Ogłoszenie z dnia 2025-04-09
Powiązane ogłoszenia:
- 2024/BZP 00672178/01 - Ogłoszenie z dnia 2024-12-24
- 2024/BZP 00672704/01 - Modyfikacja z dnia 2024-12-24
Ogłoszenie o wyniku postępowania
Dostawy
Dostawa oprogramowania EDR i antywirusowego
SEKCJA I - ZAMAWIAJĄCY
1.1.) Rola zamawiającego
Postępowanie prowadzone jest samodzielnie przez zamawiającego1.2.) Nazwa zamawiającego: POWIAT SANOCKI
1.4) Krajowy Numer Identyfikacyjny: REGON 370440703
1.5) Adres zamawiającego
1.5.1.) Ulica: Rynek 1
1.5.2.) Miejscowość: Sanok
1.5.3.) Kod pocztowy: 38-500
1.5.4.) Województwo: podkarpackie
1.5.5.) Kraj: Polska
1.5.6.) Lokalizacja NUTS 3: PL821 - Krośnieński
1.5.7.) Numer telefonu: 134652942
1.5.9.) Adres poczty elektronicznej: zp@powiat-sanok.pl
1.5.10.) Adres strony internetowej zamawiającego: https://powiat-sanok.pl/bip/
1.6.) Adres strony internetowej prowadzonego postępowania:
https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-86c22a52-5c5f-4e3f-8c18-e011d64689801.7.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego
1.8.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Ogłoszenie dotyczy:
Zamówienia publicznego
2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie
2.3.) Nazwa zamówienia albo umowy ramowej:
Dostawa oprogramowania EDR i antywirusowego2.4.) Identyfikator postępowania: ocds-148610-86c22a52-5c5f-4e3f-8c18-e011d6468980
2.5.) Numer ogłoszenia: 2025/BZP 00184140
2.6.) Wersja ogłoszenia: 01
2.7.) Data ogłoszenia: 2025-04-09
2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak
2.9.) Numer planu postępowań w BZP: 2024/BZP 00093535/12/P
2.10.) Identyfikator pozycji planu postępowań:
1.2.5 Dostawa oprogramowania EDR i antywirusowego
2.11.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak
2.12.) Nazwa projektu lub programu:
Zamawiający informuje, iż zamówienie jest finansowane z Funduszy Europejskich na Rozwój Cyfrowy 2021-2027 (FERC). Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/232.13.) Zamówienie/umowa ramowa było poprzedzone ogłoszeniem o zamówieniu/ogłoszeniem o zamiarze zawarcia umowy: Tak
2.14.) Numer ogłoszenia: 2024/BZP 00672178
SEKCJA III – TRYB UDZIELENIA ZAMÓWIENIA LUB ZAWARCIA UMOWY RAMOWEJ
3.1.) Tryb udzielenia zamówienia wraz z podstawą prawną Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA
4.1.) Numer referencyjny: IN.272.21.2024
4.2.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie
4.3.) Wartość zamówienia: 28846,65 PLN
4.4.) Rodzaj zamówienia: Dostawy
4.5.1.) Krótki opis przedmiotu zamówienia
Oprogramowanie EDR i antywirusowe
Zamawiający wymaga aby oprogramowanie antywirusowe instalowane za pomocą agenta na stacjach roboczych posiadało następujące funkcjonalności:
1. System musi wspierać następujące systemy operacyjne:
• Windows 11
• Windows 10
• Windows Server 2022
• Windows Server 2019
• Windows Server 2016
• macOS (Wsparcie dla trzech najnowszysch wersji systemu)
• Ubuntu
• Red Hat Enterprise Linux
• CentOS
• Oracle Linux
• SUSE Linux Enterprise Server (SLES)
• Debian
• Fedora
• iOS 15.0 lub nowszy
• Android 8.0 lub nowszy
2. System musi posiadać konsolę administracyjną w formie interfejsu webowego.
3. System musi wspierać działanie konsoli administracyjnej na przeglądarce:
• Google Chrome
• Microsoft Edge
4. System musi umożliwiać ochronę następujących urządzeń:
• Komputery stacjonarne
• Laptopy
• Urządzenia mobilne
• Serwery
• Wirtualne stacje robocze
• Urządzenia sieciowe
• Urządzenia IoT
5. System musi działać w architekturze 64bit i ARM.
6. System musi posiadać interfejs API z możliwością integracji z innymi systemami. Interfejs API musi posiadać następujące możliwości:
• Uruchamiania zapytań API do zaawansowanego polowania
• Uruchamiania zapytań API zwracających informacje o alertach
• Uruchamiania zapytań API tworzących alerty lub aktualizujących alerty
• Uruchamiania zapytań API eksportujące podstawowe informacje o podatnościach na konkretnych urządzeniach, informacje o konfiguracji, zainstalowanym oprogramowania, podatnościach zainstalowanego oprogramowania oraz porównania ostatniego raportu dot. podatności oprogramowania z obecnym raportem
• Uruchamiania zapytań API automatyzujących pobieranie informacji o śledztwie
• Uruchamianie zapytań API zwracających informacje o zdrowiu urządzenia
• Uruchamianie zapytań API zwracających statystki urządzeń
• Uruchamianie zapytań API zwracających informację o plikach, alertach powiązanych z plikami i urządzeniami oraz statystyk
• Uruchamianie zapytań API zwracających informację o wskaźnikach z możliwości ich tworzenia i usuwania
• Uruchamianie zapytań API zwracających informację o powiązanych adresach IP z alertami oraz statystki adresów IP
• Uruchamianie zapytań API zwracających informację o izolacji urządzeń, uruchomionych skanowaniach na urządzeniach
• Uruchamianie zapytań API zwracających informację na temat rekomendacji dla urządzeń
• Uruchamianie zapytań API zwracających informację o wszystkich zadaniach naprawczych, narażonych urządzeniach i przypisanych im zadaniach naprawczych
• Uruchamianie zapytań API zwracających informację punktową o poziomie zabezpieczenia lub narażenia urządzenia
• Uruchamianie zapytań API zwracających listę podatności wykrytą na zainstalowanym oprogramowaniu
• Uruchamianie zapytań API zwracających informację o alertach z podziałem według użytkownika lub urządzenia
• Uruchamianie zapytań API zwracających listę urządzeń według podatności
7. System nie może wymagać działania na środowisku Active Directory/LDAP. Do identyfikacji powinna być używana własna baza użytkowników i urządzeń z własną kontrolą dostępu opartą na rolach.
8. Systemu musi posiadać możliwość dystrybucji agenta za pomocą:
• Lokalnych skryptów
• GPO
• Microsoft Intune
• System Center Configuration Manager
9. System musi pozwalać na monitorowanie następujących elementów stacji roboczej:
• System operacyjny – w celu badania integralności systemu operacyjnego wykrywając podejrzane działania oraz zapewnienie ochrony przed exploitami
• Zainstalowane aplikacje – monitorowanie aplikacji w tym ich zachowanie i interakcje z systemem
• Sieć – analizowanie połączeń sieciowych w celu wykrywania i blokowania podejrzanych aktywności oraz ataków sieciowych
• Pliki i procesy – monitorowanie i identyfikowanie złośliwego oprogramowania
• Urządzenia peryferyjne – monitorowanie dysków
10. System musi posiadać mechanizmy detekcji i odpowiedzi na zagrożenia wykorzystujące:
• Sensory behawioralne – wbudowane w system Windows, które zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają dane systemu
• Analiza bezpieczeństwa – wykorzystyjące big date’a, uczenie maszynowe i unikalne dane producenta systemu
• Inteligencja zagrożeń – generowana przez zespoły producenta systemu i partnerów, inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych z sensorów
• Zaawansowane polowanie na zagrożenia – narzędzie oparte na zapytaniach które pozwala proaktywnie znajdować naruszenia i tworzyć niestandardowe wykrycia
• Automatyczne badanie i reagowania – mechanizmy pozwalające na automatyczne badanie i reagowanie na zagrożenia w celu przyspieszenia procesów naprawczych
11. System musi umożliwiać skanowanie komputerów znajdujących się w sieciach LAN oraz WAN.
12. Panel administracyjny systemu musi umożliwiać:
• Zarządzanie lukami bezpieczeństwa, które umożliwia identyfikowanie i priorytetyzowanie lub w zabezpieczeniach oraz podejmowanie działań naprawczych
• Zmniejszanie obszaru podatnego na ataki – minimalizowanie powierzchni ataku poprzez wdrażanie najlepszych praktyk w zakresie konfiguracji zabezpieczeń
• Ochrona nowej generacji – wykorzystuje zaawansowane technologie, takie jak uczenie maszynowe i analiza danych big data, do wykrywania i blokowania zagrożeń
• Wykrywanie i reagowania na punkty końcowe – umożliwia monitorowanie aktywności na punktach końcowych oraz reagowanie na incydenty
• Zautomatyzowane badanie i korygowanie – automatyzuje procesy badania incydentów i wdrażania poprawek co przyspiesza reakcję na zagrożenia
• Scentralizowana konfiguracja i administracja – umożliwia zarządzanie ustawieniami zabezpieczeń i politykami z jednego centralnego panelu
• Integracja z innymi narzędziami – panel administracyjny oferuje interfejs API który umożliwia integrację z innymi systemami zarządzania bezpieczeństwem
13. System musi dostarczać szeroki zakres danych które pomogą w monitorowaniu, wykrywaniu i reagowaniu na zagrożenia:
• Sygnały behawioralne – wbudowane sensory w system operacyjny zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego które są następnie wysyłanie do analizy w chmurze
• Analiza bezpieczeństwa w chmurze – wykorzystując big data, uczenie maszynowe i unikalne dane producenta sygnały behawioralne są tłumaczone na wykrycia i zalecane odpowiedzi na zaawansowane zagrożenia
• Inteligencja zagrożeń – generowana przez zespoły producenta i partnerów inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych sensorów
• Dane o zagrożeniach i lukach w bezpieczeństwie – system dostarcza informacje na temat zarządzania zagrożeniami i lukami bezpieczeństwa, redukcji powierzchni ataku, ochrony nowej generacji, wykrywania i reagowania w punktach końcowych (EDR), automatycznego badania i remediacji zagrożeń
• Dane logów i zdarzeń – system zbiera logi i zdarzenia z różnych źródeł takich jak system operacyjny, urządzenia sieciowe, aplikacje, co pozwala na kompleksową analizę i monitorowanie bezpieczeństwa
• Dane o urządzeniach – informacje o stanie urządzeń takie jak wersje systemów operacyjnych, zainstalowanych aplikacji, stanu aktualizacji i inne parametry techniczne
• Dane o sieci – informacje o ruchu sieciowym, połączeniach, używanych protokołach i innych aspektach związanych z siecią
• Dane o incydentach – szczegółowe raporty o incydentach bezpieczeństwa, w tym czas wykrycia, źródło zagrożenia, podjęte działania i wyniki analizy
• Dane o zgodności – informacje dotyczące zgodności z politykami bezpieczeństwa i regulacjami, w tym raporty o audytach i zgodności
• Dane o aktywności użytkowników – monitorowanie działań użytkowników takich jak logowania, uruchamianie aplikacji, dostęp do plików i inne aktywności
14. System musi prezentować zebrane dane administratorowi w następujący sposób:
• Dashboard – główny panel administracyjny
• Raporty i analizy – raporty dotyczące stanu bezpieczeństwa, wykrytych zagrożeń oraz działań naprawczych z możliwością eksportu do pliku PDF i CSV
• Alerty i powiadomienia – system wysyła alerty i powiadomienia o wykrytych zagrożeniach oraz podejrzanych aktywnościach
15. System musi umożliwiać wygenerowanie raportów na temat:
• Kondycji urządzenia – podsumowania o stanie urządzeń w organizacji, w tym wersjach systemu operacyjnego, zainstalowanych aplikacji i stanie aktualizacji
• Kontroli urządzenia – prezentujący dane dotyczące zdarzeń związanych z kontrolą urządzeń takich jak połączenia z urządzeniami zewnętrznymi i polityki magazynu danych
• Miesięczny podsumowujący zabezpieczenia – zawierający podsumowanie kluczowych wskaźników bezpieczeństwa takich jak liczba wykrytych zagrożeń, stan ochrony przed zagrożeniami i porównanie wskaźników bezpieczeństwa z innymi organizacjami
• Zagrożeń i luk w zabezpieczeniach – informuje o wykrytych zagrożeniach, ich źródłach, potencjalnych sktutkach oraz działaniach naprawczych podjętych w celu ich eliminacji
• Zgodność – monitorowanie zgodności urządzeń i systemów z politykami bezpieczeństwa oraz regulacjami, dostarczając szczegółowych informacji o audytach i zgodności
16. System musi umożliwiać administratorowi zabezpieczenie panelu administracyjnego poprzez MFA
17. System musi umożliwiać eksportowanie raportów w następujących formatach:
• JSON – poprzez API możliwość pobierania danych jako odpowiedzi JSON
• Pliki do pobrania – poprzez panel administracyjny PDF i CSV. Poprzez API można zapisać pobrane pliki jako XLSX lub TXT
• Delta eksport JSON – ta metoda pozwala na pobranie tylko zmian które zaszły między wybraną a bieżącą datą jest to przydatne do śledzenia nowych, naprawionych i zaktualizowanych luk w zabezpieczeniach
18. System musi umożliwiać tworzenie własnych raportów.
19. Minimalny termin ważności licencji 12 miesięcy.
4.5.3.) Główny kod CPV: 48761000-0 - Pakiety oprogramowania antywirusowego
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA
5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy
SEKCJA VI OFERTY
6.1.) Liczba otrzymanych ofert lub wniosków: 1
6.1.1.) Liczba otrzymanych ofert wariantowych: 0
6.1.2.) Liczba ofert dodatkowych: 0
6.1.3.) Liczba otrzymanych od MŚP: 1
6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0
6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0
6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 42559,67 PLN
6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 42559,67 PLN
6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 42559,67 PLN
6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie
6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie
SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA
7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie
7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:
7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: OPTEAM SPÓŁKA AKCYJNA
7.3.2) Krajowy Numer Identyfikacyjny: 008033000
7.3.4) Miejscowość: TAJĘCINA
7.3.5) Kod pocztowy: 36-002
7.3.6.) Województwo: podkarpackie
7.3.7.) Kraj: Polska
7.4.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie
SEKCJA VIII UMOWA
8.1.) Data zawarcia umowy: 2025-01-22
8.2.) Wartość umowy/umowy ramowej: 42559,67 PLN
8.3.) Okres realizacji zamówienia albo umowy ramowej: 30 dni
INNE PRZETARGI Z SANOKA
więcej: przetargi w Sanoku »
PRZETARGI Z PODOBNEJ KATEGORII
- ODNOWIENIE LICENCJI DLA OBECNIE UŻYTKOWANEGO OPROGRAMOWANIA ANTYWIRUSOWEGO NA OKRES 36 MIESIĘCY DLA WOJEWÓDZKIEGO SZPITALA SPECJALISTYCZNEGO IM. NAJŚWIĘTSZEJ MARYI PANNY W CZĘSTOCHOWIE.
- Dostawa sprzętu IT i AGD na potrzeby Branżowego Centrum Umiejętności w dziedzinie Fryzjerstwo w ramach projektu współfinansowanego ze środków UE
- Dostawa urządzeń i oprogramowania zwiększających odporność na cyberataki wraz z wdrożeniem w ramach realizacji projektu "Cyberbezpieczna Gmina Miastków Kościelny"
- Dostawa sprzętu w ramach projektu Cyberbezpieczny Samorząd - Cyberbezpieczne Godkowo
- Dostawa subskrypcji na oprogramowanie antywirusowe Cortex XDR Prevent (PAN-XDRPRVT) lub równoważne dla jednostek OUM, OUP oraz wydziałów zamiejscowych na okres 12 miesięcy dla 1200 urządzeń końcowych.
- Zakup serwera archiwizacji z oprogramowaniem, backup z wdrożeniem, oprogramowania z zakresu cyberbezpieczeństwa-antywirus, ups serwerowego
Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.





