Ogłoszenie z dnia 2025-11-28
Powiązane ogłoszenia:
- 2025/BZP 00520005/01 - Ogłoszenie z dnia 2025-11-06
Ogłoszenie o wyniku postępowania
Dostawy
Dostawa sprzętu i oprogramowania w ramach projektu „Cyberbezpieczny samorząd” w Gminie Gołdap
SEKCJA I - ZAMAWIAJĄCY
1.1.) Rola zamawiającego
Postępowanie prowadzone jest samodzielnie przez zamawiającego1.2.) Nazwa zamawiającego: Gmina Gołdap
1.4) Krajowy Numer Identyfikacyjny: REGON 790671231
1.5) Adres zamawiającego
1.5.1.) Ulica: Plac Zwycięstwa 14
1.5.2.) Miejscowość: Gołdap
1.5.3.) Kod pocztowy: 19-500
1.5.4.) Województwo: warmińsko-mazurskie
1.5.5.) Kraj: Polska
1.5.6.) Lokalizacja NUTS 3: PL623 - Ełcki
1.5.7.) Numer telefonu: +48 876156000
1.5.8.) Numer faksu: +48 876150800
1.5.9.) Adres poczty elektronicznej: pom@goldap.pl
1.5.10.) Adres strony internetowej zamawiającego: http://bip.goldap.pl
1.6.) Adres strony internetowej prowadzonego postępowania:
https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-e736d83c-a6f3-4a6f-b4c0-4eef03b357801.7.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego
1.8.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Ogłoszenie dotyczy:
Zamówienia publicznego
2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie
2.3.) Nazwa zamówienia albo umowy ramowej:
Dostawa sprzętu i oprogramowania w ramach projektu „Cyberbezpieczny samorząd” w Gminie Gołdap2.4.) Identyfikator postępowania: ocds-148610-e736d83c-a6f3-4a6f-b4c0-4eef03b35780
2.5.) Numer ogłoszenia: 2025/BZP 00562869
2.6.) Wersja ogłoszenia: 01
2.7.) Data ogłoszenia: 2025-11-28
2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak
2.9.) Numer planu postępowań w BZP: 2025/BZP 00099345/03/P
2.10.) Identyfikator pozycji planu postępowań:
1.2.3 Sprzęt serwerowy: serwery z oprogramowaniem do wirtualizacji, macierze dyskowe, oprogramowanie i system operacyjny, backup, wdrożenie klastra, UTM
2.11.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak
2.12.) Nazwa projektu lub programu:
„Cyberbezpieczny Samorząd” projekt dofinansowany w formie grantu z programu Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC), Priorytet II: Zaawansowane usługi cyfrowe, Działanie 2.2. Wzmocnienie krajowego systemu cyberbezpieczeństwa”2.13.) Zamówienie/umowa ramowa było poprzedzone ogłoszeniem o zamówieniu/ogłoszeniem o zamiarze zawarcia umowy: Tak
2.14.) Numer ogłoszenia: 2025/BZP 00520005
SEKCJA III – TRYB UDZIELENIA ZAMÓWIENIA LUB ZAWARCIA UMOWY RAMOWEJ
3.1.) Tryb udzielenia zamówienia wraz z podstawą prawną Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA
4.1.) Numer referencyjny: ZP-BI.271.26.2025
4.2.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie
4.4.) Rodzaj zamówienia: Dostawy
Część 1
4.5.1.) Krótki opis przedmiotu zamówienia
Cześć 1 zamówienia obejmuje dostawę:- serwerów – 2 szt.,
- macierzy dyskowych (każda po 8 dysków twardych) – 2 szt.,
- urządzenia sieciowego z obsługą VLAN – 2 szt.,
- UTM typ 1 – 1 szt.,
- UTM typ 2 – 2 szt.,
- oprogramowania serwera – 6 szt.,
- oprogramowania do wykonywania kopii zapasowych – 20 licencji uniwersalnych;
Szczegółowy opis przedmiotu zamówienia zawarty został w Rozdziale IV SWZ
4.5.3.) Główny kod CPV: 48820000-2 - Serwery
4.5.4.) Dodatkowy kod CPV:
72268000-1 - Usługi dostawy oprogramowania
4.5.5.) Wartość części: 309046,10 PLN
Część 2
4.5.1.) Krótki opis przedmiotu zamówienia
Część 2 – Wdrożenie systemu i szkolenie1. Wdrożenie systemów teleinformatycznych
Wdrożenie klastra serwerów
Krok 1: Planowanie i Przygotowanie
Określenie wymagań dotyczących infrastruktury, w tym sprzętu, sieci i przechowywania.
Wybranie serwerów, które zostaną użyte jako węzły klastra. Upewnij się, że są one zgodne z wymaganiami wybranego oprogramowania.
Skonfigurowanie łącza sieciowego i przestrzeni dyskowej, aby zapewnić odpowiednią przepustowość i pojemność.
Zainstalowanie systemu operacyjnego na każdym węźle klastra.
Krok 2: Instalacja roli oprogramowania do wirtualizacji
Instalacja odpowiedniej roli za pomocą menedżera serwerów lub PowerShell.
Konfiguracja ustawień sieciowych i przechowywania na węzłach klastra, tak aby były zgodne z wymaganiami projektu.
Krok 3: Konfiguracja klastra
Uruchomienie kreatora konfiguracji klastra w menedżerze serwerów na jednym z węzłów.
Dodanie pozostałych węzłów klastra do konfiguracji.
Konfiguracja ustawień klastra, takie jak nazwa klastra, adresy IP i konfiguracja przechowywania współdzielonego.
Krok 4: Konfiguracja wysokiej dostępności klastra
Włączenie funkcji wysokiej dostępności dla maszyn wirtualnych na klastrze.
Konfiguracja ustawień zapasowych dla klastra, aby zapewnić ochronę przed awariami węzłów.
Krok 5: Tworzenie i Zarządzanie Maszynami Wirtualnymi
Utworzenie nowych maszyn wirtualnych na klastrze z wykorzystaniem oprogramowania do wirtualizacji.
Konfiguracja ustawień maszyn wirtualnych, takich jak liczba procesorów, ilość pamięci i przypisywanie zasobów sieciowych.
Zarządzanie maszynami wirtualnymi, monitorowanie ich wydajności i wykonywanie niezbędnych operacji konserwacyjnych jest kluczowe w zapewnieniu prawidłowo funkcjonującego środowiska wirtualnego uruchomionego w klastrze.
Krok 6: Testowanie i Monitorowanie
Testowanie działania klastra, w tym jego zdolność do migracji wirtualnej i przywracania po awariach.
Konfiguracja narzędzi monitorujących, w celu śledzenia wydajności i dostępności klastra oraz maszyn wirtualnych.
Regularnie przeglądanie logów i raportów, w celu szybkiego reagowania na ewentualne problemy.
Usługi wdrożeniowe realizowane będą hybrydowo, częściowo w siedzibie Zamawiającego, częściowo przy pomocy zdalnego połączenia z systemami Zamawiającego. W ramach realizacji wdrożenia przewidziana jest budowa dwóch klastrów.
2. Wdrożenie systemów teleinformatycznych
Wdrożenie oprogramowania do wykonywania kopii zapasowych
1: Planowanie i Przygotowanie
Określenie wymagań dotyczących backupu i replikacji, w tym ilość danych do przechowywania, czas przywracania, dostępność i inne czynniki.
Weryfikacja posiadania odpowiedniej ilości przestrzeni dyskowej i zasobów sieciowych do przechowywania kopii zapasowych.
Pobranie niezbędnego oprogramowania do wykonywania kopii zapasowych i przeczytanie jego dokumentacji.
2: Instalacja i Konfiguracja
Uruchomienie instalatora wybranego oprogramowania do wykonywania kopii zapasowych na wybranym serwerze.
Postępuj zgodnie z kreatorami instalacji, akceptując licencję, wybierając komponenty do zainstalowania i konfigurując ustawienia.
Konfiguracja połączenia ze swoim środowiskiem wirtualizacji
3: Konfiguracja Backupu
Konfiguracja planów backupu, określając harmonogramy, miejsca przechowywania i inne parametry.
Wybranie, które maszyny wirtualne lub inne zasoby będą chronione za pomocą kopii zapasowych.
Ustawienie retencji danych i polityki przechowywania, aby dostosować je do wymagań firmy.
4: Konfiguracja Replikacji (opcjonalnie)
Konfiguracje odpowiedniego zadania replikacji, określając maszyny wirtualne źródłowe i docelowe, harmonogramy i inne parametry.
Weryfikacja dostępności docelowego środowiska na przyjęcie replikowanych maszyn wirtualnych.
5: Testowanie i Wdrażanie
Przetestowanie planów backupu i replikacji, aby upewnić się, że są one zgodne z oczekiwaniami i spełniają wymagania czasu przywracania.
Wdrożenie skonfigurowanych i przetestowanych planów na produkcji, monitorując ich wydajność i skuteczność.
6: Monitorowanie i Administracja
Regularne monitorowanie wykonywanych kopii zapasowych i replikacji, w celu weryfikacji ich poprawności i zgodności z planem.
Weryfikacja raportów i dzienników zdarzeń oprogramowania do wykonywania kopii zapasowych, aby szybko reagować na jakiekolwiek problemy.
3. Szkolenie UTM
Celem zamówienia jest przeprowadzenie szkolenia z zakresu podstawowej konfiguracji zakupionego sprzętu typu UTM, stanowiącego przedmiot części 1 zamówienia. Szkolenie ma na celu umożliwić uczestnikom zdobycie praktycznych umiejętności w zakresie konfiguracji, zarządzania oraz monitorowania urządzeń UTM, co przyczyni się do zwiększenia poziomu bezpieczeństwa sieciowego w organizacji.
Opis techniczny szkolenia:
Szkolenie obejmuje następujące moduły:
1. Przygotowanie do konfiguracji - uczestnicy nauczą się jak połączyć się z urządzeniem oraz jak korzystać z interfejsu webowego do zarządzania urządzeniem.
2. Konfiguracja interfejsów sieciowych - nauka konfiguracji interfejsów Ethernet i VLAN, ustawień IP, maski podsieci itp.
3. Tworzenie reguł zapory sieciowej - praktyczne ćwiczenia z tworzenia reguł kontrolujących ruch między interfejsami oraz wchodzący i wychodzący ruch sieciowy.
4. Konfiguracja VPN - instrukcje dotyczące ustawień VPN, w tym typów tuneli, uwierzytelniania i szyfrowania.
5. Monitorowanie i diagnostyka - przekazanie wiedzy na temat monitorowania urządzenia oraz technik diagnostycznych.
6. Aktualizacja oprogramowania - procedury aktualizacji oprogramowania urządzenia.
7. Zabezpieczenie dostępu - metody silnego uwierzytelniania i zapewnienie bezpieczeństwa dostępu do konfiguracji.
8. Tworzenie kopii zapasowych - nauka regularnego tworzenia i zarządzania kopiami zapasowymi.
9. Konsultacja dokumentacji i wsparcia technicznego - jak efektywnie korzystać z dostępnych zasobów wsparcia.
10. Monitoring bezpieczeństwa - konfiguracja systemów monitorujących bezpieczeństwo.
Zakres prac:
- Organizacja i przeprowadzenie serii warsztatów szkoleniowych.
- Dostarczenie materiałów szkoleniowych.
- Praktyczne ćwiczenia z użyciem urządzeń UTM.
Oczekiwane korzyści:
Uczestnicy szkolenia zdobędą umiejętności niezbędne do efektywnego i bezpiecznego zarządzania urządzeniami UTM, co zwiększy ogólną efektywność zarządzania infrastrukturą sieciową i poprawi poziom bezpieczeństwa IT w organizacji.
Przedmiot zamówienia podzielony został na dwie części. Zamawiający nie ogranicza liczby części do których potencjalni wykonawcy mogą składać oferty, a także nie określa maksymalnej liczby części, do których może zostać udzielone zamówienie temu samemu wykonawcy. Wykonawcy mogą składać oferty do każdej
z wydzielonych części zamówienia.
Zamawiający informuje, że każda część zamówienia będzie oceniana oddzielnie.
4. Wdrożenie systemów teleinformatycznych.
Wdrożenie nowoczesnych urządzeń UTM w celu zwiększenia bezpieczeństwa sieciowego poprzez centralizację funkcji zarządzania bezpieczeństwem. Urządzenia te będą miały za zadanie integrować wielowarstwowe zabezpieczenia, takie jak firewall, ochrona przed wirusami, prewencja przed intruzami oraz filtrowanie treści,
w jednym rozwiązaniu.
Opis techniczny:
1. Konfiguracja interfejsów sieciowych: Urządzenia UTM będą konfigurowane dla różnych typów interfejsów (Ethernet, VLAN), z możliwością ustawienia parametrów takich jak adresy IP, maski podsieci, VLANy itp.
2. Zasady firewalla: Wdrożone zostaną mechanizmy umożliwiające tworzenie zasad kontrolujących ruch wchodzący i wychodzący, z możliwością definiowania szczegółowych reguł dostępu.
3. Konfiguracja VPN: Urządzenia zapewnią wsparcie dla różnych protokołów VPN, umożliwiając bezpieczne połączenia zdalne z wykorzystaniem zaawansowanych metod uwierzytelniania i szyfrowania.
4. Monitoring i diagnostyka: Urządzenia będą wyposażone w narzędzia do monitorowania wydajności sieci oraz diagnostyki, w tym przegląd statystyk ruchu sieciowego i dostępności interfejsów.
5. Aktualizacje oprogramowania: System będzie umożliwiał łatwe aktualizacje oprogramowania, co pozwoli na szybkie reagowanie na nowe zagrożenia i zapewnienie ciągłości działania zabezpieczeń.
6. Zabezpieczenie dostępu: Konfiguracja uwzględni mechanizmy zabezpieczające dostęp do urządzeń, w tym zmianę domyślnych haseł oraz zarządzanie uprawnieniami użytkowników.
7. Tworzenie kopii zapasowych konfiguracji: Regularne tworzenie kopii zapasowych pomoże w szybkim przywracaniu systemu w przypadku awarii.
Zakres prac:
1. Analiza i określenie wymagań sieciowych dla wdrożenia urządzeń UTM.
2. Instalacja i konfiguracja urządzeń UTM zgodnie z najlepszymi praktykami branżowymi.
3. Szkolenie zespołu IT z obsługi i zarządzania urządzeniami UTM.
4. Implementacja procedur bezpieczeństwa i tworzenie zasad dostępu.
5. Kontrola i optymalizacja działania systemu zabezpieczeń.
6. Wsparcie techniczne i konsultacje w zakresie eksploatacji i rozwoju systemu.
Szczegółowy opis przedmiotu zamówienia zawarty został w Rozdziale IV SWZ
4.5.3.) Główny kod CPV: 72263000-6 - Usługi wdrażania oprogramowania
4.5.4.) Dodatkowy kod CPV:
80550000-4 - Usługi szkolenia w dziedzinie bezpieczeństwa
4.5.5.) Wartość części: 47723,66 PLN
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA
Część 1
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA (dla części 1)
5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy
SEKCJA VI OFERTY (dla części 1)
6.1.) Liczba otrzymanych ofert lub wniosków: 1
6.1.3.) Liczba otrzymanych od MŚP: 1
6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0
6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0
6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 424000,00 PLN
6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 424000,00 PLN
6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 424000,00 PLN
6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie
6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie
SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA (dla części 1)
7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie
Wykonawca
7.2.) Wielkość przedsiębiorstwa wykonawcy: Mikro przedsiębiorca
7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:
7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: EUROSOC Sp. z o.o.
7.3.2) Krajowy Numer Identyfikacyjny: NIP 8471607042
7.3.3) Ulica: Polska 20
7.3.4) Miejscowość: Gdynia
7.3.5) Kod pocztowy: 81-339
7.3.6.) Województwo: pomorskie
7.3.7.) Kraj: Polska
7.3.8.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie
SEKCJA VIII UMOWA (dla części 1)
8.1.) Data zawarcia umowy: 2025-11-28
8.2.) Wartość umowy/umowy ramowej: 424000,00 PLN
8.3.) Okres realizacji zamówienia albo umowy ramowej: 40 dni
Część 2
SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA (dla części 2)
5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy
SEKCJA VI OFERTY (dla części 2)
6.1.) Liczba otrzymanych ofert lub wniosków: 1
6.1.3.) Liczba otrzymanych od MŚP: 1
6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0
6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0
6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0
6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 54000,00 PLN
6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 54000,00 PLN
6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 54000,00 PLN
6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie
6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie
SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA (dla części 2)
7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie
Wykonawca
7.2.) Wielkość przedsiębiorstwa wykonawcy: Mikro przedsiębiorca
7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:
7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: EUROSOC Sp. z o.o.
7.3.2) Krajowy Numer Identyfikacyjny: NIP 8471607042
7.3.3) Ulica: Polska 20
7.3.4) Miejscowość: Gdynia
7.3.5) Kod pocztowy: 81-339
7.3.6.) Województwo: pomorskie
7.3.7.) Kraj: Polska
7.3.8.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie
SEKCJA VIII UMOWA (dla części 2)
8.1.) Data zawarcia umowy: 2025-11-28
8.2.) Wartość umowy/umowy ramowej: 54000,00 PLN
8.3.) Okres realizacji zamówienia albo umowy ramowej: 120 dni
INNE PRZETARGI Z GOŁDAP
- Postępowanie o udzielenie zamówienia publicznego w przedmiocie dostawy laptopów w ramach projektu "Młodzi kreatywni"
- "Świadczenie usługi transportu uczestników Środowiskowego Domu Samopomocy "Słoneczny Dom" w Gołdapi w okresie 1 stycznia 2026 r. do 31 grudnia 2026 r."
- Modernizacja pomieszczeń na potrzeby Poradni Specjalistycznej GOLDMEDICA SP. Z O. O. w Gołdapi.
więcej: przetargi w Gołdapi »
PRZETARGI Z PODOBNEJ KATEGORII
- Zakup, konfiguracja i wdrożenie systemu centrum logów, systemów zaawansowanego backupu oraz dokumentacji SZBI dla Gminy Sędziszów
- Udostępnienie Platformy typu LMS/LCS/LCMS
- Dostawa sprzętu, oprogramowania z usługą wdrożenia"Podniesienie poziomu cyberbezpieczeństwa w gm. Oborniki Śl. oraz MGOPS" i dostawa pakietów biurowych:Edukacja dla przyszłości w Gminie Oborniki Śl.
- Dostawy urządzeń serwerowych i oprogramowania wraz z wdrożeniem w ramach projektu pn. "Cyberbezpieczny Samorząd"
- Poprawa cyberbezpieczeństwa w Gminie Krajenka.
- ROZBUDOWA DOSTĘPU OBYWATELI I PRZEDSIĘBIORCÓW DO CYFROWYCH USŁUG PUBLICZNYCH WRAZ Z ICH AUTOMATYZACJĄ W MIEŚCIE KOŁO.
więcej: Serwery »
Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.





