Przetarg 12524204 - Zwiększenie poziomu cyberbezpieczeństwa Gminy Rutki ...

   
Analizuj Zamówienie 12524204
źródło Biuletyn Zamówień Publicznych
data publikacji 2026-05-19
przedmiot ogłoszenia
Zwiększenie poziomu cyberbezpieczeństwa Gminy Rutki

Część 1: a) Cześć 1: Dostawa urządzenia do wykonywania i przechowywania kopii bezpieczeństwa wraz z usługą konfiguracji wykonywania kop
ii bezpieczeństwa.Przedmiotem zamówienia jest dostawa jednostki rozszerzającej do QNAP Ts-431 XeU o następujących parametrach:- Ilość kieszeni na dyski: 4;- Kształt: Rackmount;- Szyny do montażu w szafie RACK (wymiary zewnętrzne szafy szer. 600mm gł.950mm);- 4 dyski kompatybilne do oferowanego urządzenia: HDD pojemność 12 TB, format: 3.5, pamięć podręczna cache: 256 MB, prędkość obrotowa: 7200 obr./min;- Liczba stanowisk komputerowych do wykonania kopii zapasowej: 7.

Część 2: b) Cześć 2: Dostawa urządzenia sieciowego pozwalającego na segmentację sieci z usługą konfiguracji i wykonania dokumentacji technicznej zawierającej schemat logiczny sieci.Przedmiotem zamówienia jest dostawa 2 sztuki HPE Aruba Networking 2930F 48G 4SFP Switch lub urządzenie równoważne posiadające specyfikację nie gorszą niż wymieniona poniżej, elementy niezbędne do montażu w szafie rack ( Wymiary zewnętrzne szer. 600 gł. 950mm). Urządzenie należy skonfigurować: utworzyć 4 VLAN-y oraz wykonać dokumentację techniczną konfiguracji sieci.Specyfikacja:- Typ przełącznika: Zarządzany,- Warstwa przełącznika: L2/L3,- Obsługa jakość serwisu (QoS): Tak,- Zarządzanie przez stronę www: Tak,- Liczba portów Ethernet: 48,- Ilość slotów Modułu SFP : 4,- Standardy komunikacyjne : IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE 802.1s, IEEE 802.1v, IEEE 802.1w, IEEE 802.1x, IEEE 802.3, IEEE 802.3ab, IEEE 802.3ad, IEEE 802.3az, IEEE 802.3u, IEEE 802.3x,- Obsługa 10G: Tak,- Półdupleks: Tak,- Przekierowywanie IP: Tak,- Protokół drzewa rozpinającego: Tak,- Automatyczne wykrywanie: Tak,- Limit częstotliwości: Tak,- Automatyczne MDI/MDI-X Automatyczne MDI/MDI-X: Tak,- Agregator połączenia: Tak,- Obsługa sieci VLAN: Tak,- Przepustowość rutowania/przełączania: 178 Gbit/s,- Przepustowość: 112 Mpps,- Wielkość tabeli adresów: 32768 wejścia,- Latency (1 Gbps): 3,8 µs,- Latency (10 Gbps): 1,6 µs,- Pamięci bufora pakietów: 12,38 MB,- Lista kontrolna dostępu (ACL): Tak,- Typ uwierzytelniania: RADIUS, TACACS,- Obsługuje SSH/SSL: Tak,- Układ: 1U,- Typ pamięci: DDR3-SDRAM,- Pojemność pamięci wewnętrznej: 1024 MB,- Wielkość pamięci flash: 4096 MB,- Obsługa PoE: Nie,- Urządzenie należy zamontować w szafie rack (wymiary zewnętrzne szafy: szerokość 600mm głębokość 950 mm).

Część 3: c) Cześć 3: Dostawa wraz z montażem urządzenia zapewniającego zapasowe zasilanie dla urządzeń w serwerowni (UPS).Przedmiotem zamówienia jest dostawa UPS Eaton 5PX 2200i RT2U Netpack G2 lub urządzenie o parametrach co najmniej przedstawionych poniżej:- Technologia line-interactive,- Moc rzeczywista: 2000 W,- Przebieg falowy: Czysty sinus,- Konstrukcja: do montażu w szafie rack,- Ilość gniazd wychodzących: min. 8,- Funkcje ochrony zasilania: Nadmiernego rozładowania,- Certyfikaty: IEC/EN 62040-2, FCC B, CISPR22 B CB (TUV)/cTUVus /EAC/UKCA/Ukr/Cm ,- Automatyczny test baterii: Tak,- Wartość nominalna napięcia wyjściowego: 230 V .- Port USB: tak.

Część 4: d) Cześć 4: Dostawa oprogramowania zarządzającego infrastrukturą IT wraz z usługą szkolenia. Przedmiotem zamówienia jest dostawa oprogramowania posiadającego co najmniej funkcjonalności wymienione poniżej oraz usługa szkolenia/warsztatów których celem jest nabycie praktycznej wiedzy o zarządzaniu siecią przy pomocy dostarczonego w ramach zamówienia oprogramowania.Wymagane funkcjonalności oprogramowania: - skanowanie sieci, wykrywanie urządzeń i serwisów TCP/IP,- liczniki WMI: obciążenie procesora, zajętość pamięci, zajętość dysków, transfer sieciowy itp.,- liczniki SNMP v1/2/3 (np. transfer sieciowy, temperatura, wilgotność, napięcie zasilania),- obsługa pułapek SNMP,- agent na Windows, ochrona Agenta przed usunięciem,- powiadomienia (pulpitowe, e-mail, SMS) oraz akcje korekcyjne (uruchomienie programu, restart komputera),- raporty dla użytkowników, urządzeń, oddziałów, map sieci,- jednoczesna praca wielu administratorów, dziennik dostępu administratorów,- pełne zarządzanie użytkownikami, bazujące na grupach i politykach bezpieczeństwa,- monitorowanie wiadomości e-mail (nagłówki) – antyphishing,- monitorowanie odwiedzanych stron WWW (tytuły i adresy stron, liczba i czas wizyt), - audyty wydruków (drukarka, użytkownik, komputer), koszty wydruków,- statyczny zdalny podgląd pulpitu użytkownika (bez dostępu),- zrzuty ekranowe (historia pracy użytkownika ekran po ekranie),- informacje o urządzeniach podłączonych do danego komputera,- monitorowanie operacji na plikach w katalogach na dysku systemowym,- zarządzanie prawami dostępu (zapis, uruchomienie, odczyt) dla urządzeń, komputerów i użytkowników,- oprogramowanie musi posiadać licencję wieczystą.Opis szkolenia/warsztatów:- co najmniej jeden dzień szkolenia stacjonarnego w siedzibie zamawiającego lub w formie on-line,- szkolenie musi być potwierdzone certyfikatem.

Część 5: e) Część 5: Przeprowadzenie kursu cyberbezpieczeństwa CompTIA Security.Przedmiotem zamówienia jest przeprowadzenie szkolenia dla 1 osoby. Wymagania w zakresie szkolenia:- Szkolenie prowadzone będzie w systemie on-line,- Zakres merytoryczny szkolenia musi obejmować wszystkie tematy wyszczególnione w dokumentach „CompTIA Certification Exam Objectives” dla danego typu modułu, dostępnych na oficjalnej stronie CompTIA,- Wykonawca musi posiadać status autoryzowanego partnera CompTIA,- Wykonawca szkolenia zapewni dla każdego uczestnika dostęp do platformy szkoleniowej do komunikacji audio/video dającej możliwość przeprowadzenia na żywo, przy użyciu sieci Internet, zajęć teoretycznych i praktycznych z możliwością udostępniania obrazu z pulpitu zarówno przez prowadzących, jak i uczestników. Indywidualne stanowiska robocze (komputery kursantów) zostaną zapewnione przez Zamawiającego,- Wykonawca przeprowadzi szkolenie w języku polskim,- Dokładny harmonogram dzienny dla poszczególnych modułów zostanie uzgodniony z Wykonawcą w ramach kontaktów roboczych,- Wykonawca zapewni akredytowane materiały szkoleniowe CompTIA Materiały szkoleniowe muszą być przygotowane w języku polskim lub angielskim. Materiały szkoleniowe mogą być w formie papierowej lub w formie elektronicznej. Koszty opracowania, powielenia i transportu materiałów szkoleniowych ponosi Wykonawca. Wykonawca ponosi pełną odpowiedzialność za zgodność merytoryczną oraz aktualność przekazywanych danych/informacji w materiałach szkoleniowych,- Uczestnik szkolenia otrzyma imienny certyfikaty ukończenia szkolenia, sygnowane przez firmę CompTIA.

Część 6: f) Część 6: Przeprowadzenie szkolenia dotyczącego obsługi UTM FortiGate w formie on-line lub w siedzibie Zamawiającego.Wymagania w zakresie szkolenia:- Wykonawca (trener) musi posiadać minimum certyfikat NSE7,- Wykonawca dostarczy sprzęt szkoleniowy (jednostkę FortiGate) na czas trwania szkolenia w miejsce wskazane przez zamawiającego i odbierze urządzenie na własny koszt,- Wykonawca przeprowadzi szkolenie w zakresie 2 dni roboczych łącznie min. 12 godzin,- Podzielenie szkolenia na dwa etapy: 1 dzień szkolenie podstawowe, 1 dzień szkolenie zaawansowane (po zakończeniu szkolenia zostanie wystawiony certyfikat potwierdzający odbycie szkolenia).Wykonawca oprze szkolenie na minimum następującej agendzie:Dzień 1:- Konfiguracja trybów pracy urządzenia (transparentny/sniffer lub router/NAT),- Zarządzanie aktualizacjami oraz backup,- Budowa i optymalizacja reguł zapory sieciowej,- Konfiguracja systemu wykrywania włamań (IDS/IPS),- Monitorowanie wykorzystania aplikacji i blokowanie malware/ransomware,- Konfiguracja modułu filtrowania stron www,- Konfiguracja profili antyspam,- Zarządzanie wyciekiem danych DLP,- Konfiguracja wielu łączy internetowych WAN,- Raportowanie i analiza zdarzeń (FortiView, FortiCloud).Dzień 2:- Zaawansowana konfiguracja wielu łącz internetowych – SD WAN,- Konfiguracja połączeń tunelowych Site-to-Site IPsec VPN,- Zarządzanie dostępem zdalnym SSL- VPN w oparciu o dwustopniowe metody uwierzytelniania,- Zarządzanie mechanizmami routingu,- Konfiguracja systemy ochrony przed atakami DDoS,- Zaawansowana analiza logów i zdarzeń (FortiAnalyzer, FortiCloud),- Diagnostyka i rozwiązywanie problemów,- Analiza ruchu szyfrowanego,- Konfiguracja Portów (agregacja, redundancja),tworzenie VLAN’ów,- Sposoby debugowania/analiza ruchu na urządzeniu.

ZW.271.16.2026
branża Edukacja, szkolenia, Komputery, informatyka, technika biurowa
podbranża urządzenia, akcesoria biurowe i komputerowe, oprogramowanie komputerowe, kursy informatyczne
kody CPV 30233000, 32420000, 35100000, 48000000, 72265000, 80500000
forma tryb podstawowy
typ ogłoszenia dostawy ,usługi, wykonanie
kraj realizacji Polska
województwo realizacji Podlaskie
kraj organizatora Polska
województwo organizatora Podlaskie

Zamieszczone dane to tylko fragment informacji – aby uzyskać dostęp aktywuj darmowy test lub zaloguj się

WYŚWIETL PODOBNE ZAMÓWIENIA Z BRANŻY: urządzenia, akcesoria biurowe i komputerowe , oprogramowanie komputerowe , kursy informatyczne