Ogłoszenie z dnia 2025-06-04
Powiązane ogłoszenia:
- 2025/BZP 00205584/01 - Ogłoszenie z dnia 2025-04-25
- 2025/BZP 00218516/01 - Modyfikacja z dnia 2025-05-06
Ogłoszenie o wyniku postępowania
Dostawy
Dostawa oprogramowania do monitorowania infrastruktury w ramach projektu pn.: Cyberbezpieczny samorząd w Gminie Czersk
SEKCJA I - ZAMAWIAJĄCY
1.1.) Rola zamawiającego
Postępowanie prowadzone jest samodzielnie przez zamawiającego1.2.) Nazwa zamawiającego: GMINA CZERSK
1.4) Krajowy Numer Identyfikacyjny: REGON 092351274
1.5) Adres zamawiającego
1.5.1.) Ulica: ul. Kościuszki 27
1.5.2.) Miejscowość: Czersk
1.5.3.) Kod pocztowy: 89-650
1.5.4.) Województwo: pomorskie
1.5.5.) Kraj: Polska
1.5.6.) Lokalizacja NUTS 3: PL637 - Chojnicki
1.5.7.) Numer telefonu: 523954810
1.5.9.) Adres poczty elektronicznej: urzad_miejski@czersk.pl
1.5.10.) Adres strony internetowej zamawiającego: https://platformazakupowa.pl/pn/czersk
1.6.) Adres strony internetowej prowadzonego postępowania:
https://platformazakupowa.pl/pn/czersk1.7.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego
1.8.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Ogłoszenie dotyczy:
Zamówienia publicznego
2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie
2.3.) Nazwa zamówienia albo umowy ramowej:
Dostawa oprogramowania do monitorowania infrastruktury w ramach projektu pn.: Cyberbezpieczny samorząd w Gminie Czersk2.4.) Identyfikator postępowania: ocds-148610-4f3ce744-5d43-4f8f-8b53-c6cb4fcdeef6
2.5.) Numer ogłoszenia: 2025/BZP 00261838
2.6.) Wersja ogłoszenia: 01
2.7.) Data ogłoszenia: 2025-06-04
2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak
2.9.) Numer planu postępowań w BZP: 2025/BZP 00032622/02/P
2.10.) Identyfikator pozycji planu postępowań:
1.2.1 Dostawa sprzętu infrastruktury IT w ramach projektu pn.: „Cyberbezpieczny samorząd w Gminie Czersk” z podziałem na części
2.11.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak
2.12.) Nazwa projektu lub programu:
Zadanie finansowane z programu Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/23.2.13.) Zamówienie/umowa ramowa było poprzedzone ogłoszeniem o zamówieniu/ogłoszeniem o zamiarze zawarcia umowy: Tak
2.14.) Numer ogłoszenia: 2025/BZP 00205584
SEKCJA III – TRYB UDZIELENIA ZAMÓWIENIA LUB ZAWARCIA UMOWY RAMOWEJ
3.1.) Tryb udzielenia zamówienia wraz z podstawą prawną Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA
4.1.) Numer referencyjny: ZP.271.13.2025
4.2.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Tak
4.3.) Łączna wartość poszczególnych części zamówienia: 634396,88 PLN
4.3.1) Wartość zamówienia stanowiącego przedmiot tego postępowania (bez VAT): 66833,00 PLN
4.4.) Rodzaj zamówienia: Dostawy
4.5.1.) Krótki opis przedmiotu zamówienia
Dostawa oprogramowania do monitorowania infrastruktury w ramach projektu pn.: Cyberbezpieczny samorząd w Gminie Czersk
Zadanie jest dofinansowane w ramach Umowy o powierzenie grantu o numerze FERC.02.02-CS.01-001/23/0836/ FERC.02.02-CS.01-001/23/2024. Zadanie finansowane z programu Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/23.
Przedmiot zamówienia obejmuje:
1. Fabrycznie nowe, nieużywane, wolne od jakichkolwiek wad fizycznych, jak również od jakichkolwiek wad prawnych, nieobciążone jakimikolwiek prawami na rzecz osób trzecich oprogramowanie do zarządzania
i aktualizacji systemów operacyjnych i oprogramowania na stacjach roboczych, serwerach, urządzeniach sieciowych oraz monitorowania infrastruktury informatycznej w łącznej ilości 195 sztuk.
Oprogramowanie do zarzadzania i aktualizacji w łącznej ilości 195 sztuk rozdzielonej na osobne paczki zarządzane oddzielnie w ilościach:
• 70 sztuk,
• 20 sztuk,
• 20 sztuk,
• 35 sztuk,
• 35 sztuk,
• 15 sztuk.
Oprogramowanie musi spełniać następujące wymagania w zakresie zarządzania zasobami IT:
• Zarządza wszystkimi zasobami, za które odpowiada dział IT.
• Pokazuje szczegółowe informacje i ewidencję czynności wykonanych na zasobach w trakcie całego cyklu życia.
• Ma możliwość definiowania statusów i pól oraz generowanie protokołu przekazania sprzętu.
• Potrafi przypisać dokument do wielu zasobów.
• Generuje dokumenty na podstawie szablonów.
• Automatycznie numeruje dodawane zasoby i dokumenty według zdefiniowanego wzorca numeracji.
• Posiada system zarządzania aplikacjami i licencjami.
• System identyfikuje realne zużycie licencji.
• Rozlicza licencje według użytkownika, urządzenia, numeru seryjnego lub na podstawie wersji zainstalowanej aplikacji.
• Posiada historię użycia konkretnych licencji oprogramowania.
• Oprogramowanie robi audyt inwentaryzacji sprzętu i oprogramowania.
• Posiada zdalny dostęp do managera plików z możliwością usuwania plików użytkownika.
• System zbiera informacje o wpisach rejestrowych, plikach, archiwach oraz konfiguracji sprzętowej konkretnych stacji roboczych.
• Zarządza instalacjami/dezinstalacjami oprogramowania w oparciu o menadżera pakietów MSI.
• Ma możliwość archiwizacji i porównywania audytów.
• Monitoruje harmonogram zadań Windows.
Oprogramowanie musi spełniać następujące wymagania w zakresie zarządzania użytkownikami:
• Zarządza użytkownikami, bazując na grupach i politykach bezpieczeństwa.
• Przyporządkowuje dane do konkretnego użytkownika.
• Blokuje niebezpieczne domeny WWW.
• Chroni pracowników przed wiadomościami phishingowymi i atakami APT.
• Rozróżnia wykonywane czynności na poszczególnych urządzeniach.
• Posiada rejestr naruszeń blokad, który agreguje informacje o próbach dostępu do blokowanych stron.
• Posiada dedykowane alarmy dla wszystkich rodzajów incydentów zbieranych przez rejestr naruszeń blokad.
• Ma możliwość blokowania uruchamianych aplikacji.
• Może korzystać z zewnętrznych list blokowania stron takich jak listę ostrzeżeń CERT.PL
• Monitoruje wiadomości e-mail.
• Zbiera informacje o odwiedzanych stronach WWW.
• Monitoruje użycie łącza przez poszczególnych użytkowników.
• Zarządza regułami blokowania aplikacji i stron WWW.
• Ma możliwość wykrywania podejrzanych aktywności użytkowników za pomocą mechanizmu wykrywania jigglerów.
Oprogramowanie musi spełniać następujące wymagania w zakresie pomocy technicznej:
• Posiada tworzenie zgłoszeń serwisowych i zarządza nimi.
• Ma możliwość wskazania osób, które muszą zaakceptować zgłoszenie.
• Tworzy ścieżki akceptacji na podstawie kategorii przypisanej do zgłoszenia.
• Posiada możliwość stworzenia listy aplikacji bezpiecznych do samodzielnej instalacji przez użytkownika.
• Może przetwarzać zgłoszenia w trybie anonimowym.
• Posiada rozbudowany system raportów.
• Ma bazę zgłoszeń z rozbudowaną wyszukiwarką.
• Posiada wewnętrzny komunikator z możliwością przesyłania plików oraz przydzielania uprawnień.
• Oprogramowanie posiada zdalny dostęp do komputerów z możliwością blokowania myszy/klawiatury.
• Ma równoczesny zdalny dostęp kilku administratorów do jednego agenta.
• Posiada integrację bazy użytkowników z Active Directory.
• Zarządza kontami lokalnych użytkowników Windows.
Oprogramowanie musi spełniać następujące wymagania w zakresie kontroli dostępu do danych:
• Automatycznie nadaje użytkownikom domyślną politykę monitorowania i bezpieczeństwa.
• Monitoruje operacje na plikach z zasobów sieciowych udostępnianych przez urządzenia.
• Zabezpiecza sieć przed wirusami instalującymi się automatycznie z pendrive’ów lub dysków zewnętrznych.
• Posiada integrację z Windows Defender, Windows Firewall i Windows Bitlocker.
• Alarmy o podłączonym urządzeniu obcym.
• Możliwość zdalnego szyfrowania dysków.
• Zbiera informacje o urządzeniach podłączonych do danego komputera.
• Posiada bazę wszystkich urządzeń podłączonych do komputerów w sieci.
• Posiada historię połączeń i operacji na urządzeniach przenośnych.
• Zarządza prawami dostępu.
• Ustawia reguły dla całej sieci.
Oprogramowanie musi spełniać następujące wymagania w zakresie zarządzania czasem:
• Posiada statystyki czasu spędzonego przed komputerem.
• Ma możliwość tworzenia grup złożonych z dowolnych pracowników w firmie.
• Posiada listę aplikacji używanych przez poszczególnych pracowników .
• Dodawanie dostępu do odpowiednich aplikacji dla danych grup pracowników.
• Możliwość oznaczania stron internetowych i aplikacji jako produktywne, neutralne lub nieproduktywne.
• Posiada listę kontaktów w danej organizacji.
• Podgląd zrzutu ekrany wybranego użytkownika dostępny dla menadżerów i administratorów.
2. Platforma szkoleniowa – 55 użytkowników
Minimalne wymagania zamawiającego:
• Platforma posiada materiały szkoleniowe od ekspertów z cyberbezpieczeństwa;
• Zawiera testy i praktyczne zadania utrwalające wiedzę;
• Monitoruje postępy, statystyki pracowników i zespołów;
• Posiada aktualne informacje o najnowszych zagrożeniach i sposobach ataków;
• Zawiera comiesięczne newslettery edukacyjne;
• Ma możliwość powrotu do lekcji w dowolnym momencie;
• Platforma posiada zarządzanie grupami i użytkownikami;
• Posiada statystyki wskazujące osoby i zespoły najbardziej podatne na ataki;
• Ma możliwość wglądu przez menadżerów i adminów w cały proces nauki pracowników;
• Posiada raporty prezentujące osiągnięcia działów i zespołów;
• Ma co najmniej 65 lekcji z zakresu cyberbezpieczeństwa;
• Posiada co najmniej 12 modułów podzielonych tematycznie;
• Ma co najmniej 17 testów sprawdzających wiedzę.
W przypadkach, kiedy w opisie przedmiotu zamówienia wskazane zostały znaki towarowe, patenty, pochodzenie, źródło lub szczególny proces, który charakteryzuje produkty lub usługi dostarczane przez konkretnego Wykonawcę, co prowadziłoby do uprzywilejowania lub wyeliminowania niektórych Wykonawców lub produktów, oznacza to, że Zamawiający nie może opisać przedmiotu zamówienia
w wystarczająco precyzyjny i zrozumiały sposób i jest to uzasadnione specyfiką przedmiotu zamówienia.
W takich sytuacjach ewentualne wskazania na znaki towarowe, patenty, pochodzenie, źródło lub szczególny proces, należy odczytywać z wyrazami „lub równoważne”. W sytuacjach, kiedy Zamawiający opisuje przedmiot zamówienia poprzez odniesienie się do norm, ocen technicznych, specyfikacji technicznych
i systemów referencji technicznych, o których mowa w art. 101 ust. 1 pkt 2 oraz ust. 3 Pzp, Zamawiający dopuszcza rozwiązania równoważne opisywanym, a wskazane powyżej odniesienia należy odczytywać
z wyrazami „lub równoważne”. Pod pojęciem rozwiązań równoważnych Zamawiający rozumie taki sprzęt, który posiada parametry techniczne i funkcjonalne spełniające co najmniej warunki określone w opisie przedmiotu zamówienia. Wykonawca, który powołuje się na rozwiązania równoważne opisywanym przez Zamawiającego, jest obowiązany udowodnić w ofercie, że proponowane rozwiązania w równoważnym stopniu spełniają wymagania określone w szczegółowym opisie przedmiotu zamówienia.
4.5.3.) Główny kod CPV: 72268000-1 - Usługi dostawy oprogramowania
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA
5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy
SEKCJA VI OFERTY
6.1.) Liczba otrzymanych ofert lub wniosków: 2
6.1.1.) Liczba otrzymanych ofert wariantowych: 0
6.1.2.) Liczba ofert dodatkowych: 0
6.1.3.) Liczba otrzymanych od MŚP: 2
6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0
6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0
6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 1
6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 71340,00 PLN
6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 71340,00 PLN
6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 71340,00 PLN
6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie
6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie
SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA
7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie
7.2.) Wielkość przedsiębiorstwa wykonawcy: Mały przedsiębiorca
7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:
7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: AXENCE Spółka z ograniczoną odpowiedzialnością Spółka Jawna
7.3.2) Krajowy Numer Identyfikacyjny: NIP 6751399589
7.3.3) Ulica: Na Zjeździe
7.3.4) Miejscowość: Kraków
7.3.5) Kod pocztowy: 30-527
7.3.6.) Województwo: małopolskie
7.3.7.) Kraj: Polska
7.4.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie
dane rejestrowe
i kontaktowe firmy
AXENCE SP. Z O.O. SPÓŁKA JAWNA
jakie przetargi wygrała firma
AXENCE SP. Z O.O. SPÓŁKA JAWNA
SEKCJA VIII UMOWA
8.1.) Data zawarcia umowy: 2025-05-30
8.2.) Wartość umowy/umowy ramowej: 71340,00 PLN
8.3.) Okres realizacji zamówienia albo umowy ramowej: 30 dni
INNE PRZETARGI CZERSK
- Budowa budynku przedszkola i opieki nad dziećmi do lat 3 w Rytlu w ramach zadania Utworzenie nowych miejsc żłobkowych w ramach programu Maluch+ 2022-2029
- Modernizacja dróg transportu rolnego - etap II
- Dostawa wyposażenia, urządzeń i sprzętu na potrzeby ochrony ludności i obrony cywilnej
więcej: przetargi CZERSK »
PRZETARGI Z PODOBNEJ KATEGORII
- Dostawa wraz z wdrożeniem i uruchomieniem oprogramowania oraz infrastruktury sprzętowej dla Gminy Piaski realizowanego w ramach "Cyberbezpieczny Samorząd" (2 części)
- Zwiększenie bezpieczeństwa usług oraz infrastruktury teleinformatycznej w Urzędzie Gminy w Krasnosielcu w ramach projektu Cyberbezpieczny Samorząd
- Dostawa sprzętu informatycznego wraz z oprogramowaniem - Cyberbezpieczny Samorząd
- Dostawa cyberbezpiecznej infrastruktury z wykorzystaniem wysokodostępnego klastra
- Zakup sprzętu IT i oprogramowania, w tym w obszarze cyberbezpieczeństwa wraz ze szkoleniami pracowników, w ramach projektu pn. "Rozwój e-usług i cyfryzacja zasobów geodezyjnych Powiatu Wągrowieckiego"
- Dostawa oprogramowania komputerowego II
więcej: Usługi dostawy oprogramowania »
Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.