Skopiowano do schowka!
- Adres: 99-122 Góra Świętej Małgorzaty, Góra Świętej Małgorzaty 44
- Województwo: łódzkie
- Data zamieszczenia: 2026-03-12
- Zamieszczanie ogłoszenia: nieobowiązkowe
Zamawiający
- Nazwa zamawiającego: Gmina Góra Świętej Małgorzaty
- Adres: 99-122 Góra Świętej Małgorzaty, Góra Świętej Małgorzaty 44
- Adres email: basia@goraswmalgorzaty.pl
- Strona internetowa: www.goraswmalgorzaty.pl
Przedmiot zamówienia
- Kod CPV: 48730000-4
- Nazwa zamówienia: „Dostawa urządzeń i oprogramowania dla Urzędu Gminy zwiększających odporność na cyberataki wraz z wdrożeniem w ramach realizacji grantu pn. : Cyberbezpieczny Samorząd”
- Opis zamówienia: 4.1. Przedmiotem niniejszego zamówienia jest : dostawa oprogramowania zwiększającego odporność na cyberataki i wycieki danych wraz z wdrożeniem i dostawa wraz z wdrożeniem systemów zasilania awaryjnego w ramach części I zamówienia oraz w ramach części II zamówienia przeprowadzenie audytu bezpieczeństwa informacji w urzędzie gminy, opracowanie i wdrożenie SZBI oraz przeprowadzenie szkoleń dla pracowników urzędu i dla Administratora IT urzędu w ramach realizacji grantu „Cyberbezpieczny Samorząd”. W związku z powyższym przedmiot zamówienia podzielony został na dwie części :4.1.1. Część I - Dostawa oprogramowania i agregatu prądotwórczego, tj. : a) Oprogramowania typu DLP;b) Oprogramowania do zarządzania zasobami IT;c) Zakup i instalacja agregatu prądotwórczego, wraz z przeprowadzeniem stacjonarnego wdrożenia oprogramowania i urządzenia w lokalizacji Zamawiającego.4.3. Szczegółowy opis przedmiotu zamówienia znajduje się w załączniku Nr 6A do SWZ dla części I i w załączniku Nr 6B do SWZ dla części II.4.4 Wykonawca zobowiązuje się, do dostarczenia sprzętu stanowiącego przedmiot zamówienia, w pełni zmontowanego, fabrycznie nowego (bez śladu wcześniejszego użytkowania), pełnowartościowego, wolnego od wad materiałowych i produkcyjnych oraz wolnych od wad technicznych i prawnych. Nie dopuszcza się sprzętu używanego, recertyfikowanego, repakowanego.4.5 Dostarczony przedmiot zamówienia musi być fabrycznie nowy, kompletny, oznakowany oraz musi być dopuszczony do obrotu na terytorium Rzeczpospolitej Polskiej. Składana oferta winna obejmować cały zakres rzeczowy i ilościowy zamówienia określony w niniejszej SWZ.4.6 Wykonawca zobowiązany jest przekazać Zamawiającemu licencję jak również wszelkie prawa na dostarczone oprogramowanie wraz z dostawą sprzętu.4.7 Zamawiający informuje, że jeżeli w opisie podano nazwy towarowe produktów, wskazano znaki towarowe, patenty lub pochodzenie, źródło lub szczególny proces, który charakteryzuje produkt, dostarczany przez konkretnego Wykonawcę to odnoszą się one jedynie do jakości, typu produktu, a Zamawiający nie może z przyczyn obiektywnych opisać przedmiotu zamówienia w wystarczająco precyzyjny i zrozumiały sposób, w związku z czym wskazaniu takiemu towarzyszą wyrazy „lub równoważny”. 4.8 W każdym przypadku użycia w opisie przedmiotu zamówienia norm, ocen technicznych, specyfikacji technicznych i systemów referencji technicznych, o których mowa w art. 101 ust. 1 pkt 2 oraz 3 ustawy PZP, Zamawiający dopuszcza składanie ofert zawierających towary (materiały i urządzenia równoważne), a wszelkie towary (materiały i urządzenia) określone w dokumentacji, pochodzące od konkretnych producentów, określają minimalne parametry jakościowe i cechy użytkowe, jakim muszą odpowiadać towary, aby spełniać wymagania stawiane przez Zamawiającego. Wykonawca może powołać się w ofercie na zastosowanie towarów (materiałów i urządzeń) równoważnych opisywanych w SWZ, składając wykaz towarów (materiałów i urządzeń) równoważnych. W takim przypadku Wykonawca jest obowiązany wykazać, że oferowane przez niego towaru (materiały i urządzenia), spełniają określone przez Zamawiającego wymagania (kryteria równoważności). Wykonawca, który zastosuje urządzenia lub materiały równoważne będzie obowiązany wykazać w trakcie realizacji zamówienia, że zastosowane przez niego urządzania i materiały spełniają wymagania określone przez Zamawiającego.4.1. Przedmiotem niniejszego zamówienia jest : dostawa oprogramowania zwiększającego odporność na cyberataki i wycieki danych wraz z wdrożeniem i dostawa wraz z wdrożeniem systemów zasilania awaryjnego w ramach części I zamówienia oraz w ramach części II zamówienia przeprowadzenie audytu bezpieczeństwa informacji w urzędzie gminy, opracowanie i wdrożenie SZBI oraz przeprowadzenie szkoleń dla pracowników urzędu i dla Administratora IT urzędu w ramach realizacji grantu „Cyberbezpieczny Samorząd”. W związku z powyższym przedmiot zamówienia podzielony został na dwie części :4.1.2. Część II – Audyt zgodności z KRI, przygotowanie SZBI i przeprowadzenie szkoleń, tj. :a) Audyt zgodności z KRI;b) Przygotowanie dokumentacji SZBI;c) Szkolenia z zakresu bezpieczeństwa informacji dla pracowników;d) Szkolenie specjalistyczne dla Administratora IT. 4.3. Szczegółowy opis przedmiotu zamówienia znajduje się w załączniku Nr 6A do SWZ dla części I i w załączniku Nr 6B do SWZ dla części II.4.7 Zamawiający informuje, że jeżeli w opisie podano nazwy towarowe produktów, wskazano znaki towarowe, patenty lub pochodzenie, źródło lub szczególny proces, który charakteryzuje produkt, dostarczany przez konkretnego Wykonawcę to odnoszą się one jedynie do jakości, typu produktu, a Zamawiający nie może z przyczyn obiektywnych opisać przedmiotu zamówienia w wystarczająco precyzyjny i zrozumiały sposób, w związku z czym wskazaniu takiemu towarzyszą wyrazy „lub równoważny”. 4.8 W każdym przypadku użycia w opisie przedmiotu zamówienia norm, ocen technicznych, specyfikacji technicznych i systemów referencji technicznych, o których mowa w art. 101 ust. 1 pkt 2 oraz 3 ustawy PZP, Zamawiający dopuszcza składanie ofert zawierających towary (materiały i urządzenia równoważne), a wszelkie towary (materiały i urządzenia) określone w dokumentacji, pochodzące od konkretnych producentów, określają minimalne parametry jakościowe i cechy użytkowe, jakim muszą odpowiadać towary, aby spełniać wymagania stawiane przez Zamawiającego. Wykonawca może powołać się w ofercie na zastosowanie towarów (materiałów i urządzeń) równoważnych opisywanych w SWZ, składając wykaz towarów (materiałów i urządzeń) równoważnych. W takim przypadku Wykonawca jest obowiązany wykazać, że oferowane przez niego towaru (materiały i urządzenia), spełniają określone przez Zamawiającego wymagania (kryteria równoważności). Wykonawca, który zastosuje urządzenia lub materiały równoważne będzie obowiązany wykazać w trakcie realizacji zamówienia, że zastosowane przez niego urządzania i materiały spełniają wymagania określone przez Zamawiającego.
Warunki udziału
- Opis warunków udziału: 6.1. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki udziału w postępowaniu dotyczące: postępowaniu6.1.1. zdolności do występowania w obrocie gospodarczym;Zamawiający nie określa warunku w ww. zakresie.6.1.2. uprawnień do prowadzenia określonej działalności gospodarczej lub zawodowej, o ile wynika to z odrębnych przepisów;Zamawiający nie określa warunku w ww. zakresie.6.1.3. sytuacji ekonomicznej lub finansowej;Zamawiający nie określa warunku w ww. zakresie6.1.4 zdolności technicznej lub zawodowej w zakresie:Opis sposobu dokonywania oceny spełniania tego warunku – dotyczy części I zamówienia:1) Wykonawca winien wykazać, że wykonał należycie nie wcześniej niżw okresie ostatnich 3 lat przed upływem terminu składania ofert,a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie:co najmniej dwa zamówienia o wartości nie mniejszej niż 40.000,00 zł. brutto każde, odpowiadające swoim rodzajem przedmiotowi zamówienia, tj. polegające na realizacji dostawy sprzętów i/lub sieci, systemów informatycznych związanych z cyberbezpieczeństwem jednostki.2) O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy dysponują lub będą dysponować w okresie wykonywania zamówienia i skierują do jego realizacji:a) minimum jedną osobą – specjalistą odpowiedzialnym za wdrożenie rozwiązań objętych niniejszym przedmiotem zamówienia, posiadającym wykształcenie wyższe w zakresie informatyki, cyberbezpieczeństwa lub pokrewnym.Opis sposobu dokonywania oceny spełniania tego warunku – dotyczy części II zamówienia:3) Wykonawca winien wykazać, że wykonał należycie nie wcześniej niżw okresie ostatnich 3 lat przed upływem terminu składania ofert,a jeżeli okres prowadzenia działalności jest krótszy - w tym okresieco najmniej :- jedno zamówienia o wartości nie mniejszej niż 10.000,00 zł. brutto, obejmujące swoim zakresem przeprowadzenie audytu systemu bezpieczeństwa informacji, obejmującego zgodność z kryteriami zawartymi w &19 ust. 2 ww. rozporządzenia KRI lub zgodność z wymaganiami normy PN-ISO/IEC 27001, a także;- jedno zamówienie o wartości nie mniejszej niż 40.000,00 zł. brutto, obejmujące swoim zakresem opracowanie i wdrożenie lub aktualizację i wdrożenie kompletnego Systemu Zarzadzania Bezpieczeństwem Informacji.4) O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy dysponują lub będą dysponować w okresie wykonywania zamówienia i skierują do jego realizacji:b) minimum jedną osobą posiadającą niezbędną wiedzę i doświadczenie w prowadzeniu audytu KRI zgodnie z kryteriami zawartymi w &19 ust. 2 ww. rozporządzenia KRI. Osoba ta musi co najmniej w okresie 2 lat przed upływem terminu składania ofert być : audytorem zewnętrznym posiadającym przynajmniej jeden z certyfikatów określonych w Rozporządzeniu Ministra Cyfryzacji z dnia 12.10.2018r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu (Dz. U. 2018r. poz. 1999) lub być audytorem wewnętrznym posiadającym przynajmniej jeden z certyfikatów określonych w Rozporządzeniu Ministra Cyfryzacji z dnia 12.10.2018r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu (Dz. U. 2018r. poz. 1999) lub być audytorem zewnętrznym systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001:2023. Osoba ta musi posiadać co najmniej dwuletnie doświadczenie w zakresie prowadzenia audytu systemu zarządzania bezpieczeństwem informacji w związku z zapisami Rozporządzenia w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, i :c) minimum jedną osobą posiadającą niezbędną wiedzę i doświadczenie w opracowaniu i wdrożeniu lub aktualizacji i wdrożeniu SZBI. Osoba ta musi co najmniej w okresie 2 lat przed upływem terminu składania ofert być : audytorem zewnętrznym posiadającym przynajmniej jeden z certyfikatów określonych w Rozporządzeniu Ministra Cyfryzacji z dnia 12.10.2018r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu (Dz. U. 2018r. poz. 1999) lub być audytorem wewnętrznym posiadającym przynajmniej jeden z certyfikatów określonych w Rozporządzeniu Ministra Cyfryzacji z dnia 12.10.2018r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu (Dz. U. 2018r. poz. 1999) lub być audytorem zewnętrznym systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001:2023. Osoba ta musi posiadać co najmniej dwuletnie doświadczenie w zakresie opracowania i wdrożenia lub aktualizacji i wdrożenia systemu zarządzania bezpieczeństwem informacji w oparciu o normę ISO 27001.6.2. Zamawiający nie dopuszcza realizacji zamówienia w zakresie opracowania, aktualizacji i wdrożenia SZBI przez te same osoby, które będą uczestniczyły w wykonywaniu zamówienia w zakresie prowadzenia audytu KRI zgodnie z kryteriami zawartymi & 19 ust. 2 ww. rozporządzenia KRI.6.3. Zamawiający może, oceniając zdolność techniczną lub zawodową, na każdym etapie postępowania, uznać, że Wykonawca nie posiada wymaganych zdolności, jeżeli posiadanie przez Wykonawcę sprzecznych interesów, w szczególności zaangażowanie zasobów technicznych lub zawodowych Wykonawcy w inne przedsięwzięcia gospodarcze Wykonawcy może mieć negatywny wpływ na realizację zamówienia na każdym etapie postępowania (art. 116 ust. 2 ustawy Pzp).6.4. Sposób wykazania warunków udziału w postępowaniu wskazano w rozdziale 8 SWZ.
Podobne przetargi
- Zakup (kontynuacja) 3 letniej licencji ESET PROTECT Essential ON-PREM lub równoważny dla 6500 użytkowników dla AGH w Krakowie - KC-DE-zp.25.54.2026
- Dostawa, konfiguracja i uruchomienie systemu wykrywania i reagowania na zagrożenia sieciowe (ang. NDR), wraz ze wsparciem technicznym
- Działania zwiększające poziom cyberbezpieczeństwa szpitala - Rozbudowa zapór sieciowych
- Rozbudowa systemów cyberbezpieczeństwa Szpitala.
- Dostawa oprogramowania oraz sprzętu komputerowego dla podniesienia poziomu dojrzałości cyfrowej i cyberbezpieczeństwa Szpitala - powtórzenie
- Zakup licencji do ochrony systemów i usług IT
- Zakup i wdrożenie systemu do wykrywania i reagowania na zagrożenia w sieci (NDR)
- Dostawa sprzętu i oprogramowania w ramach projektu grantowego „Cyberbezpieczna Jastarnia”
- Rozszerzenie funkcjonalności obecnego rozwiązania systemu XDR/EDR
- Dostawa, wdrożenie oraz konfiguracja systemu klasy SIEM wraz z przeprowadzeniem szkolenia dla Administratorów IT Zamawiającego oraz zapewnieniem wsparcia powdrożeniowego
- Dostawa i wdrożenie oprogramowania typu SIEM i SOAR dla Urzędu Miasta Jastrzębie-Zdrój w ramach projektu grantowego „Cyberbezpieczny Samorząd”
- Cyberbezpieczny Samorząd dla Miasta i Gminy Wodzisław
- Dostawa licencji do posiadanych przez Zamawiającego systemów bezpieczeństwa wraz z pakietem usług wsparcia technicznego i serwisu logistycznego.
- ZP/CZD/006/26 Odnowienie licencji na oprogramowanie typu EDR Symantec Endpoint Security Complete dla Instytut „Pomnik – Centrum Zdrowia Dziecka
- ZAKUP SYSTEMU DO INWENTARYZACJI STANU ZASOBÓW INFORMATYCZNYCH I MONITOROWANIA ŚRODOWISKA INFORMATYCZNEGO