Przetarg 12360108 - 1. Przedmiotem niniejszego zamówienia jest dostawa i...
| Analizuj | Zamówienie 12360108 |
|---|---|
| źródło | Biuletyn Unijnych Zamówień Publicznych (TED) |
| data publikacji | 2026-03-09 |
| przedmiot ogłoszenia | 1. Przedmiotem niniejszego zamówienia jest dostawa i aktualizacja oprogramowania służącego do informatyzacji i cyfryzacji Szpitala wraz usługami utrzymaniowa ochrony poczty, wsparcia EDR/XDR , utrzymania posiadanego systemu zarządzania podatnościami (SIEM) oraz systemu ochrony stacji roboczych i serwerów, a także szkolenie personelu IT w ramach realizacji przedsięwzięcia finansowanego ze środków Krajowego Planu Odbudowy i Zwiększania Odporności (KPO).2. Szczegółowy opis przedmiotu zamówienia został określony w OPZ (załącznik nr 1 do SWZ) oraz we wzorze umowy (załącznik nr 2 do SWZ).WARUNKU UDZIAŁU W POSTĘPOWANIU:1.2.1. Zamawiający uzna warunek za spełniony, jeżeli Wykonawca wykaże, że w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, należycie wykonał co najmniej:1) jedną dostawę oraz wdrożenie i uruchomienie oprogramowania ESET PROTECT Enterprise (EDR oraz XDR) lub rozwiązania równoważnego;Poprzez rozwiązanie równoważne do oprogramowania ESET PROTECT Enterprise (EDR oraz XDR) Zamawiający rozumie oprogramowanie spełniające łącznie poniższe minimalne wymagania funkcjonalne:a. Przypisanie licencji do konta Zamawiającego i dostarczenie certyfikatu wystawionego przez producenta.b. Możliwość sprawdzenia długości przypisanych licencji z poziomu konsoli zarządzającej.c. Liczba licencji: 316 szt..d. Konsola zarządzająca.e. Wielowarstwowa ochrona stacji roboczych i serwerów.f. Ochrona systemu operacyjnego, przeglądarek WWW, poczty, pamięci operacyjnej.g. Możliwość szyfrowania dysków.h. Wykrywanie zagrożeń w oparciu o analizę ich zachowania i reputacji.i. Ochrona przed złośliwym oprogramowaniem typu ransomware i atakami zero-day.j. Zapobieganie atakom bezplikowym.k. Możliwość instalowania na stacjach roboczych z systemami Windows 10, Windows 11, Windows Server 2012R2 i późniejszych, macOS, Linux.l. Centralna konsola zarządzania licencjami, wykrytymi zagrożeniami, stacjami, użytkownikami, plikami skierowanymi do kwarantanny.m. Ochrona plików w czasie rzeczywistym.n. Ochrona sektorów startowych, UEFI.o. Skanowanie spakowanych plików.p. Wykrywanie zagrożeń algorytmami heuterystycznymi.q. Wykrywanie zagrożeń na podstawie reputacji aplikacji.r. Wykrywanie zagrożeń na podstawie reputacji adresów IP.s. Ochrona przed atakami z sieci (IDS).t. Ochrona przed atakami typu brute force.u. Ochrona przed botnetami.v. Możliwość definiowania tzw. czarnej listy adresów IP.w. Wykrywanie włamań min. dla protokołów: SMB, RCP, RDP.x. Blokowanie niebezpiecznych adresów po wykryciu ataku.y. Możliwość definiowania wyłączeń dla w/w ustawień.z. Współpraca z domeną Windows AD.aa. Zdalna konfiguracja stacji roboczych możliwość definiowania różnych polityk dla różnych grup komputerów, serwerów, itp..bb. Możliwość zdalnej instalacji systemu antywirusowego za pomocą WMI.cc. Możliwość zdalnej instalacji systemu antywirusowego za pomocą GPO.dd. Możliwość skanowania na żądanie wskazanej stacji roboczej lub serwera.ee. Możliwość skanowania w trakcie bezczynności komputera.ff. Możliwość skanowania przy uruchamianiu komputera / serwera.gg. Możliwość pobierania aktualizacji systemu antywirusowego bez konieczności stałego połączenia z Internetem na stacjach roboczych (np. przez serwer proxy, lokalne repozytorium aktualizacji lub podobne rozwiązanie).hh. Monitorowanie wersji oprogramowania antywirusowego i jego modułów, raportowanie w konsoli zarządzającej.ii. Monitorowanie aktualizacji systemu operacyjnego, raportowanie w konsoli zarządzającej.jj. Monitorowanie zdarzeń systemowych.kk. Możliwość wycofania aktualizacji modułu systemu antywirusowego w przypadku pojawienia się błędów lub fałszywych alertów.ll. Możliwość aktywnego filtrowania stron internetowych i poczty elektronicznej.mm. Możliwość zdefiniowania wyjątków dla aplikacji, wybranych stron i adresów IP.nn. Ochrona przed atakami typu phishing.oo. Możliwość konfigurowania systemu i interfejsu użytkownika na stacjach roboczych i serwerach z poziomu centralnej konsoli zarządzającej.pp. Wysyłanie alertów przez pocztę elektroniczną na wskazane adresy.qq. Możliwość przygotowania pakietu instalacyjnego dla wybranej grupy urządzeń z uwzględnieniem wymaganych modułów, konfiguracji i polityk.rr. Moduł analizy danych zbieranych ze stacji roboczych i serwerów w celu korelacji zdarzeń i typowania zagrożeń.ss. Raportowanie, w formie drzewa, szczegółowych informacji dotyczących wykrytego zagrożenia, w tym: rodzaj zagrożenia, uruchomione procesy, rozpoznane zagrożenia, rozpoznane niepożądane interakcje, odniesienie do MITTRE ATT@CK, data wystąpienia zdarzenia, data wykrycia zdarzenia, zalecane rozwiązania i działania, które zminimalizują lub rozwiążą problem.tt. Możliwość przypisania automatycznej akcji podejmowanej przez system dla podobnych wystąpień (playbook).uu. Możliwość wygenerowania listy zainstalowanych aplikacji na stacjach roboczych i serwerze wraz z analizą zagrożeń.vv. Możliwość przeglądania i filtrowania skryptów wykonywanych na stacjach lub serwerach.ww. Możliwość blokowania nieautoryzowanych skryptów i aplikacji przed uruchomieniem.xx. Automatyczne usuwanie niepożądanych aplikacji w ramach stosowanych rozwiązań usuwających wykryte zagrożenie.yy. Możliwość blokowania aplikacji lub skryptów na podstawie grupy użytkowników lub komputerów.zz. Możliwość grupowania komputerów na podstawie domeny AD lub ustawień ręcznych.aaa. Możliwość włączenia kwarantanny dla zainfekowanego komputera.bbb. Możliwość połączenia z konsolą zarządzającą za pomocą przeglądarki WWW.ccc. Możliwość wgrania komercyjnych certyfikatów SSL do serwerów odpowiadających za stronę WWW konsoli zarządzającej.ddd. Wykrywanie anomalii w zachowaniach stacji roboczych, programów i skryptów.eee. Wykrywanie działań naruszających ustanowione polityki.fff. Określanie stopnia zagrożenia na podstawie punktów ratingowych i progów alarmowych, po przekroczeniu, których będzie (...) Część zamówienia: LOT-0001 Dostawa oprogramowania antywirusowego z modułem EDR/XDR, świadczenie zintegrowanej usługi typu Centrum Operacji Bezpieczeństwa oraz szkolenie personelu IT 1. Przedmiotem niniejszego zamówienia jest dostawa i aktualizacja oprogramowania służącego do informatyzacji i cyfryzacji Szpitala wraz usługami utrzymaniowa ochrony poczty, wsparcia EDR/XDR, utrzymania posiadanego systemu zarządzania podatnościami (SIEM) oraz systemu ochrony stacji roboczych i serwerów, a także szkolenie personelu IT w ramach realizacji przedsięwzięcia finansowanego ze środków Krajowego Planu Odbudowy i Zwiększania Odporności (KPO).2. Szczegółowy opis przedmiotu zamówienia został określony w OPZ (załącznik nr 1 do SWZ) oraz we wzorze umowy (załącznik nr 2 do SWZ).Termin realizacji przedmiotu zamówienia wynosi 38 miesięcy od dnia zawarcia umowy. Postępowanie prowadzone jest w języku polskim. UZASADNIENIE BRAKU PODZIAŁU NA CZĘŚCIZamawiający odstąpił od podziału zamówienia na części, ponieważ specyfika przedmiotu zamówienia wymaga zapewnienia pełnej spójności technologicznej oraz organizacyjnej pomiędzy poszczególnymi elementami systemu cyberbezpieczeństwa. Przedmiot zamówienia obejmuje zarówno dostawę i wdrożenie oprogramowania antywirusowego z modułem EDR/XDR, jak również świadczenie usług utrzymania systemu ochrony stacji roboczych, administracji systemem poczty elektronicznej, administracji systemem SIEM oraz proaktywnego monitorowania infrastruktury IT. Zakres tych usług stanowi funkcjonalnie jeden spójny proces zapewnienia bezpieczeństwa infrastruktury teleinformatycznej Zamawiającego. Poszczególne elementy systemu bezpieczeństwa – w szczególności system EDR/XDR, system SIEM, system poczty elektronicznej oraz monitoring infrastruktury – są ze sobą ściśle powiązane i współpracują w ramach jednego procesu detekcji, analizy oraz reagowania na incydenty bezpieczeństwa. Podział zamówienia na części mógłby prowadzić do powstania nadmiernych trudności technicznych oraz organizacyjnych związanych z integracją poszczególnych komponentów systemu oraz koordynacją działań wielu wykonawców. W szczególności mógłby powodować rozproszenie odpowiedzialności za obsługę incydentów bezpieczeństwa, wydłużenie czasu reakcji na zdarzenia oraz utrudnienia w zapewnieniu jednolitego modelu operacyjnego usług bezpieczeństwa. Zamawiający wskazuje, że realizacja usług objętych zamówieniem powinna odbywać się w modelu zapewniającym jeden punkt kontaktu dla zgłoszeń, jednolity system obsługi incydentów, wspólne procedury reagowania oraz jednolite raportowanie w zakresie realizacji usług. Zapewnienie takiego modelu operacyjnego w przypadku realizacji poszczególnych elementów zamówienia przez różnych wykonawców byłoby znacząco utrudnione. Dodatkowo przedmiot zamówienia realizowany jest w środowisku podmiotu leczniczego, w którym systemy informatyczne obsługują procesy krytyczne związane z udzielaniem świadczeń zdrowotnych. Wdrożenie i utrzymanie systemów bezpieczeństwa musi być prowadzone w sposób zapewniający ciągłość działania infrastruktury IT oraz minimalizujący ryzyko zakłóceń funkcjonowania systemów wykorzystywanych w działalności medycznej. Mając na uwadze powyższe względy techniczne i organizacyjne Zamawiający uznał, że realizacja zamówienia przez jednego wykonawcę zapewni właściwą koordynację prac, spójność technologiczną systemów oraz ograniczy ryzyko operacyjne związane z utrzymaniem infrastruktury IT. W konsekwencji brak podziału zamówienia na części należy uznać za rozwiązanie uzasadnione i racjonalne. SZP/ZPZ/68/2026/KP |
| branża | Edukacja, szkolenia, Komputery, informatyka, technika biurowa |
| podbranża | usługi informatyczne, oprogramowanie komputerowe, serwis, naprawa, kursy informatyczne |
| kody CPV | 48760000, 72250000, 72253200, 72315000, 80533100 |
| forma | przetarg nieograniczony |
| typ ogłoszenia | usługi, wykonanie ,dostawy |
| kraj realizacji | Polska |
| województwo realizacji | Pomorskie |
| kraj organizatora | Polska |
| województwo organizatora | Pomorskie |