Przetargi.pl
Cyberbezpieczny Urząd Gminy w Świekatowie

  • Adres: 86-182 Świekatowo, Dworcowa 3
  • Województwo: kujawsko-pomorskie
  • Telefon/fax: tel.
  • Data zamieszczenia: 2025-10-21
  • Zamieszczanie ogłoszenia: nieobowiązkowe

Sekcja I - Zamawiający

Nazwa zamawiającego: Gmina Świekatowo

Adres: 86-182 Świekatowo, Dworcowa 3

Adres email: admin@swiekatowo.pl

Telefon:

Strona internetowa: www.swiekatowo.pl

Sekcja II - Przedmiot zamówienia

Nazwa zamówienia: Cyberbezpieczny Urząd Gminy w Świekatowie

Opis zamówienia: W zakres części nr 1 (przeprowadzenie audytów bezpieczeństwa, opracowanie dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji, szkolenia z cyberbezpieczeństwa, opracowanie szacowania ryzyka) wchodzi:1) przeprowadzenie wstępnego oraz końcowego audytu bezpieczeństwa informacji, zgodnie z rozporządzeniem Rady Ministrów z dnia 21 maja 2024 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. poz. 773, dalej rozporządzenie KRI), obejmującego weryfikację bezpieczeństwa: fizycznego, informatycznego oraz organizacyjnego i osobowego, w tym przegląd dokumentacji dotyczącej systemu zarządzania bezpieczeństwem informacji;2) opracowania dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji (SZBI), zgodnie z rozporządzeniem KRI obejmującej bezpieczeństwo fizyczne (ochrona pomieszczeń, sprzętów, infrastruktury oraz personelu przed bezpośrednim działaniem czynników fizycznych i zdarzeń takich jak kradzież, nieuprawniony dostęp), bezpieczeństwo informatyczne (bezpieczeństwo systemu teleinformatycznego) oraz bezpieczeństwo osobowe i organizacyjne (stosowane procedury bezpieczeństwa);3) dostarczenia Zamawiającemu:a) raportu z audytu bezpieczeństwa systemu informacyjnego – wstępnego i końcowego,b) rekomendacji do wdrożenia w celu poprawy cyberbezpieczeństwa Zamawiającego – wstępnych i końcowych,4) opracowanie szacowania ryzyka zgodnie z § 19 rozporządzenia KRI oraz § 3 ust. 2 pkt. 1 Regulaminu Konkursu Grantowego „Cyberbezpieczny Samorząd”;Regulamin jest dostępny na stronie internetowej:file:///C:/Users/Urszula/Downloads/Regulamin_Konkursu_Grantowego_Cyberbezpieczny_Samorz%C4%85d.pdf5) przeprowadzenie szkoleń z cyberbezpieczeństwa dla pracowników Urzędu Gminy, w ty dla informatyków oraz kadry kierowniczej.W zakres części nr 2 (dostawa i wdrożenie sprzętu informatycznego i oprogramowania) wchodzi:1) dostawa serwera wraz z serwerowym systemem operacyjnym;2) dostawa 17 szt. zasilaczy awaryjnych (UPS);3) dostawa przełącznika sieciowego 48 portowego;4) dostarczenie centralnego systemu logowania, raportowania i korelacji, umożliwiającego centralizację procesu logowania zdarzeń sieciowych, systemowych oraz bezpieczeństwa w ramach całej infrastruktury zabezpieczeń w postaci komercyjnej platformy działającej w środowisku wirtualnym lub w postaci komercyjnej platformy działającej na bazie danych dla systemu operacyjnego Linux; 5) dostawa zasilacza UPS typu rack;6) dostawa 3 szt. punktów dostępowych (AP) zwiększających zasięg WiFi; 7) wdrożenie: serwera do repliki, przełączników sieciowych, systemu zbierania logów, instalacja punktów dostępowych, systemu NAS, UPS;8) przeprowadzenie testów powdrożeniowych;9) przeprowadzenie szkolenia dla pracowników obsługi informatycznej z dostarczonej technologii.Szczegółowy zakres części nr 2, parametry urządzeń oraz wymagania Zamawiającego określa załącznik nr 1b do SWZ.W zakres części nr 3 wchodzi dostawa, montaż i zainstalowanie agregatu prądotwórczego o mocy 60 KW, przeznaczonego do awaryjnego zasilania w energię elektryczną urządzeń będących na wyposażeniu Urzędu Gminy w Świekatowie, na wypadek zaniku zasilania zewnętrznego (sieciowego), wyposażonego w automatyczne uruchomienie na wypadek zaniku zasilania.W zakres zamówienia wchodzi także dostawa i posadowienie płyty fundamentowej, prefabrykowanej pod agregat z tym, że Zamawiający przygotuje utwardzoną i wypoziomowaną powierzchnię do posadowienia płyty. Przygotowanie stanowiska wraz ze złączem podłączenia agregatu należy do Zamawiającego i nie wchodzi w zakres części nr 3 przedmiotu zamówienia. Wykonawca podłączy agregat do sieci zasilania budynku i przeprowadzi pierwsze uruchomienie agregatu i szkolenie pracowników w zakresie jego obsługi.Pod pojęciem montaż należy rozumieć zainstalowanie agregatu w miejscu przygotowanym przez Zamawiającego, podłączenie agregatu do gotowego, przygotowanego przez Zamawiającego złącza oraz przeprowadzenie prób opisanych w rozdziale IV pkt. 3.1 ppkt. 4) SWZ. Uruchomienie i ocena pracy agregatu będzie odbywać się przy udziale osoby z uprawnieniami energetycznymi – przedstawiciela Zamawiającego.

Kod CPV: 79417000-0

Sekcja III - Warunki udziału

Opis warunków udziału: O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki udziału w postępowaniu, dotyczące zdolności technicznej lub zawodowej tj.:1) Część nr 1: dysponują osobą posiadającą uprawnienia wykazane w Rozporządzeniu Ministra Cyfryzacji z dnia 12 października 2018r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu (Dz. U. poz. 1999);2) Część nr 2: dysponują:a) osobą posiadającą wiedzę i doświadczenie w zakresie: implementacji środowisk sieciowych i systemowych opartych na platformach Microsoft Server, obejmujące instalowanie i konfigurowanie elementów systemów oraz posiadającymi wiedzę i doświadczenie w zakresie zarządzania tymi środowiskami i rozwiązywania dotyczących ich problemów, obejmujące administrowanie systemami i obsługę ich użytkowników przy spełnieniu wymagań dla Microsoft Certified Solutions Associate (MCSA) lub wymagań równoważnych, tj., określonych na nie niższym poziomie jakości, potwierdzone certyfikatem Microsoft Certified Solutions Associate (MCSA) lub innym równoważnym dokumentem (zaświadczeniem);b) osobą posiadającą wiedzę i doświadczenie w zakresie definiowania i charakteryzowania najważniejszych technik ataków stosowanych przez hakerów oraz identyfikowania i analizowania podatności na ataki hakerów w organizacji a także w tworzeniu polityki na urządzeniach IDS/IPS dotyczącej wykrywania włamań, spełniającej wymagania dla Certified Ethical Hacker (CEH) lub inne równoważne, tj. określone na nie niższym poziomie jakości niż CEH, potwierdzone certyfikatem ukończenia szkolenia Certified Ethical Hacker (CEH) lub innym tożsamym dokumentem (zaświadczeniem);c) osobą posiadającą certyfikat CWNP Certified Wireless Network Administrator lub inny równoważny dokument potwierdzający wiedzę z zakresu wdrażania, zarządzania i rozwiązywania problemów z infrastrukturą sieci WLAN, przy użyciu praktyk spełniających wymagania określone dla CWNP Certified Wireless Network Administrator lub inne równoważne, tj. określone na nie niższym poziomie jakości niż CWNP Certified Wireless Network Administrator;d) osobą posiadająca wiedzę i doświadczenie z zakresu tworzenia skryptów i programów w języku Python na posiadanym przez zamawiającego oprogramowaniu lub systemach operacyjnych. Przy użyciu praktyk spełniających wymagania dla PCAP - Certified Associate in Python Programming lub inne równoważne, tj. określone na nie niższym poziomie jakości niż PCAP - Certified Associate in Python Programming, potwierdzone certyfikatem PCAP - Certified Associate in Python Programming lub innym równoważnym dokumentem (zaświadczeniem).Uwaga! Zamawiający dopuszcza możliwość posiadania przez jedną osobę więcej niż jednego z ww. certyfikatów.3) Część 3 – nie określa się warunków udziału w postępowaniu.

Sekcja IV - Procedura

Tryb udzielenia zamówienia:

Termin składania ofert:

Podobne przetargi