eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi Kraków › Zakup systemu antywirusowego zapewniającego ochronę stacji roboczych i serwerów Miejskiego Ośrodka Pomocy Społecznej w Krakowie



Ogłoszenie z dnia 2022-06-22


Powiązane ogłoszenia:

Ogłoszenie o zmianie ogłoszenia
Zakup systemu antywirusowego zapewniającego ochronę stacji roboczych i serwerów Miejskiego Ośrodka Pomocy Społecznej w Krakowie

SEKCJA I - ZAMAWIAJĄCY

1.1.) Nazwa zamawiającego: Gmina Miejska Kraków

1.2.) Oddział zamawiającego: Miejski Ośrodek Pomocy Społecznej w Krakowie

1.3.) Krajowy Numer Identyfikacyjny: REGON 351554353

1.4.) Adres zamawiającego:

1.4.1.) Ulica: Józefińska 14

1.4.2.) Miejscowość: Kraków

1.4.3.) Kod pocztowy: 30-529

1.4.4.) Województwo: małopolskie

1.4.5.) Kraj: Polska

1.4.6.) Lokalizacja NUTS 3: PL213 - Miasto Kraków

1.4.9.) Adres poczty elektronicznej: do@mops.krakow.pl

1.4.10.) Adres strony internetowej zamawiającego: www.mops.krakow.pl

1.5.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego

1.6.) Przedmiot działalności zamawiającego: Ochrona socjalna

SEKCJA II – INFORMACJE PODSTAWOWE

2.1.) Numer ogłoszenia: 2022/BZP 00219619

2.2.) Data ogłoszenia: 2022-06-22

SEKCJA III ZMIANA OGŁOSZENIA

3.1.) Nazwa zmienianego ogłoszenia:

Ogłoszenie o zamówieniu

3.2.) Numer zmienianego ogłoszenia w BZP: 2022/BZP 00205441/01

3.3.) Identyfikator ostatniej wersji zmienianego ogłoszenia: 01

3.4.) Identyfikator sekcji zmienianego ogłoszenia:

SEKCJA IV – PRZEDMIOT ZAMÓWIENIA

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

4.2.2. Krótki opis przedmiotu zamówienia

Przed zmianą:
1. Przedmiotem niniejszej umowy jest zakup systemu antywirusowego zapewniającego ochronę stacji roboczych i serwerów Miejskiego Ośrodka Pomocy Społecznej w Krakowie.
2. Istotne parametry oprogramowania antywirusowego
1) liczba licencji: 800 szt. - możliwość wykorzystania min. 10% licencji dla serwerów fizycznych i wirtualnych,
2) ochrona w czasie rzeczywistym:
a) ochrona antywirusowa, antyspyware, antymalware, antyphishing,
b) ochrona przed exploitami, rootkitami i przyłączeniem do sieci botnet,
c) ochrona dysków lokalnych, wymiennych i sieciowych,
d) kontrola pliku przy tworzeniu, otwieraniu i wykonywaniu plików,
e) możliwość wykorzystania mechanizmów heurystyki do wykrywania zagrożeń,
f) wykrywania potencjalnie niebezpiecznych i niepożądanych aplikacji,
g) ochrona przed zagrożeniami 0-day,
3) ochrona przed atakami z sieci (IDS),
4) ochrona przed oprogramowaniem Ransomware,
5) kontrola dostępu do stron internetowych:
a) możliwość wskazania stron blokowanych lub dozwolonych,
b) skanowanie ruchu sieciowego wewnątrz protokołu http, https, pop3s, imaps,
c) możliwość zdefiniowania wyjątków,
6) zapora sieciowa na stacjach roboczych i serwerach - reguły predefiniowane oraz możliwość definiowania własnych reguł,
7) ochrona poczty przychodzącej na stacjach roboczych,
8) blokowanie urządzeń zewnętrznych, np. usb,
a) możliwość tworzenia reguł dla grup urządzeń,
b) możliwość zdefiniowania urządzeń dopuszczonych do użytku,
9) zadania skanowania:
a) możliwość zdefiniowania okresowego skanowania antywirusowego,
b) możliwość skanowania na żądanie,
c) możliwość skanowania plików spakowanych i skompresowanych,
d) możliwość tworzenia wykluczeń skanowania plików i folderów,
10) centralne zarządzania politykami bezpieczeństwa - możliwość zdefiniowania i przypisania różnych polityk do komputerów lub grup komputerów,
11) instalacja oprogramowania i wspierane systemy:
a) instalacja powinna być możliwa w systemach Microsoft przynajmniej od Windows 2012 R2 dla serwerów oraz Windows 8.1 dla stacji roboczych,
b) oprogramowanie powinno być dostępne w postaci kompleksowego instalatora umożliwiającego instalacje całego oprogramowania bez konieczności pobierania dodatkowych komponentów ze stron firm trzecich,
c) oprogramowanie powinno współpracować z serwerami baz danych MSSQL min. w wersji 2014 oraz MySQL w wersji min. 5.7,
d) możliwość automatycznej instalacji i aktualizacji za pomocą konsoli administracyjnej,
12) zarządzanie oprogramowaniem:
a) lokalna konsola zarządzania, dostępna w języku polskim z szyfrowanym połączeniem,
b) możliwość lokalnego zarządzania użytkownikami konsoli,
c) możliwość integracji z usługą katalogową Active Directory (użytkownicy, kontenery, komputery),
d) możliwość wykorzystania autoryzacji dwuskładnikowej,
13) dodatkowe funkcjonalności:
a) powiadomienia o zdarzeniach za pomocą poczty elektronicznej oraz do dziennika syslog,
b) możliwość tworzenia raportów dotyczących działania aplikacji zabezpieczającej, zarządzanego sprzętu (informacje o podzespołach takich jak pamięć RAM, dysk twardy, kartach sieciowych itp.) i zainstalowanych aplikacjach (system operacyjny, usługi, sterowniki, aplikacje firm trzecich),
c) w przypadku wykorzystania analizy w chmurze, możliwość zdefiniowania rodzajów plików przesyłanych do analizy,
14) wsparcie techniczne
a) bezpłatne wsparcie techniczne w okresie wdrażania produktu,
b) bezpłatne wsparcie techniczne w okresie trwania umowy.
3. Zasady korzystania przez Zamawiającego z oprogramowania określają przepisy ustawy z dnia 04.02.1994 r. o prawie autorskim i prawach pokrewnych oraz niniejsza umowa.
4. Wykonawca oświadcza, że przysługują mu autorskie prawa majątkowe do oprogramowania, a Zamawiający zobowiązuje się je przestrzegać.
5. Wykonawca jako podmiot profesjonalnie wykonujący prace związane z wdrożeniem systemów IT zobowiązuje się do wykonania przedmiotu umowy z najwyższą starannością z uwzględnieniem zawodowego charakteru prowadzonej działalności gospodarczej, zgodnie z aktualną wiedzą, przyjętymi praktykami w sektorze technologii informatycznych.
6. Zamawiający w celu realizacji przedmiotu niniejszej umowy umożliwi dostęp do urządzeń komputerowych, na których będzie zainstalowanie oprogramowanie, Wykonawca nie może wykorzystywać tych urządzeń do innych celów niż realizacja przedmiotu umowy.
7. Zamawiający, na wniosek Wykonawcy, może udostępnić połączenie zdalne do wykonania całości lub części zlecenia.
8. Towar będzie kompletny z punktu widzenia celu jakiemu ma służyć i zdatny do bezpośredniego użycia zgodnie z przeznaczeniem.

Po zmianie:
1. Przedmiotem niniejszej umowy jest zakup systemu antywirusowego zapewniającego ochronę stacji roboczych i serwerów Miejskiego Ośrodka Pomocy Społecznej w Krakowie.
2. Istotne parametry oprogramowania antywirusowego
1) liczba licencji: 800 szt. - możliwość wykorzystania min. 10% licencji dla serwerów fizycznych i wirtualnych,
2) ochrona w czasie rzeczywistym:
a) ochrona antywirusowa, antyspyware, antymalware, antyphishing,
b) ochrona przed exploitami, rootkitami i przyłączeniem do sieci botnet,
c) ochrona dysków lokalnych, wymiennych i sieciowych,
d) kontrola pliku przy tworzeniu, otwieraniu i wykonywaniu plików,
e) możliwość wykorzystania mechanizmów heurystyki do wykrywania zagrożeń,
f) wykrywania potencjalnie niebezpiecznych i niepożądanych aplikacji,
g) ochrona przed zagrożeniami 0-day,
3) ochrona przed atakami z sieci (IDS),
4) ochrona przed oprogramowaniem Ransomware,
5) kontrola dostępu do stron internetowych:
a) możliwość wskazania stron blokowanych lub dozwolonych,
b) skanowanie ruchu sieciowego wewnątrz protokołu http, https, pop3s, imaps,
c) możliwość zdefiniowania wyjątków,
6) Zapora sieciowa na stacjach roboczych – reguły predefiniowane oraz definiowanie własnych reguł,
7) ochrona poczty przychodzącej na stacjach roboczych,
8) blokowanie urządzeń zewnętrznych, np. usb,
a) możliwość tworzenia reguł dla grup urządzeń,
b) możliwość zdefiniowania urządzeń dopuszczonych do użytku,
9) zadania skanowania:
a) możliwość zdefiniowania okresowego skanowania antywirusowego,
b) możliwość skanowania na żądanie,
c) możliwość skanowania plików spakowanych i skompresowanych,
d) możliwość tworzenia wykluczeń skanowania plików i folderów,
10) centralne zarządzania politykami bezpieczeństwa - możliwość zdefiniowania i przypisania różnych polityk do komputerów lub grup komputerów,
11) instalacja oprogramowania i wspierane systemy:
a) instalacja powinna być możliwa w systemach Microsoft przynajmniej od Windows 2012 R2 dla serwerów oraz Windows 8.1 dla stacji roboczych,
b) oprogramowanie powinno być dostępne w postaci kompleksowego instalatora umożliwiającego instalacje całego oprogramowania bez konieczności pobierania dodatkowych komponentów ze stron firm trzecich,
c) oprogramowanie powinno współpracować z serwerami baz danych MSSQL min. w wersji 2014 oraz MySQL w wersji min. 5.7,
d) możliwość automatycznej instalacji i aktualizacji za pomocą konsoli administracyjnej,
12) zarządzanie oprogramowaniem:
a) lokalna konsola zarządzania, dostępna w języku polskim z szyfrowanym połączeniem,
b) możliwość lokalnego zarządzania użytkownikami konsoli,
c) możliwość integracji z usługą katalogową Active Directory (użytkownicy, kontenery, komputery),
d) możliwość wykorzystania autoryzacji dwuskładnikowej,
13) dodatkowe funkcjonalności:
a) powiadomienia o zdarzeniach za pomocą poczty elektronicznej oraz do dziennika syslog,
b) możliwość tworzenia raportów dotyczących działania aplikacji zabezpieczającej, zarządzanego sprzętu (informacje o podzespołach takich jak pamięć RAM, dysk twardy, kartach sieciowych itp.) i zainstalowanych aplikacjach (system operacyjny, usługi, sterowniki, aplikacje firm trzecich),
c) w przypadku wykorzystania analizy w chmurze, możliwość zdefiniowania rodzajów plików przesyłanych do analizy,
14) wsparcie techniczne
a) bezpłatne wsparcie techniczne w okresie wdrażania produktu,
b) bezpłatne wsparcie techniczne w okresie trwania umowy.
3. Zasady korzystania przez Zamawiającego z oprogramowania określają przepisy ustawy z dnia 04.02.1994 r. o prawie autorskim i prawach pokrewnych oraz niniejsza umowa.
4. Wykonawca oświadcza, że oprogramowanie będące przedmiotem złożonej oferty pochodzi z oficjalnego kanału dystrybucyjnego producenta.
5. Wykonawca jako podmiot profesjonalnie wykonujący prace związane z wdrożeniem systemów IT zobowiązuje się do wykonania przedmiotu umowy z najwyższą starannością z uwzględnieniem zawodowego charakteru prowadzonej działalności gospodarczej, zgodnie z aktualną wiedzą, przyjętymi praktykami w sektorze technologii informatycznych.
6. Zamawiający w celu realizacji przedmiotu niniejszej umowy umożliwi dostęp do urządzeń komputerowych, na których będzie zainstalowanie oprogramowanie, Wykonawca nie może wykorzystywać tych urządzeń do innych celów niż realizacja przedmiotu umowy.
7. Zamawiający, na wniosek Wykonawcy, może udostępnić połączenie zdalne do wykonania całości lub części zlecenia.
8. Towar będzie kompletny z punktu widzenia celu jakiemu ma służyć i zdatny do bezpośredniego użycia zgodnie z przeznaczeniem.

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.