Dostawa oprogramowania antywirusowego z modułem EDR/XDR, świadczenie zintegrowanej usługi typu Centrum Operacji Bezpieczeństwa oraz szkolenie personelu IT (оригинал извещения) (Люксембург - Тендер #71191125) | ||
| ||
| Для перевода текста тендера на нужный язык воспользуйтесь приложением: | ||
Страна: Люксембург (другие тендеры и закупки Люксембург) Организатор тендера: Szpital Dziecięcy Polanki im. Macieja Płażyńskiego w Gdańsku sp. z o.o. Номер конкурса: 71191125 Дата публикации: 10-03-2026 Источник тендера: Единая система закупок Европейского союза TED |
||
Szpital Dziecięcy Polanki im. Macieja Płażyńskiego w Gdańsku sp. z o.o. (ID: ORG-0001)
Address: Polanki 119, Gdańsk, 80-308
Contacts:
Tel: 58 520 93 00
Email: zamowienia@szpitalpolanki.pl
Web: https://szpitalpolanki.ezamawiajacy.pl
Company ID: NIP: 5842728762
Prezes Krajowej Izby Odwoławczej (ID: ORG-0002)
Address: ul. Postępu 17A, Warszawa, 02-676
Contacts:
Tel: +48224587801
Email: odwolania@uzp.gov.pl
Web: https://www.uzp.gov.pl/kio/strona-glowna
Company ID: NIP: 5262239325
Publications Office of the European Union (ID: ORG-0000)
Address: , Luxembourg, 2417
Contacts:
Tel: +352 29291
Email: ted@publications.europa.eu
Web: https://op.europa.eu
Company ID: PUBL
Description: 1. Przedmiotem niniejszego zamówienia jest dostawa i aktualizacja oprogramowania służącego do informatyzacji i cyfryzacji Szpitala wraz usługami utrzymaniowa ochrony poczty, wsparcia EDR/XDR, utrzymania posiadanego systemu zarządzania podatnościami (SIEM) oraz systemu ochrony stacji roboczych i serwerów, a także szkolenie personelu IT w ramach realizacji przedsięwzięcia finansowanego ze środków Krajowego Planu Odbudowy i Zwiększania Odporności (KPO). 2. Szczegółowy opis przedmiotu zamówienia został określony w OPZ (załącznik nr 1 do SWZ) oraz we wzorze umowy (załącznik nr 2 do SWZ). WARUNKU UDZIAŁU W POSTĘPOWANIU: 1.2.1. Zamawiający uzna warunek za spełniony, jeżeli Wykonawca wykaże, że w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, należycie wykonał co najmniej: 1) jedną dostawę oraz wdrożenie i uruchomienie oprogramowania ESET PROTECT Enterprise (EDR oraz XDR) lub rozwiązania równoważnego; Poprzez rozwiązanie równoważne do oprogramowania ESET PROTECT Enterprise (EDR oraz XDR) Zamawiający rozumie oprogramowanie spełniające łącznie poniższe minimalne wymagania funkcjonalne: a. Przypisanie licencji do konta Zamawiającego i dostarczenie certyfikatu wystawionego przez producenta. b. Możliwość sprawdzenia długości przypisanych licencji z poziomu konsoli zarządzającej. c. Liczba licencji: 316 szt.. d. Konsola zarządzająca. e. Wielowarstwowa ochrona stacji roboczych i serwerów. f. Ochrona systemu operacyjnego, przeglądarek WWW, poczty, pamięci operacyjnej. g. Możliwość szyfrowania dysków. h. Wykrywanie zagrożeń w oparciu o analizę ich zachowania i reputacji. i. Ochrona przed złośliwym oprogramowaniem typu ransomware i atakami zero-day. j. Zapobieganie atakom bezplikowym. k. Możliwość instalowania na stacjach roboczych z systemami Windows 10, Windows 11, Windows Server 2012R2 i późniejszych, macOS, Linux. l. Centralna konsola zarządzania licencjami, wykrytymi zagrożeniami, stacjami, użytkownikami, plikami skierowanymi do kwarantanny. m. Ochrona plików w czasie rzeczywistym. n. Ochrona sektorów startowych, UEFI. o. Skanowanie spakowanych plików. p. Wykrywanie zagrożeń algorytmami heuterystycznymi. q. Wykrywanie zagrożeń na podstawie reputacji aplikacji. r. Wykrywanie zagrożeń na podstawie reputacji adresów IP. s. Ochrona przed atakami z sieci (IDS). t. Ochrona przed atakami typu brute force. u. Ochrona przed botnetami. v. Możliwość definiowania tzw. czarnej listy adresów IP. w. Wykrywanie włamań min. dla protokołów: SMB, RCP, RDP. x. Blokowanie niebezpiecznych adresów po wykryciu ataku. y. Możliwość definiowania wyłączeń dla w/w ustawień. z. Współpraca z domeną Windows AD. aa. Zdalna konfiguracja stacji roboczych możliwość definiowania różnych polityk dla różnych grup komputerów, serwerów, itp.. bb. Możliwość zdalnej instalacji systemu antywirusowego za pomocą WMI. cc. Możliwość zdalnej instalacji systemu antywirusowego za pomocą GPO. dd. Możliwość skanowania na żądanie wskazanej stacji roboczej lub serwera. ee. Możliwość skanowania w trakcie bezczynności komputera. ff. Możliwość skanowania przy uruchamianiu komputera / serwera. gg. Możliwość pobierania aktualizacji systemu antywirusowego bez konieczności stałego połączenia z Internetem na stacjach roboczych (np. przez serwer proxy, lokalne repozytorium aktualizacji lub podobne rozwiązanie). hh. Monitorowanie wersji oprogramowania antywirusowego i jego modułów, raportowanie w konsoli zarządzającej. ii. Monitorowanie aktualizacji systemu operacyjnego, raportowanie w konsoli zarządzającej. jj. Monitorowanie zdarzeń systemowych. kk. Możliwość wycofania aktualizacji modułu systemu antywirusowego w przypadku pojawienia się błędów lub fałszywych alertów. ll. Możliwość aktywnego filtrowania stron internetowych i poczty elektronicznej. mm. Możliwość zdefiniowania wyjątków dla aplikacji, wybranych stron i adresów IP. nn. Ochrona przed atakami typu "phishing". oo. Możliwość konfigurowania systemu i interfejsu użytkownika na stacjach roboczych i serwerach z poziomu centralnej konsoli zarządzającej. pp. Wysyłanie alertów przez pocztę elektroniczną na wskazane adresy. qq. Możliwość przygotowania pakietu instalacyjnego dla wybranej grupy urządzeń z uwzględnieniem wymaganych modułów, konfiguracji i polityk. rr. Moduł analizy danych zbieranych ze stacji roboczych i serwerów w celu korelacji zdarzeń i typowania zagrożeń. ss. Raportowanie, w formie drzewa, szczegółowych informacji dotyczących wykrytego zagrożenia, w tym: rodzaj zagrożenia, uruchomione procesy, rozpoznane zagrożenia, rozpoznane niepożądane interakcje, odniesienie do MITTRE ATT@CK, data wystąpienia zdarzenia, data wykrycia zdarzenia, zalecane rozwiązania i działania, które zminimalizują lub rozwiążą problem. tt. Możliwość przypisania automatycznej akcji podejmowanej przez system dla podobnych wystąpień (playbook). uu. Możliwość wygenerowania listy zainstalowanych aplikacji na stacjach roboczych i serwerze wraz z analizą zagrożeń. vv. Możliwość przeglądania i filtrowania skryptów wykonywanych na stacjach lub serwerach. ww. Możliwość blokowania nieautoryzowanych skryptów i aplikacji przed uruchomieniem. xx. Automatyczne usuwanie niepożądanych aplikacji w ramach stosowanych rozwiązań usuwających wykryte zagrożenie. yy. Możliwość blokowania aplikacji lub skryptów na podstawie grupy użytkowników lub komputerów. zz. Możliwość grupowania komputerów na podstawie domeny AD lub ustawień ręcznych. aaa. Możliwość włączenia kwarantanny dla zainfekowanego komputera. bbb. Możliwość połączenia z konsolą zarządzającą za pomocą przeglądarki WWW. ccc. Możliwość wgrania komercyjnych certyfikatów SSL do serwerów odpowiadających za stronę WWW konsoli zarządzającej. ddd. Wykrywanie anomalii w zachowaniach stacji roboczych, programów i skryptów. eee. Wykrywanie działań naruszających ustanowione polityki. fff. Określanie stopnia zagrożenia na podstawie punktów ratingowych i progów alarmowych, po przekroczeniu, których będzie (...)
Issue Date: 06.03.2026 03:00
Submission Deadline: 10.03.2026 10:00
CPV Codes: 48760000, 72315000, 72253200, 72250000, 80533100
Documentation: