Przetarg 12524204 - Zwiększenie poziomu cyberbezpieczeństwa Gminy Rutki ...
| Analizuj | Zamówienie 12524204 |
|---|---|
| źródło | Biuletyn Zamówień Publicznych |
| data publikacji | 2026-05-19 |
| przedmiot ogłoszenia | Zwiększenie poziomu cyberbezpieczeństwa Gminy Rutki Część 1: a) Cześć 1: Dostawa urządzenia do wykonywania i przechowywania kopii bezpieczeństwa wraz z usługą konfiguracji wykonywania kop ii bezpieczeństwa.Przedmiotem zamówienia jest dostawa jednostki rozszerzającej do QNAP Ts-431 XeU o następujących parametrach:- Ilość kieszeni na dyski: 4;- Kształt: Rackmount;- Szyny do montażu w szafie RACK (wymiary zewnętrzne szafy szer. 600mm gł.950mm);- 4 dyski kompatybilne do oferowanego urządzenia: HDD pojemność 12 TB, format: 3.5, pamięć podręczna cache: 256 MB, prędkość obrotowa: 7200 obr./min;- Liczba stanowisk komputerowych do wykonania kopii zapasowej: 7. Część 2: b) Cześć 2: Dostawa urządzenia sieciowego pozwalającego na segmentację sieci z usługą konfiguracji i wykonania dokumentacji technicznej zawierającej schemat logiczny sieci.Przedmiotem zamówienia jest dostawa 2 sztuki HPE Aruba Networking 2930F 48G 4SFP Switch lub urządzenie równoważne posiadające specyfikację nie gorszą niż wymieniona poniżej, elementy niezbędne do montażu w szafie rack ( Wymiary zewnętrzne szer. 600 gł. 950mm). Urządzenie należy skonfigurować: utworzyć 4 VLAN-y oraz wykonać dokumentację techniczną konfiguracji sieci.Specyfikacja:- Typ przełącznika: Zarządzany,- Warstwa przełącznika: L2/L3,- Obsługa jakość serwisu (QoS): Tak,- Zarządzanie przez stronę www: Tak,- Liczba portów Ethernet: 48,- Ilość slotów Modułu SFP : 4,- Standardy komunikacyjne : IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE 802.1s, IEEE 802.1v, IEEE 802.1w, IEEE 802.1x, IEEE 802.3, IEEE 802.3ab, IEEE 802.3ad, IEEE 802.3az, IEEE 802.3u, IEEE 802.3x,- Obsługa 10G: Tak,- Półdupleks: Tak,- Przekierowywanie IP: Tak,- Protokół drzewa rozpinającego: Tak,- Automatyczne wykrywanie: Tak,- Limit częstotliwości: Tak,- Automatyczne MDI/MDI-X Automatyczne MDI/MDI-X: Tak,- Agregator połączenia: Tak,- Obsługa sieci VLAN: Tak,- Przepustowość rutowania/przełączania: 178 Gbit/s,- Przepustowość: 112 Mpps,- Wielkość tabeli adresów: 32768 wejścia,- Latency (1 Gbps): 3,8 µs,- Latency (10 Gbps): 1,6 µs,- Pamięci bufora pakietów: 12,38 MB,- Lista kontrolna dostępu (ACL): Tak,- Typ uwierzytelniania: RADIUS, TACACS,- Obsługuje SSH/SSL: Tak,- Układ: 1U,- Typ pamięci: DDR3-SDRAM,- Pojemność pamięci wewnętrznej: 1024 MB,- Wielkość pamięci flash: 4096 MB,- Obsługa PoE: Nie,- Urządzenie należy zamontować w szafie rack (wymiary zewnętrzne szafy: szerokość 600mm głębokość 950 mm). Część 3: c) Cześć 3: Dostawa wraz z montażem urządzenia zapewniającego zapasowe zasilanie dla urządzeń w serwerowni (UPS).Przedmiotem zamówienia jest dostawa UPS Eaton 5PX 2200i RT2U Netpack G2 lub urządzenie o parametrach co najmniej przedstawionych poniżej:- Technologia line-interactive,- Moc rzeczywista: 2000 W,- Przebieg falowy: Czysty sinus,- Konstrukcja: do montażu w szafie rack,- Ilość gniazd wychodzących: min. 8,- Funkcje ochrony zasilania: Nadmiernego rozładowania,- Certyfikaty: IEC/EN 62040-2, FCC B, CISPR22 B CB (TUV)/cTUVus /EAC/UKCA/Ukr/Cm ,- Automatyczny test baterii: Tak,- Wartość nominalna napięcia wyjściowego: 230 V .- Port USB: tak. Część 4: d) Cześć 4: Dostawa oprogramowania zarządzającego infrastrukturą IT wraz z usługą szkolenia. Przedmiotem zamówienia jest dostawa oprogramowania posiadającego co najmniej funkcjonalności wymienione poniżej oraz usługa szkolenia/warsztatów których celem jest nabycie praktycznej wiedzy o zarządzaniu siecią przy pomocy dostarczonego w ramach zamówienia oprogramowania.Wymagane funkcjonalności oprogramowania: - skanowanie sieci, wykrywanie urządzeń i serwisów TCP/IP,- liczniki WMI: obciążenie procesora, zajętość pamięci, zajętość dysków, transfer sieciowy itp.,- liczniki SNMP v1/2/3 (np. transfer sieciowy, temperatura, wilgotność, napięcie zasilania),- obsługa pułapek SNMP,- agent na Windows, ochrona Agenta przed usunięciem,- powiadomienia (pulpitowe, e-mail, SMS) oraz akcje korekcyjne (uruchomienie programu, restart komputera),- raporty dla użytkowników, urządzeń, oddziałów, map sieci,- jednoczesna praca wielu administratorów, dziennik dostępu administratorów,- pełne zarządzanie użytkownikami, bazujące na grupach i politykach bezpieczeństwa,- monitorowanie wiadomości e-mail (nagłówki) – antyphishing,- monitorowanie odwiedzanych stron WWW (tytuły i adresy stron, liczba i czas wizyt), - audyty wydruków (drukarka, użytkownik, komputer), koszty wydruków,- statyczny zdalny podgląd pulpitu użytkownika (bez dostępu),- zrzuty ekranowe (historia pracy użytkownika ekran po ekranie),- informacje o urządzeniach podłączonych do danego komputera,- monitorowanie operacji na plikach w katalogach na dysku systemowym,- zarządzanie prawami dostępu (zapis, uruchomienie, odczyt) dla urządzeń, komputerów i użytkowników,- oprogramowanie musi posiadać licencję wieczystą.Opis szkolenia/warsztatów:- co najmniej jeden dzień szkolenia stacjonarnego w siedzibie zamawiającego lub w formie on-line,- szkolenie musi być potwierdzone certyfikatem. Część 5: e) Część 5: Przeprowadzenie kursu cyberbezpieczeństwa CompTIA Security.Przedmiotem zamówienia jest przeprowadzenie szkolenia dla 1 osoby. Wymagania w zakresie szkolenia:- Szkolenie prowadzone będzie w systemie on-line,- Zakres merytoryczny szkolenia musi obejmować wszystkie tematy wyszczególnione w dokumentach „CompTIA Certification Exam Objectives” dla danego typu modułu, dostępnych na oficjalnej stronie CompTIA,- Wykonawca musi posiadać status autoryzowanego partnera CompTIA,- Wykonawca szkolenia zapewni dla każdego uczestnika dostęp do platformy szkoleniowej do komunikacji audio/video dającej możliwość przeprowadzenia na żywo, przy użyciu sieci Internet, zajęć teoretycznych i praktycznych z możliwością udostępniania obrazu z pulpitu zarówno przez prowadzących, jak i uczestników. Indywidualne stanowiska robocze (komputery kursantów) zostaną zapewnione przez Zamawiającego,- Wykonawca przeprowadzi szkolenie w języku polskim,- Dokładny harmonogram dzienny dla poszczególnych modułów zostanie uzgodniony z Wykonawcą w ramach kontaktów roboczych,- Wykonawca zapewni akredytowane materiały szkoleniowe CompTIA Materiały szkoleniowe muszą być przygotowane w języku polskim lub angielskim. Materiały szkoleniowe mogą być w formie papierowej lub w formie elektronicznej. Koszty opracowania, powielenia i transportu materiałów szkoleniowych ponosi Wykonawca. Wykonawca ponosi pełną odpowiedzialność za zgodność merytoryczną oraz aktualność przekazywanych danych/informacji w materiałach szkoleniowych,- Uczestnik szkolenia otrzyma imienny certyfikaty ukończenia szkolenia, sygnowane przez firmę CompTIA. Część 6: f) Część 6: Przeprowadzenie szkolenia dotyczącego obsługi UTM FortiGate w formie on-line lub w siedzibie Zamawiającego.Wymagania w zakresie szkolenia:- Wykonawca (trener) musi posiadać minimum certyfikat NSE7,- Wykonawca dostarczy sprzęt szkoleniowy (jednostkę FortiGate) na czas trwania szkolenia w miejsce wskazane przez zamawiającego i odbierze urządzenie na własny koszt,- Wykonawca przeprowadzi szkolenie w zakresie 2 dni roboczych łącznie min. 12 godzin,- Podzielenie szkolenia na dwa etapy: 1 dzień szkolenie podstawowe, 1 dzień szkolenie zaawansowane (po zakończeniu szkolenia zostanie wystawiony certyfikat potwierdzający odbycie szkolenia).Wykonawca oprze szkolenie na minimum następującej agendzie:Dzień 1:- Konfiguracja trybów pracy urządzenia (transparentny/sniffer lub router/NAT),- Zarządzanie aktualizacjami oraz backup,- Budowa i optymalizacja reguł zapory sieciowej,- Konfiguracja systemu wykrywania włamań (IDS/IPS),- Monitorowanie wykorzystania aplikacji i blokowanie malware/ransomware,- Konfiguracja modułu filtrowania stron www,- Konfiguracja profili antyspam,- Zarządzanie wyciekiem danych DLP,- Konfiguracja wielu łączy internetowych WAN,- Raportowanie i analiza zdarzeń (FortiView, FortiCloud).Dzień 2:- Zaawansowana konfiguracja wielu łącz internetowych – SD WAN,- Konfiguracja połączeń tunelowych Site-to-Site IPsec VPN,- Zarządzanie dostępem zdalnym SSL- VPN w oparciu o dwustopniowe metody uwierzytelniania,- Zarządzanie mechanizmami routingu,- Konfiguracja systemy ochrony przed atakami DDoS,- Zaawansowana analiza logów i zdarzeń (FortiAnalyzer, FortiCloud),- Diagnostyka i rozwiązywanie problemów,- Analiza ruchu szyfrowanego,- Konfiguracja Portów (agregacja, redundancja),tworzenie VLAN’ów,- Sposoby debugowania/analiza ruchu na urządzeniu. ZW.271.16.2026 |
| branża | Edukacja, szkolenia, Komputery, informatyka, technika biurowa |
| podbranża | urządzenia, akcesoria biurowe i komputerowe, oprogramowanie komputerowe, kursy informatyczne |
| kody CPV | 30233000, 32420000, 35100000, 48000000, 72265000, 80500000 |
| forma | tryb podstawowy |
| typ ogłoszenia | dostawy ,usługi, wykonanie |
| kraj realizacji | Polska |
| województwo realizacji | Podlaskie |
| kraj organizatora | Polska |
| województwo organizatora | Podlaskie |