eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi GodziszówCyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów - etap 2



Ogłoszenie z dnia 2025-07-04


Powiązane ogłoszenia:

Ogłoszenie o wyniku postępowania
Dostawy
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2

SEKCJA I - ZAMAWIAJĄCY

1.1.) Rola zamawiającego

Postępowanie prowadzone jest samodzielnie przez zamawiającego

1.2.) Nazwa zamawiającego: GMINA GODZISZÓW

1.4) Krajowy Numer Identyfikacyjny: REGON 830409583

1.5) Adres zamawiającego

1.5.1.) Ulica: Godziszów Trzeci 121A

1.5.2.) Miejscowość: Godziszów

1.5.3.) Kod pocztowy: 23-302

1.5.4.) Województwo: lubelskie

1.5.5.) Kraj: Polska

1.5.6.) Lokalizacja NUTS 3: PL815 - Puławski

1.5.7.) Numer telefonu: 15 640 40 50

1.5.9.) Adres poczty elektronicznej: sekretariat@godziszow.pl

1.5.10.) Adres strony internetowej zamawiającego: www.godziszow.pl

1.6.) Adres strony internetowej prowadzonego postępowania:

https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb

1.7.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego

1.8.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne

SEKCJA II – INFORMACJE PODSTAWOWE

2.1.) Ogłoszenie dotyczy:

Zamówienia publicznego

2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie

2.3.) Nazwa zamówienia albo umowy ramowej:

Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2

2.4.) Identyfikator postępowania: ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb

2.5.) Numer ogłoszenia: 2025/BZP 00309408

2.6.) Wersja ogłoszenia: 01

2.7.) Data ogłoszenia: 2025-07-04

2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak

2.9.) Numer planu postępowań w BZP: 2024/BZP 00660211/04/P

2.10.) Identyfikator pozycji planu postępowań:

1.2.2 Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2

2.11.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak

2.12.) Nazwa projektu lub programu:

Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/23

2.13.) Zamówienie/umowa ramowa było poprzedzone ogłoszeniem o zamówieniu/ogłoszeniem o zamiarze zawarcia umowy: Tak

2.14.) Numer ogłoszenia: 2025/BZP 00264954

SEKCJA III – TRYB UDZIELENIA ZAMÓWIENIA LUB ZAWARCIA UMOWY RAMOWEJ

3.1.) Tryb udzielenia zamówienia wraz z podstawą prawną Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy

SEKCJA IV – PRZEDMIOT ZAMÓWIENIA

4.1.) Numer referencyjny: RI.0721.3.2025

4.2.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie

4.3.) Wartość zamówienia: 90300 PLN

4.4.) Rodzaj zamówienia: Dostawy

4.5.1.) Krótki opis przedmiotu zamówienia

Dostawa urządzenia klasy NDR wraz z oprogramowaniem (1 szt.).
Minimalne parametry techniczne i funkcjonalne:

1. Elementy systemu bezpieczeństwa:
• Wysokość 1U do montażu w szafie rack.
• Posiadać co najmniej dwa porty USB
• Urządzenie musi posiadać dedykowany port do zarządzania
• Urządzenie musi posiadać minimum interfejsów: 2x SFP+, 8x SFP, 8x GE
• Musi obsługiwać co najmniej 1T przestrzeni dyskowej.
• Minimum 1 Gb/s przepustowości wykrywania naruszeń w dwukierun-kowym ruchu HTTP z włączonymi wszystkimi funkcjami wykrywania za-grożeń
• Proponowane rozwiązanie musi obsługiwać minimum 750 tys . jednoczesnych sesji.
• Proponowane rozwiązanie musi obsługiwać 32000 nowych sesji /s w ru-chu HTTP.
2. Usługi sieciowe
• Musi obsługiwać pasywny tryb pracy (TAP), nie ingerując w sieć klienta.
• Rozwiązanie musi być w stanie zintegrować się z zaporami ogniowymi tej samej marki w celu ograniczenia zagrożeń
• Musi posiadać możliwość rozwiązywania wiadomości przez protokół MPLS, VXLAN oraz QinQ i wykrywania zagrożeń w tych wiadomościach.
• System musi posiadać możliwość deszyfrowania ruchu kierowanego na/wracającego z kluczowych serwerów. Funkcjonalność musi być reali-zowana na tej samej platformie co pozostałe elementy systemu
3. Kontrola aplikacji
• Rozwiązanie musi obsługiwać ponad 6000 aplikacji, musi obsługiwać fil-trowanie aplikacji według nazwy, kategorii, podkategorii, technologii i ryzyka oraz wspierać komunikatory internetowe, p2p, pocztę e-mail, przesyłanie plików, gry online, strumieniowe przesyłanie multimediów itp.
• Rozwiązanie musi być w stanie zidentyfikować aplikacje mobilne typu iOS lub Android.
• Rozwiązanie musi być w stanie identyfikować aplikacje w chmurze, musi zapewniać wielowymiarowe monitorowanie i statystyki dla aplikacji w chmurze, w tym kategorię ryzyka i funkcje.
4. Wykrywanie zagrożeń
• Rozwiązanie musi obsługiwać co najmniej 16000 sygnatur IPS. Musi ob-sługiwać niestandardowe sygnatury, ręczne i automatyczne aktualizacje, wyodrębnianie sygnatur oraz wbudowaną encyklopedię zagrożeń.
• Rozwiązanie musi obsługiwać ochronę przed atakami SQL injection, XSS, buffer overflow zarówno dla IPv4 jak i IPv6
• Rozwiązanie powinno obsługiwać ochronę przez atakami C&C z limitem żądań, limitem proxy, niestandardowym progiem, Musi obsługiwać wy-krywanie co najmniej metod uwierzytelniania: JS Cookie, Redirect, Access confirm, CAPCHA
• Rozwiązanie musi obsługiwać wykrywanie anomalii protokołów HTTP, SMTP, IMAP, POP3, VOIP, NETBIOS itp.
• Niestandardowe reguły wykrywania włamań muszą obsługiwać konfigu-rowanie kierunku ruchu ataku w celu poprawy dokładności analizy źródła ataku.
• Rozwiązanie powinno umożliwiać tworzenie białych list dla modułu IPS.
• Rozwiązanie musi mieć wstępnie zdefiniowane profile IPS.
• Rozwiązanie musi mieć opcję przechwytywania pakietów
• Rozwiązanie musi umieć wykrywa reverse-shell
• Rozwiązanie potrafi zdefiniować odpowiednie treshholdy chroniące przed atakami Flood, bazując na parametrach dostarczonego ruchu
• System musi mapować wykryte zagrożenia na framework MITRE ATT&CK
5. Skanowanie antywirusowe
• Rozwiązanie musi obsługiwać co najmniej 13 milionów sygnatur antywi-rusowych z ręcznymi lub automatycznymi aktualizacjami sygnatur.
• Rozwiązanie musi wspierać antywirus oparty na przepływie dla protoko-łów min. HTTP, SMTP, POP3, IMAP, FTP/SFTP.
• Rozwiązanie powinno obsługiwać wykrywanie wirusów w skompreso-wanych plikach, takich jak RAR, ZIP, GZIP, BZIP2, TAR oraz wspierać wie-lowarstwowe wykrywanie skompresowanych plików dla nie mniej niż 5 warstw dekompresji i dostosowanie akcji po wykryciu zagrożenia w tych plikach
• Rozwiązanie musi obsługiwać wykrywanie zaszyfrowanych skompreso-wanych plików
6. Wykrywanie botnetów C&C
• Rozwiązanie powinno wspierać skuteczne wykrywanie botów intrane-towych i zapobieganie dalszym atakom ze strony zaawansowanych za-grożeń poprzez porównywanie uzyskanych informacji z bazą adresów C&C.
• Rozwiązanie musi obsługiwać automatyczną aktualizację sygnatur botne-tów C&C
• Rozwiązanie musi obsługiwać dwa typy bazy adresów C&C: bazę adresów IP i bazę danych domen.
• Rozwiązanie musi obsługiwać wykrywanie C&C protokołów w protoko-łach TCP, HTTP i DNS.
• Rozwiązanie musi wspierać właczenie wykrywania DGA w celu analizy odpowiedzi DNS i wykrywania, czy urządzenie jest atakowane przez na-zwę domeny DGA.
• Musi wspierać wykrywanie tunelowania w protokole DNS w tym anali-zowanie zapytań DNS a także rejestrować logów zagrożeń wykrytych tu-neli DNS.
7. Sandbox w chmurze
• Rozwiązanie musi obsługiwać oparte na chmurze wirtualne środowisko analizy złośliwego oprogramowania w celu znalezienia nieznanych zagro-żeń
• Rozwiązanie musi obsługiwać przesyłanie złośliwych plików do pia-skownicy w chmurze w celu analizy.
• Rozwiązanie powinno obsługiwać przesyłanie złośliwych plików z proto-kołów, w tym HTTP/HTTPS, POP3, IMAP4, SMTP i FTP.
• Rozwiązanie musi obsługiwać typy plików, w tym PE, ZIP, RAR, Office, PDF, APK, JAR , SWF oraz skrypty
• Rozwiązanie powinno dostarczyć kompletny raport analizy behawioral-nej dla złośliwych plików.
• Rozwiązanie musi obsługiwać globalne udostępnianie informacji o zagro-żeniach, aby wykryć nowe nieznane zagrożenie.
8. Wykrywanie spamu
• Rozwiązanie musi wspierać klasyfikację i wykrywanie spamu w czasie rzeczywistym
• Rozwiązanie musi obsługiwać wykrywanie spamu niezależnie od języka, formatu lub treści wiadomości.
• Rozwiązanie musi obsługiwać protokoły poczty e-mail smtp i pop3
• Rozwiązanie musi obsługiwać białe listy wiadomości e-mail z zaufanych domen.

4.5.3.) Główny kod CPV: 30200000-1 - Urządzenia komputerowe

SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA

5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy

SEKCJA VI OFERTY

6.1.) Liczba otrzymanych ofert lub wniosków: 1

6.1.1.) Liczba otrzymanych ofert wariantowych: 0

6.1.2.) Liczba ofert dodatkowych: 0

6.1.3.) Liczba otrzymanych od MŚP: 1

6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0

6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0

6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 0

6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0

6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 110700 PLN

6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 110700 PLN

6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 110700 PLN

6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie

6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie

SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA

7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie

7.2.) Wielkość przedsiębiorstwa wykonawcy: Mikro przedsiębiorca

7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:

7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: ITBIOTIC SP. Z O.O.

7.3.2) Krajowy Numer Identyfikacyjny: 9542825687

7.3.3) Ulica: ul Żwirki i Wigury 65A/110A

7.3.4) Miejscowość: Mikołów

7.3.5) Kod pocztowy: 43-190

7.3.6.) Województwo: śląskie

7.3.7.) Kraj: Polska

7.4.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie


SEKCJA VIII UMOWA

8.1.) Data zawarcia umowy: 2025-07-03

8.2.) Wartość umowy/umowy ramowej: 110700 PLN

8.3.) Okres realizacji zamówienia albo umowy ramowej:

do 2025-08-20

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.