Dostawa i wdrożenie sprzętu informatycznego do Starostwa Powiatowego w Kłodzku.

Skopiowano do schowka!
  • Adres: 57-300 Kłodzko, Okrzei 1
  • Województwo: dolnośląskie
  • Telefon: 74 865 75 81
  • Data zamieszczenia: 2025-07-09
  • Zamieszczanie ogłoszenia: nieobowiązkowe

Zamawiający

Przedmiot zamówienia

  • Kod CPV: 32420000-3
  • Nazwa zamówienia: Dostawa i wdrożenie sprzętu informatycznego do Starostwa Powiatowego w Kłodzku.
  • Opis zamówienia: Wykonawca dostarczy do Starostwa Powiatowego w Kłodzku i wdroży następujące urządzenia i systemy:Część 1 – Serwery i zasilacze, 1) System klasy NASC – 1 szt.2) Serwer wirtualizacyjny – 2 szt.3) Przełącznik FC – 2 szt.4) Serwerowy system operacyjny – 2 szt.5) Przełącznik sieciowy – 2 szt.6) Zasilacz UPS dla serwerów – 1 szt.7) Zasilacz UPS dla urządzeń sieciowych – 1 szt.8) Rozbudowa serwerów – 3 szt.9) Wsparcie posiadanego systemu backup – 1 szt10) Wdrożenie urządzeń i systemówWykonawca dostarczy do Starostwa Powiatowego w Kłodzku i wdroży następujące urządzenia i systemy - zapora sieciowa UTM – 1 kpl.

Warunki udziału

  • Opis warunków udziału: Część 1 – Serwery i zasilacze:Ze względu na zaawansowane wdrożenie dotyczące krytycznych aplikacji Zamawiającego, wymaga się aby Wykonawca dysponował odpowiednimi osobami zdolnymi do wykonania zamówienia tj. do wykazania, że dysponuje lub będzie dysponować co najmniej:1) 2 osobami posiadającymi wiedzę i doświadczenie w zakresie: implementacji środowisk sieciowych i systemowych opartych na platformach Microsoft Server, obejmujące instalowanie i konfigurowanie elementów systemów oraz posiadającymi wiedzę i doświadczenie w zakresie zarządzania tymi środowiskami i rozwiązywania dotyczących ich problemów, obejmujące administrowanie systemami i obsługę ich użytkowników przy spełnieniu wymagań dla Microsoft Certified Solutions Associate (MCSA) lub wymagań równoważnych, tj., określonych na nie niższym poziomie jakości, potwierdzone certyfikatem Microsoft Certified Solutions Associate (MCSA) lub innym równoważnym dokumentem (zaświadczeniem);2) 1 osobą posiadająca wiedzę i doświadczenie w zakresie definiowania i charakteryzowania najważniejszych technik ataków stosowanych przez hakerów oraz identyfikowania i analizowania podatności na ataki hakerów w organizacji a także w tworzeniu polityki na urządzeniach IDS/IPS dotyczącej wykrywania włamań, spełniającej wymagania dla Certified Ethical Hacker (CEH) lub inne równoważne, tj. określone na nie niższym poziomie jakości niż CEH, potwierdzone certyfikatem Certified Ethical Hacker (CEH) lub innym tożsamym dokumentem (zaświadczeniem);3) 2 osobami posiadającymi wiedzę i doświadczenie z zakresu konfiguracji i rozwiązywania problemów na oferowanym przez Wykonawcę systemie kontroli dostępu do sieci klasy NAC przy użyciu praktyk spełniających wymagania określone dla certyfikatu technicznego producenta oferowanego rozwiązania lub inny równoważny dokument (zaświadczenie);4) 1 osobą posiadająca wiedzę i doświadczenie z zakresu konfiguracji i rozwiązywania problemów na posiadanych przez Zamawiającego systemie sieci bezprzewodowej Extreme Networks przy użyciu praktyk spełniających wymagania określone dla Extreme Certified Professional in ExtremeWireless Cloud lub inne równoważne, tj. określone na nie niższym poziomie jakości niż Extreme Certified Professional in ExtremeWireless Cloud, potwierdzone Extreme Certified Professional in ExtremeWireless Cloud lub innym równoważnym dokumentem (zaświadczeniem);5) 2 osobami posiadającymi wiedzę i doświadczenie z zakresu konfiguracji i rozwiązywania problemów na posiadanych przez Zamawiającego przełącznikach sieciowych Extreme Networks przy użyciu praktyk spełniających wymagania określone dla Extreme Certified Professional in Extreme Switching lub inne równoważne, tj. określone na nie niższym poziomie jakości niż Extreme Certified Professional in Extreme Switching, potwierdzone certyfikatem Extreme Certified Professional in Extreme Switching lub innym równoważnym dokumentem (zaświadczeniem);6) 1 osoba posiadająca wiedzę i doświadczenie z zakresu konfiguracji i rozwiązywania problemów na posiadanych przez Zamawiającego systemu kopii zapasowej i replikacji Veeam przy użyciu praktyk spełniających wymagania określone dla Veeam Certified Engineer lub inne równoważne, tj. określone na nie niższym poziomie jakości niż Veeam Certified Engineer, potwierdzone certyfikatem Veeam Certified Engineer lub innym równoważnym dokumentem (zaświadczeniem);7) 1 osoba posiadająca wiedzę i doświadczenie z zakresu tworzenia skryptów i programów w języku Python na posiadanym przez zamawiającego oprogramowaniu lub systemach operacyjnych. Przy użyciu praktyk spełniających wymagania dla PCAP - Certified Associate in Python Programming lub inne równoważne, tj. określone na nie niższym poziomie jakości niż PCAP - Certified Associate in Python Programming, potwierdzone certyfikatem PCAP - Certified Associate in Python Programming lub innym równoważnym dokumentem (zaświadczeniem)8) 1 osoba posiadająca wiedzę i doświadczenie z zakresu konfiguracji i rozwiązywania problemów na posiadanej przez Zamawiającego macierzy dyskowej NetApp, przy użyciu praktyk spełniających wymagania dla NetApp Certified Data Administrator lub inne równoważne, tj. określone na nie niższym poziomie jakości niż NetApp Certified Data Administrator , potwierdzone certyfikatem NetApp Certified Data Administrator, lub innym równoważnym dokumentem (zaświadczeniem).Dla spełnienia powyższego warunku jedna osoba nie musi posiadać certyfikatów w zakresie wszystkich powyższych obszarów, jedna osoba nie musi spełniać wszystkich powyższych punktów, jedna osoba może posiadać certyfikaty w zakresie więcej niż jednego obszaru. Powyższy warunek może być spełniony zarówno przez dwie osoby, jak i przez kilka łącznie.Część 2 – Zapora sieciowaZe względu na zaawansowane wdrożenie dotyczące krytycznego systemu bezpieczeństwa Zamawiającego, wymaga się aby Wykonawca dysponował odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia tj. do wykazania, że dysponuje lub będzie dysponować co najmniej:1) 1 osoba posiadająca wiedzę i doświadczenie w zakresie definiowania i charakteryzowania najważniejszych technik ataków stosowanych przez hakerów oraz identyfikowania i analizowania podatności na ataki hakerów w organizacji a także w tworzeniu polityki na urządzeniach IDS/IPS dotyczącej wykrywania włamań, spełniającej wymagania dla Certified Ethical Hacker (CEH) lub inne równoważne, tj. określone na nie niższym poziomie jakości niż CEH, potwierdzone certyfikatem Certified Ethical Hacker (CEH) lub innym tożsamym dokumentem (zaświadczeniem);2) 2 osobami posiadającymi wiedzę i doświadczenie z zakresu konfiguracji i rozwiązywania problemów na posiadanych przez Zamawiającego przełącznikach sieciowych Extreme Networks przy użyciu praktyk spełniających wymagania określone dla Extreme Certified Professional in Extreme Switching lub inne równoważne, tj. określone na nie niższym poziomie jakości niż Extreme Certified Professional in Extreme Switching, potwierdzone certyfikatem Extreme Certified Professional in Extreme Switching lub innym równoważnym dokumentem (zaświadczeniem);3) 2 osobami posiadającymi wiedzę i doświadczenie z zakresu konfiguracji i rozwiązywania problemów na posiadanym przez Zamawiającego firewallu Sonicwall NSA3600 przy użyciu praktyk spełniających wymagania określone dla Certified SonicWall Security Professional lub inne równoważne, tj. określone na nie niższym poziomie jakości niż Certified SonicWall Security Professional, potwierdzone certyfikatem Certified SonicWall Security Professional lub innym równoważnym dokumentem (zaświadczeniem);Dla spełnienia powyższego warunku jedna osoba nie musi posiadać certyfikatów w zakresie wszystkich powyższych obszarów, jedna osoba nie musi spełniać wszystkich powyższych punktów, jedna osoba może posiadać certyfikaty w zakresie więcej niż jednego obszaru. Powyższy warunek może być spełniony zarówno przez dwie osoby, jak i przez kilka łącznie.Część 2 – Zapora sieciowaZe względu na zaawansowane wdrożenie dotyczące krytycznego systemu bezpieczeństwa Zamawiającego, wymaga się aby Wykonawca dysponował odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia tj. do wykazania, że dysponuje lub będzie dysponować co najmniej:1) 1 osoba posiadająca wiedzę i doświadczenie w zakresie definiowania i charakteryzowania najważniejszych technik ataków stosowanych przez hakerów oraz identyfikowania i analizowania podatności na ataki hakerów w organizacji a także w tworzeniu polityki na urządzeniach IDS/IPS dotyczącej wykrywania włamań, spełniającej wymagania dla Certified Ethical Hacker (CEH) lub inne równoważne, tj. określone na nie niższym poziomie jakości niż CEH, potwierdzone certyfikatem Certified Ethical Hacker (CEH) lub innym tożsamym dokumentem (zaświadczeniem);2) 2 osobami posiadającymi wiedzę i doświadczenie z zakresu konfiguracji i rozwiązywania problemów na posiadanych przez Zamawiającego przełącznikach sieciowych Extreme Networks przy użyciu praktyk spełniających wymagania określone dla Extreme Certified Professional in Extreme Switching lub inne równoważne, tj. określone na nie niższym poziomie jakości niż Extreme Certified Professional in Extreme Switching, potwierdzone certyfikatem Extreme Certified Professional in Extreme Switching lub innym równoważnym dokumentem (zaświadczeniem);3) 2 osobami posiadającymi wiedzę i doświadczenie z zakresu konfiguracji i rozwiązywania problemów na posiadanym przez Zamawiającego firewallu Sonicwall NSA3600 przy użyciu praktyk spełniających wymagania określone dla Certified SonicWall Security Professional lub inne równoważne, tj. określone na nie niższym poziomie jakości niż Certified SonicWall Security Professional, potwierdzone certyfikatem Certified SonicWall Security Professional lub innym równoważnym dokumentem (zaświadczeniem);Dla spełnienia powyższego warunku jedna osoba nie musi posiadać certyfikatów w zakresie wszystkich powyższych obszarów, jedna osoba nie musi spełniać wszystkich powyższych punktów, jedna osoba może posiadać certyfikaty w zakresie więcej niż jednego obszaru. Powyższy warunek może być spełniony zarówno przez dwie osoby, jak i przez kilka łącznie.

Podobne przetargi