Ogłoszenie z dnia 2025-07-04
Powiązane ogłoszenia:
- 2025/BZP 00264954/01 - Ogłoszenie z dnia 2025-06-06
Ogłoszenie o wyniku postępowania
Dostawy
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2
SEKCJA I - ZAMAWIAJĄCY
1.1.) Rola zamawiającego
Postępowanie prowadzone jest samodzielnie przez zamawiającego1.2.) Nazwa zamawiającego: GMINA GODZISZÓW
1.4) Krajowy Numer Identyfikacyjny: REGON 830409583
1.5) Adres zamawiającego
1.5.1.) Ulica: Godziszów Trzeci 121A
1.5.2.) Miejscowość: Godziszów
1.5.3.) Kod pocztowy: 23-302
1.5.4.) Województwo: lubelskie
1.5.5.) Kraj: Polska
1.5.6.) Lokalizacja NUTS 3: PL815 - Puławski
1.5.7.) Numer telefonu: 15 640 40 50
1.5.9.) Adres poczty elektronicznej: sekretariat@godziszow.pl
1.5.10.) Adres strony internetowej zamawiającego: www.godziszow.pl
1.6.) Adres strony internetowej prowadzonego postępowania:
https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb1.7.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego
1.8.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Ogłoszenie dotyczy:
Zamówienia publicznego
2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie
2.3.) Nazwa zamówienia albo umowy ramowej:
Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 22.4.) Identyfikator postępowania: ocds-148610-165edca1-214d-4597-85ab-ece5e493bcbb
2.5.) Numer ogłoszenia: 2025/BZP 00309408
2.6.) Wersja ogłoszenia: 01
2.7.) Data ogłoszenia: 2025-07-04
2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak
2.9.) Numer planu postępowań w BZP: 2024/BZP 00660211/04/P
2.10.) Identyfikator pozycji planu postępowań:
1.2.2 Cyberbezpieczny samorząd - poprawa, podniesienie cyberbezpieczeństwa w Gminie Godziszów – etap 2
2.11.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak
2.12.) Nazwa projektu lub programu:
Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/232.13.) Zamówienie/umowa ramowa było poprzedzone ogłoszeniem o zamówieniu/ogłoszeniem o zamiarze zawarcia umowy: Tak
2.14.) Numer ogłoszenia: 2025/BZP 00264954
SEKCJA III – TRYB UDZIELENIA ZAMÓWIENIA LUB ZAWARCIA UMOWY RAMOWEJ
3.1.) Tryb udzielenia zamówienia wraz z podstawą prawną Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA
4.1.) Numer referencyjny: RI.0721.3.2025
4.2.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie
4.3.) Wartość zamówienia: 90300 PLN
4.4.) Rodzaj zamówienia: Dostawy
4.5.1.) Krótki opis przedmiotu zamówienia
Dostawa urządzenia klasy NDR wraz z oprogramowaniem (1 szt.).
Minimalne parametry techniczne i funkcjonalne:
1. Elementy systemu bezpieczeństwa:
• Wysokość 1U do montażu w szafie rack.
• Posiadać co najmniej dwa porty USB
• Urządzenie musi posiadać dedykowany port do zarządzania
• Urządzenie musi posiadać minimum interfejsów: 2x SFP+, 8x SFP, 8x GE
• Musi obsługiwać co najmniej 1T przestrzeni dyskowej.
• Minimum 1 Gb/s przepustowości wykrywania naruszeń w dwukierun-kowym ruchu HTTP z włączonymi wszystkimi funkcjami wykrywania za-grożeń
• Proponowane rozwiązanie musi obsługiwać minimum 750 tys . jednoczesnych sesji.
• Proponowane rozwiązanie musi obsługiwać 32000 nowych sesji /s w ru-chu HTTP.
2. Usługi sieciowe
• Musi obsługiwać pasywny tryb pracy (TAP), nie ingerując w sieć klienta.
• Rozwiązanie musi być w stanie zintegrować się z zaporami ogniowymi tej samej marki w celu ograniczenia zagrożeń
• Musi posiadać możliwość rozwiązywania wiadomości przez protokół MPLS, VXLAN oraz QinQ i wykrywania zagrożeń w tych wiadomościach.
• System musi posiadać możliwość deszyfrowania ruchu kierowanego na/wracającego z kluczowych serwerów. Funkcjonalność musi być reali-zowana na tej samej platformie co pozostałe elementy systemu
3. Kontrola aplikacji
• Rozwiązanie musi obsługiwać ponad 6000 aplikacji, musi obsługiwać fil-trowanie aplikacji według nazwy, kategorii, podkategorii, technologii i ryzyka oraz wspierać komunikatory internetowe, p2p, pocztę e-mail, przesyłanie plików, gry online, strumieniowe przesyłanie multimediów itp.
• Rozwiązanie musi być w stanie zidentyfikować aplikacje mobilne typu iOS lub Android.
• Rozwiązanie musi być w stanie identyfikować aplikacje w chmurze, musi zapewniać wielowymiarowe monitorowanie i statystyki dla aplikacji w chmurze, w tym kategorię ryzyka i funkcje.
4. Wykrywanie zagrożeń
• Rozwiązanie musi obsługiwać co najmniej 16000 sygnatur IPS. Musi ob-sługiwać niestandardowe sygnatury, ręczne i automatyczne aktualizacje, wyodrębnianie sygnatur oraz wbudowaną encyklopedię zagrożeń.
• Rozwiązanie musi obsługiwać ochronę przed atakami SQL injection, XSS, buffer overflow zarówno dla IPv4 jak i IPv6
• Rozwiązanie powinno obsługiwać ochronę przez atakami C&C z limitem żądań, limitem proxy, niestandardowym progiem, Musi obsługiwać wy-krywanie co najmniej metod uwierzytelniania: JS Cookie, Redirect, Access confirm, CAPCHA
• Rozwiązanie musi obsługiwać wykrywanie anomalii protokołów HTTP, SMTP, IMAP, POP3, VOIP, NETBIOS itp.
• Niestandardowe reguły wykrywania włamań muszą obsługiwać konfigu-rowanie kierunku ruchu ataku w celu poprawy dokładności analizy źródła ataku.
• Rozwiązanie powinno umożliwiać tworzenie białych list dla modułu IPS.
• Rozwiązanie musi mieć wstępnie zdefiniowane profile IPS.
• Rozwiązanie musi mieć opcję przechwytywania pakietów
• Rozwiązanie musi umieć wykrywa reverse-shell
• Rozwiązanie potrafi zdefiniować odpowiednie treshholdy chroniące przed atakami Flood, bazując na parametrach dostarczonego ruchu
• System musi mapować wykryte zagrożenia na framework MITRE ATT&CK
5. Skanowanie antywirusowe
• Rozwiązanie musi obsługiwać co najmniej 13 milionów sygnatur antywi-rusowych z ręcznymi lub automatycznymi aktualizacjami sygnatur.
• Rozwiązanie musi wspierać antywirus oparty na przepływie dla protoko-łów min. HTTP, SMTP, POP3, IMAP, FTP/SFTP.
• Rozwiązanie powinno obsługiwać wykrywanie wirusów w skompreso-wanych plikach, takich jak RAR, ZIP, GZIP, BZIP2, TAR oraz wspierać wie-lowarstwowe wykrywanie skompresowanych plików dla nie mniej niż 5 warstw dekompresji i dostosowanie akcji po wykryciu zagrożenia w tych plikach
• Rozwiązanie musi obsługiwać wykrywanie zaszyfrowanych skompreso-wanych plików
6. Wykrywanie botnetów C&C
• Rozwiązanie powinno wspierać skuteczne wykrywanie botów intrane-towych i zapobieganie dalszym atakom ze strony zaawansowanych za-grożeń poprzez porównywanie uzyskanych informacji z bazą adresów C&C.
• Rozwiązanie musi obsługiwać automatyczną aktualizację sygnatur botne-tów C&C
• Rozwiązanie musi obsługiwać dwa typy bazy adresów C&C: bazę adresów IP i bazę danych domen.
• Rozwiązanie musi obsługiwać wykrywanie C&C protokołów w protoko-łach TCP, HTTP i DNS.
• Rozwiązanie musi wspierać właczenie wykrywania DGA w celu analizy odpowiedzi DNS i wykrywania, czy urządzenie jest atakowane przez na-zwę domeny DGA.
• Musi wspierać wykrywanie tunelowania w protokole DNS w tym anali-zowanie zapytań DNS a także rejestrować logów zagrożeń wykrytych tu-neli DNS.
7. Sandbox w chmurze
• Rozwiązanie musi obsługiwać oparte na chmurze wirtualne środowisko analizy złośliwego oprogramowania w celu znalezienia nieznanych zagro-żeń
• Rozwiązanie musi obsługiwać przesyłanie złośliwych plików do pia-skownicy w chmurze w celu analizy.
• Rozwiązanie powinno obsługiwać przesyłanie złośliwych plików z proto-kołów, w tym HTTP/HTTPS, POP3, IMAP4, SMTP i FTP.
• Rozwiązanie musi obsługiwać typy plików, w tym PE, ZIP, RAR, Office, PDF, APK, JAR , SWF oraz skrypty
• Rozwiązanie powinno dostarczyć kompletny raport analizy behawioral-nej dla złośliwych plików.
• Rozwiązanie musi obsługiwać globalne udostępnianie informacji o zagro-żeniach, aby wykryć nowe nieznane zagrożenie.
8. Wykrywanie spamu
• Rozwiązanie musi wspierać klasyfikację i wykrywanie spamu w czasie rzeczywistym
• Rozwiązanie musi obsługiwać wykrywanie spamu niezależnie od języka, formatu lub treści wiadomości.
• Rozwiązanie musi obsługiwać protokoły poczty e-mail smtp i pop3
• Rozwiązanie musi obsługiwać białe listy wiadomości e-mail z zaufanych domen.
4.5.3.) Główny kod CPV: 30200000-1 - Urządzenia komputerowe
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA
5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy
SEKCJA VI OFERTY
6.1.) Liczba otrzymanych ofert lub wniosków: 1
6.1.1.) Liczba otrzymanych ofert wariantowych: 0
6.1.2.) Liczba ofert dodatkowych: 0
6.1.3.) Liczba otrzymanych od MŚP: 1
6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0
6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0
6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 110700 PLN
6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 110700 PLN
6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 110700 PLN
6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie
6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie
SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA
7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie
7.2.) Wielkość przedsiębiorstwa wykonawcy: Mikro przedsiębiorca
7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:
7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: ITBIOTIC SP. Z O.O.
7.3.2) Krajowy Numer Identyfikacyjny: 9542825687
7.3.3) Ulica: ul Żwirki i Wigury 65A/110A
7.3.4) Miejscowość: Mikołów
7.3.5) Kod pocztowy: 43-190
7.3.6.) Województwo: śląskie
7.3.7.) Kraj: Polska
7.4.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie
SEKCJA VIII UMOWA
8.1.) Data zawarcia umowy: 2025-07-03
8.2.) Wartość umowy/umowy ramowej: 110700 PLN
8.3.) Okres realizacji zamówienia albo umowy ramowej:
do 2025-08-20INNE PRZETARGI GODZISZÓW
- Usuwanie wyrobów zawierających azbest z terenu gminy Godziszów
- Budowa dróg dojazdowych do gruntów rolnych
więcej: przetargi GODZISZÓW »
PRZETARGI Z PODOBNEJ KATEGORII
- Zakup zestawów komputerowych w ramach przedsięwzięć [...] realizowanych w ramach KPO i Zwiększenia Odporności oraz urządzeń wielofunkcyjnych w ramach Projektu grantowego nr FENX.06.01-IP.03-0001/23
- Dostawę wyposażenia do pracowni kształcenia zawodowego - doposażenie pracowni komputerowej dla Zespołu Szkół Technicznych
- Dostawa komputerów przenośnych oraz akcesoriów komputerowych dla Sano
- Zakup infrastruktury informatycznej w ramach projektu pn. "Przebudowa pomieszczeń w budynku głównym Szpitala Powiatowego w Rawiczu Sp. z o.o. na potrzeby Oddziału Geriatrycznego wraz z wyposażeniem"
- "Dostawa sprzętu, wyposażenia i pomocy dydaktycznych do klubu dziecięcego w ramach Programu rozwoju instytucji opieki nad dziećmi w wieku do 3 lat "Aktywny Maluch" 2022-2029 ".
- Zakup, dostawa i montaż wyposażenia do szkół podstawowych w ramach zadania pn. "Gmina Brusy stawia na edukację"
więcej: Urządzenia komputerowe »
Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.