termin związania ofertą: do 2025-07-22
SEKCJA IX – POZOSTAŁE INFORMACJE
Dalsza część punktu: Rodzaj i zakres zmian umowy oraz warunków ich wprowadzenia :3. Inicjatorem zmian może być Zamawiający lub Wykonawca poprzez pisemne wystąpienie w okresie obowiązywania
Umowy zawierające opis proponowanych zmian, ich uzasadnienie oraz termin wprowadzenia.
4. Zamawiający dopuszcza zmianę Umowy w przypadku wystąpienia okoliczności określonych w Ustawie z dnia 31 marca
2020 r. o zmianie ustawy o szczególnych rozwiązaniach związanych z zapobieganiem, przeciwdziałaniem i zwalczaniem
COVID-19, innych chorób zakaźnych oraz wywołanych nimi sytuacji kryzysowych oraz niektórych innych ustaw, Art. 15 r,
ust. 1 związanych ze stanem zagrożenia epidemicznego lub epidemii COVID-19, które nie były znane i możliwe do
przewidzenia w momencie zawarcia umowy. Jeśli w trakcie realizacji Umowy wystąpią nowe okoliczności związane z
COVID-19 wpływające na należyte jej wykonanie, strony są zobowiązane do niezwłocznego poinformowania się wzajemnie
o wpływie tych okoliczności związanych z wystąpieniem COVID-19 na należyte jej wykonanie. Dopuszczalne są następujące
zmiany Umowy:
a) zmiana sposobu wykonania Przedmiotu Umowy poprzez realizację za pomocą środków zdalnej komunikacji, w przypadku
obowiązywania w okresie realizacji tych zadań ograniczeń w przemieszczaniu się i/lub obostrzeń wypływających na
możliwość wykonywania zadań w siedzibie Zamawiającego,
b) zawieszenie wykonywania Umowy, w przypadku jeżeli realizacja zadań zaplanowanych na danym etapie za pomocą
środków zdalnej komunikacji jest niemożliwa; w takim przypadku termin realizacji Umowy przesuwa się o czas tego
zawieszenia,
c) zmiana terminu realizacji wskazanego w umowie w przypadku wstrzymania dostaw produktów, komponentów produktu
lub materiałów, trudności w dostępie do sprzętu lub trudności w realizacji usług transportowych,
d) zawieszenie wykonywania Umowy, w przypadku nieobecności osób, które Wykonawca przeznaczył do realizacji
zamówienia.
5. Zmiany, o których mowa w ust. 4 nie mogą prowadzić do zmiany wynagrodzenia Wykonawcy. W szczególności w
przypadku realizacji przez Wykonawcę zadań za pomocą środków zdalnej komunikacji w sytuacji opisanej w ust. 4 lit. a)
ewentualne dodatkowe koszty z tym związane nie mogą obciążać Zamawiającego.
6. Postanowienia ust. 4 i 5 stosuje się odpowiednio do podwykonawców i dalszych podwykonawców.
7. Jeśli w trakcie realizacji Umowy wystąpią okoliczności związane z COVID-19 wpływające na należyte jej wykonanie
Zamawiający może zawiesić wykonywanie Umowy, w przypadku:
a. nieobecności pracowników Zamawiającego, których obecność jest konieczna dla prawidłowej realizacji Zamówienia,
b. obowiązywania ograniczeń w przemieszczaniu się i/lub obostrzeń wypływających na możliwość wykonywania
Zamówienia w siedzibie Zamawiającego, jeśli jest to konieczne,
8. W przypadkach zawieszenia wykonywania Umowy, o których mowa w ust. 7, termin realizacji Umowy przesuwa się o
czas tego zawieszenia.
9. W przypadku wniosku o dokonanie zmiany składanego w okolicznościach, o których mowa w ust. 4, Wykonawca załącza
do wniosku oświadczenia lub dokumenty, które mogą dotyczyć w szczególności:
a. nieobecności osób, które Wykonawca przeznaczył do realizacji zamówienia;
b. decyzji wydanych przez Głównego Inspektora Sanitarnego lub działającego z jego upoważnienia państwowego
wojewódzkiego inspektora sanitarnego, w związku z przeciwdziałaniem COVID-19, nakładających na wykonawcę obowiązek
podjęcia określonych czynności zapobiegawczych lub kontrolnych;
c. poleceń wydanych przez wojewodów lub decyzji wydanych przez Prezesa Rady Ministrów związanych z
przeciwdziałaniem COVID-19;
d. wstrzymania dostaw produktów, komponentów produktu lub materiałów, trudności w dostępie do sprzętu lub trudności w
realizacji usług transportowych;
e. okoliczności, o których mowa w lit. a–d w zakresie w jakim dotyczą one podwykonawcy lub dalszego podwykonawcy.
Ogłoszenie nr 2025/BZP 00309408 z dnia 2025-07-04 |
Ogłoszenie o wyniku postępowania
Dostawy
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2
SEKCJA I - ZAMAWIAJĄCY
1.1.) Rola zamawiającego
Postępowanie prowadzone jest samodzielnie przez zamawiającego1.2.) Nazwa zamawiającego: GMINA GODZISZÓW
1.4) Krajowy Numer Identyfikacyjny: REGON 830409583
1.5) Adres zamawiającego
1.5.1.) Ulica: Godziszów Trzeci 121A
1.5.2.) Miejscowość: Godziszów
1.5.3.) Kod pocztowy: 23-302
1.5.4.) Województwo: lubelskie
1.5.5.) Kraj: Polska
1.5.6.) Lokalizacja NUTS 3: PL815 - Puławski
1.5.7.) Numer telefonu: 15 640 40 50
1.5.9.) Adres poczty elektronicznej: sekretariat@godziszow.pl
1.5.10.) Adres strony internetowej zamawiającego: www.godziszow.pl
1.6.) Adres strony internetowej prowadzonego postępowania:
https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb1.7.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego
1.8.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Ogłoszenie dotyczy:
Zamówienia publicznego
2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie
2.3.) Nazwa zamówienia albo umowy ramowej:
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 22.4.) Identyfikator postępowania: ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb
2.5.) Numer ogłoszenia: 2025/BZP 00309408
2.6.) Wersja ogłoszenia: 01
2.7.) Data ogłoszenia: 2025-07-04
2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak
2.9.) Numer planu postępowań w BZP: 2024/BZP 00660211/04/P
2.10.) Identyfikator pozycji planu postępowań:
1.2.2 Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2
2.11.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak
2.12.) Nazwa projektu lub programu:
Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/232.13.) Zamówienie/umowa ramowa było poprzedzone ogłoszeniem o zamówieniu/ogłoszeniem o zamiarze zawarcia umowy: Tak
2.14.) Numer ogłoszenia: 2025/BZP 00264954
SEKCJA III – TRYB UDZIELENIA ZAMÓWIENIA LUB ZAWARCIA UMOWY RAMOWEJ
3.1.) Tryb udzielenia zamówienia wraz z podstawą prawną Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA
4.1.) Numer referencyjny: RI.0721.3.2025
4.2.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie
4.3.) Wartość zamówienia: 90300 PLN
4.4.) Rodzaj zamówienia: Dostawy
4.5.1.) Krótki opis przedmiotu zamówienia
Dostawa urządzenia klasy NDR wraz z oprogramowaniem (1 szt.).
Minimalne parametry techniczne i funkcjonalne:
1. Elementy systemu bezpieczeństwa:
• Wysokość 1U do montażu w szafie rack.
• Posiadać co najmniej dwa porty USB
• Urządzenie musi posiadać dedykowany port do zarządzania
• Urządzenie musi posiadać minimum interfejsów: 2x SFP+, 8x SFP, 8x GE
• Musi obsługiwać co najmniej 1T przestrzeni dyskowej.
• Minimum 1 Gb/s przepustowości wykrywania naruszeń w dwukierun-kowym ruchu HTTP z włączonymi wszystkimi funkcjami wykrywania za-grożeń
• Proponowane rozwiązanie musi obsługiwać minimum 750 tys . jednoczesnych sesji.
• Proponowane rozwiązanie musi obsługiwać 32000 nowych sesji /s w ru-chu HTTP.
2. Usługi sieciowe
• Musi obsługiwać pasywny tryb pracy (TAP), nie ingerując w sieć klienta.
• Rozwiązanie musi być w stanie zintegrować się z zaporami ogniowymi tej samej marki w celu ograniczenia zagrożeń
• Musi posiadać możliwość rozwiązywania wiadomości przez protokół MPLS, VXLAN oraz QinQ i wykrywania zagrożeń w tych wiadomościach.
• System musi posiadać możliwość deszyfrowania ruchu kierowanego na/wracającego z kluczowych serwerów. Funkcjonalność musi być reali-zowana na tej samej platformie co pozostałe elementy systemu
3. Kontrola aplikacji
• Rozwiązanie musi obsługiwać ponad 6000 aplikacji, musi obsługiwać fil-trowanie aplikacji według nazwy, kategorii, podkategorii, technologii i ryzyka oraz wspierać komunikatory internetowe, p2p, pocztę e-mail, przesyłanie plików, gry online, strumieniowe przesyłanie multimediów itp.
• Rozwiązanie musi być w stanie zidentyfikować aplikacje mobilne typu iOS lub Android.
• Rozwiązanie musi być w stanie identyfikować aplikacje w chmurze, musi zapewniać wielowymiarowe monitorowanie i statystyki dla aplikacji w chmurze, w tym kategorię ryzyka i funkcje.
4. Wykrywanie zagrożeń
• Rozwiązanie musi obsługiwać co najmniej 16000 sygnatur IPS. Musi ob-sługiwać niestandardowe sygnatury, ręczne i automatyczne aktualizacje, wyodrębnianie sygnatur oraz wbudowaną encyklopedię zagrożeń.
• Rozwiązanie musi obsługiwać ochronę przed atakami SQL injection, XSS, buffer overflow zarówno dla IPv4 jak i IPv6
• Rozwiązanie powinno obsługiwać ochronę przez atakami C&C z limitem żądań, limitem proxy, niestandardowym progiem, Musi obsługiwać wy-krywanie co najmniej metod uwierzytelniania: JS Cookie, Redirect, Access confirm, CAPCHA
• Rozwiązanie musi obsługiwać wykrywanie anomalii protokołów HTTP, SMTP, IMAP, POP3, VOIP, NETBIOS itp.
• Niestandardowe reguły wykrywania włamań muszą obsługiwać konfigu-rowanie kierunku ruchu ataku w celu poprawy dokładności analizy źródła ataku.
• Rozwiązanie powinno umożliwiać tworzenie białych list dla modułu IPS.
• Rozwiązanie musi mieć wstępnie zdefiniowane profile IPS.
• Rozwiązanie musi mieć opcję przechwytywania pakietów
• Rozwiązanie musi umieć wykrywa reverse-shell
• Rozwiązanie potrafi zdefiniować odpowiednie treshholdy chroniące przed atakami Flood, bazując na parametrach dostarczonego ruchu
• System musi mapować wykryte zagrożenia na framework MITRE ATT&CK
5. Skanowanie antywirusowe
• Rozwiązanie musi obsługiwać co najmniej 13 milionów sygnatur antywi-rusowych z ręcznymi lub automatycznymi aktualizacjami sygnatur.
• Rozwiązanie musi wspierać antywirus oparty na przepływie dla protoko-łów min. HTTP, SMTP, POP3, IMAP, FTP/SFTP.
• Rozwiązanie powinno obsługiwać wykrywanie wirusów w skompreso-wanych plikach, takich jak RAR, ZIP, GZIP, BZIP2, TAR oraz wspierać wie-lowarstwowe wykrywanie skompresowanych plików dla nie mniej niż 5 warstw dekompresji i dostosowanie akcji po wykryciu zagrożenia w tych plikach
• Rozwiązanie musi obsługiwać wykrywanie zaszyfrowanych skompreso-wanych plików
6. Wykrywanie botnetów C&C
• Rozwiązanie powinno wspierać skuteczne wykrywanie botów intrane-towych i zapobieganie dalszym atakom ze strony zaawansowanych za-grożeń poprzez porównywanie uzyskanych informacji z bazą adresów C&C.
• Rozwiązanie musi obsługiwać automatyczną aktualizację sygnatur botne-tów C&C
• Rozwiązanie musi obsługiwać dwa typy bazy adresów C&C: bazę adresów IP i bazę danych domen.
• Rozwiązanie musi obsługiwać wykrywanie C&C protokołów w protoko-łach TCP, HTTP i DNS.
• Rozwiązanie musi wspierać właczenie wykrywania DGA w celu analizy odpowiedzi DNS i wykrywania, czy urządzenie jest atakowane przez na-zwę domeny DGA.
• Musi wspierać wykrywanie tunelowania w protokole DNS w tym anali-zowanie zapytań DNS a także rejestrować logów zagrożeń wykrytych tu-neli DNS.
7. Sandbox w chmurze
• Rozwiązanie musi obsługiwać oparte na chmurze wirtualne środowisko analizy złośliwego oprogramowania w celu znalezienia nieznanych zagro-żeń
• Rozwiązanie musi obsługiwać przesyłanie złośliwych plików do pia-skownicy w chmurze w celu analizy.
• Rozwiązanie powinno obsługiwać przesyłanie złośliwych plików z proto-kołów, w tym HTTP/HTTPS, POP3, IMAP4, SMTP i FTP.
• Rozwiązanie musi obsługiwać typy plików, w tym PE, ZIP, RAR, Office, PDF, APK, JAR , SWF oraz skrypty
• Rozwiązanie powinno dostarczyć kompletny raport analizy behawioral-nej dla złośliwych plików.
• Rozwiązanie musi obsługiwać globalne udostępnianie informacji o zagro-żeniach, aby wykryć nowe nieznane zagrożenie.
8. Wykrywanie spamu
• Rozwiązanie musi wspierać klasyfikację i wykrywanie spamu w czasie rzeczywistym
• Rozwiązanie musi obsługiwać wykrywanie spamu niezależnie od języka, formatu lub treści wiadomości.
• Rozwiązanie musi obsługiwać protokoły poczty e-mail smtp i pop3
• Rozwiązanie musi obsługiwać białe listy wiadomości e-mail z zaufanych domen.