BiznesOferty.pl - Przetargi

Dział przetargów w BiznesOferty.pl, to miejsce, w którym udostępniamy przetargi z całej Polski. Monitorujemy rynek przetargów w Polsce i informacje o nich gromadzimy właśnie tutaj.

Współpraca:
11183
Poszukiwane:
2555
Giełda Hurtowa:
13244
Sprzedam biz.:
2402
Nieruchomości:
2905
Inwestycje:
2254
Data: 10.06.2025
Razem ofert: 34543
Jesteś w:
  1. Biznes Oferty.pl
  2. / Przetargi
  3. / wielkopolskie
  4. / Obrzycko
Szukaj przetargu:
Przetarg
Poleć ofertę:

"Zakup sprzętu informatycznego, oprogramowania i urządzeń bezpieczeństwa w ramach projektu grantowego Cyberbezpieczny Samorząd"

Id przetargu:
10952178
Data ogłoszenia:
2025-06-04
Termin składania ofert:
Województwo:
Miejscowość:
Kody CPV:
48761000-0, 72263000-6, 72000000-5
Źródło:
BZP

Fragment tekstu przetargu

1. Przedmiotem zamówienia jest zakup sprzętu sieciowego oraz oprogramowania na potrzeby Urzędu Miasta Obrzycko, w ramach projektu pn. „Cyberbezpieczny Samorząd” Zakres zadania obejmuje dostawę następujących artykułów: a. Zamówienie obejmować będzie wykonanie oprogramowania umożlwiającego świadczenie usługi „Audit as a Service” – stałego automatyzowanego audytu 24/7 wraz z monitoringiem infrastruktury w formie i zakresie usług cyberbezpieczeństwa, obsługi incydentów, kompletnych wdrożeń i konfiguracji sprzętu oraz niezbędnego oprogramowania, wraz ze stworzeniem oraz licencją dedykowanej platformy chmurowej w formuje SaaS zawierającej dodatkowo platformę szkoleniową. W zakres przedmiotu zamówienia wchodzi również licencja na ww. oprogramowanie stworzone w ramach wykonywania zamówienia na okres nie krótszy niż 5 lat. b. Charakterystyka zamówienia obejmuje wykonanie i wdrożenie oprogramowania oraz zagwarantowanie względem Zamawiającego dostarczenia niezbędnego sprzętu i licencji oprogramowań będących w pełni zintegrowanych, skonfigurowanych i kompatybilnych ze stworzonym oprogramowaniem realizującym „przedmiot zamówienia” a uwzględniających możliwe wykorzystanie elementów posiadanej już infrastruktury. c. Wyżej wymienione założenia wykonania przedmiotu zamówienia względem Wykonawcy powinny obejmować w ramach jego realizacji między innymi: - stworzenie dedykowanego oprogramowania pozwalającego na dostęp do panelu web umożliwiającego 24/7 podgląd na interaktywną mapę infrastruktury, wyniki audytu, incydenty i status ich realizacji, status wdrożenia rekomendacji, alerty poszczególnych urządzeń, dokumentację, szczegółowe dane dla poszczególnych końcówek, raporty z możliwością eksportu danych; - audyt i zabezpieczenie wszystkich urządzeń, w tym: stacji roboczych (Windows, MacOS, Linux), serwerów (Windows, MacOS, Linux), domen internetowych, adresacji IP, pracowników i ich tożsamości, skrzynek pocztowych, drukarek, urządzeń sieciowych, zbiorów danych osobowych, serwerów plików, kopii zapasowych, chmur Microsoft i Google. - graficzną prezentację w formie punktacji stanu bezpieczeństwa poszczególnych elementów systemów i konfiguracji możliwą prezentacją widoków zbiorowych, grupowanych oraz szczegółowych; - audyt w trybie 24/7 zawierający minimum 300 kontrolek audytowych; - usługę reagowania na incydenty, w tym rozpoznanie incydentu, izolacja urządzeń i sieci, blokowanie autoryzacji, komunikacja z CERT i UODO; - weryfikację kopii zapasowych, przyjętego harmonogramu (np. GFS), dokumentacji Disaster Recovery, wspiera Business Continuity, RPO, RTO; - automatyzację i monitoring (SIEM i SOAR). - integrację z wdrożonym rozwiązaniem EDR/XDR/MDR, antywirusem, UTM, serwerem logów; - integrację z nowymi lub już wdrożonymi rozwiązaniami security; - zaawansowane urządzenie do skanowania podatności, sieci, konfiguracji; - dostęp do platformy e-learningowej z profilowanymi szkoleniami z obszaru cyberbezpieczeństwa wspomaganymi AI, zakończonych testem, bazy wiedzy, baza zagrożeń, które mogą dotyczyć konkretnej stacji roboczej i usług, z których korzysta użytkownik. d. Zamawiający wymagać będzie od Wykonawcy dodatkowych usług wsparcia, które obejmować między innymi: - newsletter bezpieczeństwa; - profilowane informacje o aktualnych trendach w atakach hakerskich; - co najmniej 1 stacjonarne szkolenie z obszaru cyberbezpieczeństwa w roku; - konsultacje z vCISO w kwestii podnoszenia bezpieczeństwa, wdrażania usług, tworzenia procedur, obsługi incydentów, generowanie raportów, szkolenie z mitygacji aktualnych zagrożeń; - comiesięczną weryfikację przez audytora wewnętrznego zakończoną raportem bezpieczeństwa zgodnym z Krajowymi Ramami Interoperacyjności (KRI); - stały monitoring widoczności w sieci publicznej z poziomu narzędzi dostępnych dla potencjalnego hakera, w tym baz wycieków, wyszukiwarek, skanerów bezpieczeństwa; - konsultacje z audytorem wewnętrznym - min. 1 godzina miesięcznie w sesji zdalnej; - przekazywanie rekomendacji z pomocą przy ich wdrożeniu. e. Ponadto w ramach wykonywania przedmiotu zamówienia Wykonawca dostarczy i skonfiguruje niezbędny sprzęt oraz licencje: - kopię zapasową i przestrzeń backup - zawiera licencje realizujące odmiejscową, odporną na ransomware kopię zapasową wraz z usługą monitoringu, disaster recovery i utrzymanie business continuity; - licencje na system EDR i XDR wraz z obsługą incydentów - zaawansowany antywirus i ochrona DNS wraz monitoringiem oraz obsługą incydentów na czas realizacji zamówienia; - przegląd i aktualizacja dokumentacji SZBI. - 4x Microsoft Windows 2022 Server CAL User 5 - pack - lub równoważny; - Serwer Dell PowerEdge R550 lub równoważny – specyfikacja w załączniku nr 1

Aby uzyskać dostęp do pełnych danych przetargu, zaloguj się lub załóż konto w BiznesOferty.pl.
W ramach naszego serwisu stosujemy pliki cookies. Możesz samodzielnie zarządzać cookies i dokonać zmiany ustawień w swojej przeglądarce.
Więcej informacji znajdziesz na stronie cookies.