Dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów
Opis przedmiotu przetargu: Przedmiotem zamówienia jest dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów. Ogólna funkcjonalność systemu System powinien umożliwiać Zamawiającemu zbieranie i archiwizację logów oraz posiadać szereg funkcjonalności usprawniających zarządzanie i monitorowanie infrastruktury informatycznej zgodnie z obecnie obowiązującymi w tym zakresie przepisami prawa. Opis techniczny systemu (wymagania minimalne): Wdrożenie centralnego systemu zbierania logów zapewniającego: • automatyczne rejestrowanie zdarzeń pochodzących z różnych źródeł w szczególności z dzienników zdarzeń systemów operacyjnych Windows (w tym Active Directory) i Linux, z plików tekstowych oraz z urządzeń obsługujących protokół Syslog • możliwość definiowania zakresu zbieranych danych mi.in. przez zastosowanie filtrowania zbieranych danych na poziomie serwera lub agentów • zaawansowane przeglądanie, przeszukiwanie i filtrowanie zebranych danych według różnych kryteriów • generowanie raportów z wybranego okresu czasu i dla wybranych kryteriów • możliwość definiowania własnych raportów i zestawień • możliwość drukowania oraz eksportowania raportów i zestawień (jako .pdf, .rtf) • możliwość definiowania automatycznych akcji wywoływanych w razie wystąpienia określonego zdarzenia lub zaistnienia kilku różnych warunków – np. wysłania wiadomości email • sygnalizowanie zdarzeń dotyczących bezpieczeństwa informacji • ochronę zapisów oraz bezpieczne przechowywanie logów do późniejszego przeszukiwania i analizy oraz do zastosowania w postępowaniu wewnętrznym lub sądowym • autoryzację dostępu do systemu w powiązaniu z istniejącą u Zamawiającego domeną Active Directory wraz z możliwością przydzielania różnego poziomu uprawnień dla poszczególnych użytkowników czy grup • automatyczne mechanizmy retencji przechowywanych danych – po upływie czasu zdefiniowanego dla danego rodzaju informacji/źródła logów zgromadzone dane mają być automatycznie usuwane z bazy • możliwość eksportowania danych oraz tworzenia kopii archiwalnych w celu przenoszenia lub składowania na zewnętrznych nośnikach informacji. System musi również pozwalać na ponowny import takich danych w celu ponownego przeglądania, tworzenia raportów i analizy • poprawną obsługę systemu z poziomu najpopularniejszych przeglądarek WWW (m. in. Internet Explorer 11 i wyższej, Firefox 52 i wyższej, Chrome 58 i wyższej) • mechanizmy automatycznie diagnozujące problemy z działaniem dostarczonego systemu (np. kończące się miejsce na gromadzenie logów, problemy z działaniem bazy czy innych usług) i alarmujące administratora. Zgodność z przepisami prawa: • Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych • Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r nr 100, poz. 1024) • ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2016, poz. 922), • Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (zwane dalej "RODO") • projektu ustawy o ochronie danych osobowych z dnia 12 września 2017 r. przedstawionego przez Ministerstwo Cyfryzacji (zwane dalej "UODO") • normy ISO/IEC 27001 Wymagania techniczne System ma zostać uruchomiony w środowisku Zamawiającego, na serwerze wirtualnym w sieci wewnętrznej. Nie przewidujemy rozwiązań opartych na chmurze publicznej, czy udostępnianych poprzez Internet jako usługa. Zamawiający może przeznaczyć na realizację zamówienia dwa serwery wirtualne (procesor 4 rdzeniowy, RAM 8 GB) działające w środowisku VMware Zamawiającego oraz niezbędną przestrzeń dyskową. Zamawiający oczekuje rozwiązania opartego na systemie operacyjnym Redhat, CentOS, Debian lub Windows. Zamawiający wymaga dostarczenia wszystkich niezbędnych licencji w ramach niniejszego zamówienia (systemy operacyjne serwerów, motor bazy danych, aplikacja itp.). Wszystkie licencje bezterminowe. Działanie systemu a w szczególności pobieranie logów i działanie agentów na serwerach nie może negatywnie wpływać na pracę monitorowanych systemów Zamawiającego. Wykonawca oświadcza, że dostarczone rozwiązanie nie posiada znanych podatności osłabiających bezpieczeństwo systemów i danych Zamawiającego. System musi obsługiwać logi w różnych formatach, pochodzące z różnych źródeł (systemów, aplikacji, urządzeń) znajdujących się w różnych podsieciach. Musi przy tym pozwalać na rozróżnienie źródła pochodzenia poszczególnych zdarzeń. Zamawiający wymaga aby dostarczone rozwiązanie nie posiadało limitów co do ilości podłączanych źródeł danych, pojemności danych obsługiwanych i składowanych/archiwizowanych, ilości użytkowników systemu, ilości pracujących równocześnie użytkowników, ilości zdefiniowanych raportów i widoków danych, ilości wywoływanych akcji itp. Dostarczony system musi rozpoznawać podstawowe zdarzenia systemowe odnotowywane w logach Windows i Linux takie jak logowanie i wylogowanie użytkownika, dostęp do obiektów, logowanie z uprawnieniami administratora/root, błędne próby logowania, blokada i odblokowanie konta użytkownika, tworzenie i modyfikacja kont użytkowników, zmiana przynależności użytkownika do grupy, instalacja oprogramowania, modyfikacja czasu. W docelowej konfiguracji Wykonawca ma przygotować raporty: a) logowanie i wylogowanie użytkowników w zadanym okresie czasu, wszystkich lub wskazanych użytkowników, do wszystkich lub wskazanych systemów/serwerów/stacji b) błędne próby logowania z określeniem ich źródła w zadanym okresie czasu, do wszystkich lub wskazanych systemów/serwerów/stacji c) dostęp do systemów z uprawnieniami administracyjnymi lub logowanie na wrażliwe konta Wszystkie dokumentacje powinny zostać dostarczone w formacie DOCX lub PDF z prawami do wyszukiwania, kopiowania i drukowania. Szkolenia dla administratorów i użytkowników powinny obejmować funkcjonalność i obsługę systemu, strukturę bazy i prace administracyjne. Szkolenia muszą być przeprowadzane w siedzibie Zamawiającego, lub w innych miejscach wskazanych przez Zamawiającego na jego sprzęcie, w oparciu o rzeczywiste dane Zamawiającego. Po zakończeniu szkolenia, uczestnicy powinni posiadać pełną umiejętność obsługi systemu. Asysta techniczna W ramach zamówienia Wykonawca zapewni asystę techniczną na okres 12 miesięcy od dnia podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu umowy. W ramach asysty technicznej Wykonawca zobowiązuje się do: • udzielania pomocy technicznej i merytorycznej w dni robocze w godzinach od 07:30 do 15:30 w zakresie funkcjonowania Systemu, • bieżącego dostosowywania Systemu do obowiązujących przepisów prawa poprzez dostarczanie nowych wersji Systemu na 7 dni przed terminem obowiązywania nowych przepisów, w szczególności dotyczących ochrony danych osobowych; Zamawiający nie ma obowiązku informowania Wykonawcy o zmianie przepisów • bieżącego dostosowywania systemu do obsługi zdarzeń pochodzących z logów nowych wersji systemów operacyjnych, w terminie do 14 dni od daty zgłoszenia, • dostarczania aktualnych wersji Systemu zwiększających jego funkcjonalność, • dostawy aktualizacji (w wersji elektronicznej) dokumentacji technicznej systemów, • dostarczania zaktualizowanej wersji instrukcji dla użytkowników i administratorów, • rozwiązywania problemów z funkcjonowaniem oprogramowania, w terminie 7 dni od daty zgłoszenia. Koszty asysty technicznej Wykonawca mają być wliczone w cenę oferty. Gwarancja Wykonawca udzieli gwarancji na dostarczony i zainstalowany w ramach zamówienia System na okres min. 12 miesięcy, licząc od daty podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu zamówienia. Wykonawca gwarantuje Zamawiającemu, że wdrożony do eksploatacji System jest sprawny i wolny od wad fizycznych. W ramach gwarancji Wykonawca zapewni: a) poprawne działanie Systemu b) diagnozowanie i usuwanie wszelkich wad i awarii w funkcjonowaniu Systemu, które zostaną ujawnione w okresie obowiązywania gwarancji, utrudniających lub uniemożliwiających pracę zgodnie z założeniami lub przepisami prawa przy zachowaniu następujących terminów: • czas usunięcia awarii lub zapewnienie alternatywnego sposobu pracy na systemie – do 4 dni roboczych od daty zgłoszenia, • czas usunięcia wady – do 7 dni roboczych, od daty zgłoszenia; przy czym awaria rozumiana jest jako niepoprawne działanie oprogramowania, które jest niemożliwe do samodzielnego usunięcia przez Zamawiającego, a uniemożliwia eksploatację systemu, natomiast wada to nieprawidłowe lub niezgodne z dokumentacją wykonywanie funkcji systemu, która jednak nie powoduje konieczności wstrzymania eksploatacji systemu. Podane terminy mogą ulec zmianie, każdorazowo w wyniku ustaleń pomiędzy stronami. c) dostosowywanie Systemu do nowych wersji przeglądarek internetowych, d) wskazywanie i usuwanie problemów wydajnościowych działania Systemu, e) objęcie gwarancją nowych funkcjonalności wykonanych w ramach asysty technicznej. f) termin gwarancji dla Systemu ulega przedłużeniu o czas trwania awarii (gdzie czas trwania rozumiany jest jako czas liczony od dnia zgłoszenia awarii przez Zamawiającego, do dnia dostarczenia przez Wykonawcę poprawionej wersji Systemu). Wszelkie koszty usuwania wad i awarii, których przyczyna nie leży po stronie Zamawiającego, ponosi Wykonawca. Koszty usuwania wad i awarii, będących skutkiem działania Zamawiającego niezgodnego z dostarczoną instrukcją wdrożonego Systemu, ponosi Zamawiający.
Gość Zamawiający | Ogłoszenie nr 500001258-N-2018 z dnia 03-01-2018 r. Miasto Rybnik: Dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy Zamieszczanie ogłoszenia: obowiązkowe Ogłoszenie dotyczy: zamówienia publicznego Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej nie Zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: tak Numer ogłoszenia: 613122-N-2017 Ogłoszenie o zmianie ogłoszenia zostało zamieszczone w Biuletynie Zamówień Publicznych: nie SEKCJA I: ZAMAWIAJĄCY I. 1) NAZWA I ADRES: Miasto Rybnik, Krajowy numer identyfikacyjny 276255430, ul. Bolesława Chrobrego 2, 44-200 Rybnik, woj. śląskie, państwo Polska, tel. +48324392302, e-mail zam_pub@um.rybnik.pl, faks +48324224124. Adres strony internetowej (url): I.2) RODZAJ ZAMAWIAJĄCEGO: Administracja samorządowa SEKCJA II: PRZEDMIOT ZAMÓWIENIA II.1) Nazwa nadana zamówieniu przez zamawiającego: Dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów Numer referencyjny (jeżeli dotyczy): ZP.271.175.2017 II.2) Rodzaj zamówienia: Dostawy II.3) Krótki opis przedmiotu zamówienia (wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań ) a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane: Przedmiotem zamówienia jest dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów. Ogólna funkcjonalność systemu System powinien umożliwiać Zamawiającemu zbieranie i archiwizację logów oraz posiadać szereg funkcjonalności usprawniających zarządzanie i monitorowanie infrastruktury informatycznej zgodnie z obecnie obowiązującymi w tym zakresie przepisami prawa. Opis techniczny systemu (wymagania minimalne): Wdrożenie centralnego systemu zbierania logów zapewniającego: • automatyczne rejestrowanie zdarzeń pochodzących z różnych źródeł w szczególności z dzienników zdarzeń systemów operacyjnych Windows (w tym Active Directory) i Linux, z plików tekstowych oraz z urządzeń obsługujących protokół Syslog • możliwość definiowania zakresu zbieranych danych mi.in. przez zastosowanie filtrowania zbieranych danych na poziomie serwera lub agentów • zaawansowane przeglądanie, przeszukiwanie i filtrowanie zebranych danych według różnych kryteriów • generowanie raportów z wybranego okresu czasu i dla wybranych kryteriów • możliwość definiowania własnych raportów i zestawień • możliwość drukowania oraz eksportowania raportów i zestawień (jako .pdf, .rtf) • możliwość definiowania automatycznych akcji wywoływanych w razie wystąpienia określonego zdarzenia lub zaistnienia kilku różnych warunków – np. wysłania wiadomości email • sygnalizowanie zdarzeń dotyczących bezpieczeństwa informacji • ochronę zapisów oraz bezpieczne przechowywanie logów do późniejszego przeszukiwania i analizy oraz do zastosowania w postępowaniu wewnętrznym lub sądowym • autoryzację dostępu do systemu w powiązaniu z istniejącą u Zamawiającego domeną Active Directory wraz z możliwością przydzielania różnego poziomu uprawnień dla poszczególnych użytkowników czy grup • automatyczne mechanizmy retencji przechowywanych danych – po upływie czasu zdefiniowanego dla danego rodzaju informacji/źródła logów zgromadzone dane mają być automatycznie usuwane z bazy • możliwość eksportowania danych oraz tworzenia kopii archiwalnych w celu przenoszenia lub składowania na zewnętrznych nośnikach informacji. System musi również pozwalać na ponowny import takich danych w celu ponownego przeglądania, tworzenia raportów i analizy • poprawną obsługę systemu z poziomu najpopularniejszych przeglądarek WWW (m. in. Internet Explorer 11 i wyższej, Firefox 52 i wyższej, Chrome 58 i wyższej) • mechanizmy automatycznie diagnozujące problemy z działaniem dostarczonego systemu (np. kończące się miejsce na gromadzenie logów, problemy z działaniem bazy czy innych usług) i alarmujące administratora. Zgodność z przepisami prawa: • Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych • Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r nr 100, poz. 1024) • ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2016, poz. 922), • Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (zwane dalej "RODO") • projektu ustawy o ochronie danych osobowych z dnia 12 września 2017 r. przedstawionego przez Ministerstwo Cyfryzacji (zwane dalej "UODO") • normy ISO/IEC 27001 Wymagania techniczne System ma zostać uruchomiony w środowisku Zamawiającego, na serwerze wirtualnym w sieci wewnętrznej. Nie przewidujemy rozwiązań opartych na chmurze publicznej, czy udostępnianych poprzez Internet jako usługa. Zamawiający może przeznaczyć na realizację zamówienia dwa serwery wirtualne (procesor 4 rdzeniowy, RAM 8 GB) działające w środowisku VMware Zamawiającego oraz niezbędną przestrzeń dyskową. Zamawiający oczekuje rozwiązania opartego na systemie operacyjnym Redhat, CentOS, Debian lub Windows. Zamawiający wymaga dostarczenia wszystkich niezbędnych licencji w ramach niniejszego zamówienia (systemy operacyjne serwerów, motor bazy danych, aplikacja itp.). Wszystkie licencje bezterminowe. Działanie systemu a w szczególności pobieranie logów i działanie agentów na serwerach nie może negatywnie wpływać na pracę monitorowanych systemów Zamawiającego. Wykonawca oświadcza, że dostarczone rozwiązanie nie posiada znanych podatności osłabiających bezpieczeństwo systemów i danych Zamawiającego. System musi obsługiwać logi w różnych formatach, pochodzące z różnych źródeł (systemów, aplikacji, urządzeń) znajdujących się w różnych podsieciach. Musi przy tym pozwalać na rozróżnienie źródła pochodzenia poszczególnych zdarzeń. Zamawiający wymaga aby dostarczone rozwiązanie nie posiadało limitów co do ilości podłączanych źródeł danych, pojemności danych obsługiwanych i składowanych/archiwizowanych, ilości użytkowników systemu, ilości pracujących równocześnie użytkowników, ilości zdefiniowanych raportów i widoków danych, ilości wywoływanych akcji itp. Dostarczony system musi rozpoznawać podstawowe zdarzenia systemowe odnotowywane w logach Windows i Linux takie jak logowanie i wylogowanie użytkownika, dostęp do obiektów, logowanie z uprawnieniami administratora/root, błędne próby logowania, blokada i odblokowanie konta użytkownika, tworzenie i modyfikacja kont użytkowników, zmiana przynależności użytkownika do grupy, instalacja oprogramowania, modyfikacja czasu. W docelowej konfiguracji Wykonawca ma przygotować raporty: a) logowanie i wylogowanie użytkowników w zadanym okresie czasu, wszystkich lub wskazanych użytkowników, do wszystkich lub wskazanych systemów/serwerów/stacji b) błędne próby logowania z określeniem ich źródła w zadanym okresie czasu, do wszystkich lub wskazanych systemów/serwerów/stacji c) dostęp do systemów z uprawnieniami administracyjnymi lub logowanie na wrażliwe konta Wszystkie dokumentacje powinny zostać dostarczone w formacie DOCX lub PDF z prawami do wyszukiwania, kopiowania i drukowania. Szkolenia dla administratorów i użytkowników powinny obejmować funkcjonalność i obsługę systemu, strukturę bazy i prace administracyjne. Szkolenia muszą być przeprowadzane w siedzibie Zamawiającego, lub w innych miejscach wskazanych przez Zamawiającego na jego sprzęcie, w oparciu o rzeczywiste dane Zamawiającego. Po zakończeniu szkolenia, uczestnicy powinni posiadać pełną umiejętność obsługi systemu. Asysta techniczna W ramach zamówienia Wykonawca zapewni asystę techniczną na okres 12 miesięcy od dnia podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu umowy. W ramach asysty technicznej Wykonawca zobowiązuje się do: • udzielania pomocy technicznej i merytorycznej w dni robocze w godzinach od 07:30 do 15:30 w zakresie funkcjonowania Systemu, • bieżącego dostosowywania Systemu do obowiązujących przepisów prawa poprzez dostarczanie nowych wersji Systemu na 7 dni przed terminem obowiązywania nowych przepisów, w szczególności dotyczących ochrony danych osobowych; Zamawiający nie ma obowiązku informowania Wykonawcy o zmianie przepisów • bieżącego dostosowywania systemu do obsługi zdarzeń pochodzących z logów nowych wersji systemów operacyjnych, w terminie do 14 dni od daty zgłoszenia, • dostarczania aktualnych wersji Systemu zwiększających jego funkcjonalność, • dostawy aktualizacji (w wersji elektronicznej) dokumentacji technicznej systemów, • dostarczania zaktualizowanej wersji instrukcji dla użytkowników i administratorów, • rozwiązywania problemów z funkcjonowaniem oprogramowania, w terminie 7 dni od daty zgłoszenia. Koszty asysty technicznej Wykonawca mają być wliczone w cenę oferty. Gwarancja Wykonawca udzieli gwarancji na dostarczony i zainstalowany w ramach zamówienia System na okres min. 12 miesięcy, licząc od daty podpisania końcowego protokołu odbioru dostawy i wdrożenia przedmiotu zamówienia. Wykonawca gwarantuje Zamawiającemu, że wdrożony do eksploatacji System jest sprawny i wolny od wad fizycznych. W ramach gwarancji Wykonawca zapewni: a) poprawne działanie Systemu b) diagnozowanie i usuwanie wszelkich wad i awarii w funkcjonowaniu Systemu, które zostaną ujawnione w okresie obowiązywania gwarancji, utrudniających lub uniemożliwiających pracę zgodnie z założeniami lub przepisami prawa przy zachowaniu następujących terminów: • czas usunięcia awarii lub zapewnienie alternatywnego sposobu pracy na systemie – do 4 dni roboczych od daty zgłoszenia, • czas usunięcia wady – do 7 dni roboczych, od daty zgłoszenia; przy czym awaria rozumiana jest jako niepoprawne działanie oprogramowania, które jest niemożliwe do samodzielnego usunięcia przez Zamawiającego, a uniemożliwia eksploatację systemu, natomiast wada to nieprawidłowe lub niezgodne z dokumentacją wykonywanie funkcji systemu, która jednak nie powoduje konieczności wstrzymania eksploatacji systemu. Podane terminy mogą ulec zmianie, każdorazowo w wyniku ustaleń pomiędzy stronami. c) dostosowywanie Systemu do nowych wersji przeglądarek internetowych, d) wskazywanie i usuwanie problemów wydajnościowych działania Systemu, e) objęcie gwarancją nowych funkcjonalności wykonanych w ramach asysty technicznej. f) termin gwarancji dla Systemu ulega przedłużeniu o czas trwania awarii (gdzie czas trwania rozumiany jest jako czas liczony od dnia zgłoszenia awarii przez Zamawiającego, do dnia dostarczenia przez Wykonawcę poprawionej wersji Systemu). Wszelkie koszty usuwania wad i awarii, których przyczyna nie leży po stronie Zamawiającego, ponosi Wykonawca. Koszty usuwania wad i awarii, będących skutkiem działania Zamawiającego niezgodnego z dostarczoną instrukcją wdrożonego Systemu, ponosi Zamawiający. II.4) Informacja o częściach zamówienia: Zamówienie było podzielone na części: nie II.5) Główny Kod CPV: 48700000-5 Dodatkowe kody CPV: 72263000-6, 72265000-0 SEKCJA III: PROCEDURA III.1) TRYB UDZIELENIA ZAMÓWIENIA Przetarg nieograniczony III.2) Ogłoszenie dotyczy zakończenia dynamicznego systemu zakupów nie III.3) Informacje dodatkowe: SEKCJA IV: UDZIELENIE ZAMÓWIENIA
IV.9) UZASADNIENIE UDZIELENIA ZAMÓWIENIA W TRYBIE NEGOCJACJI BEZ OGŁOSZENIA, ZAMÓWIENIA Z WOLNEJ RĘKI ALBO ZAPYTANIA O CENĘ IV.9.1) Podstawa prawna Postępowanie prowadzone jest w trybie na podstawie art. ustawy Pzp. IV.9.2) Uzasadnienie wyboru trybu Należy podać uzasadnienie faktyczne i prawne wyboru trybu oraz wyjaśnić, dlaczego udzielenie zamówienia jest zgodne z przepisami. | ||||
Copyright © 2010 Urząd Zamówień Publicznych |
Dane postępowania
ID postępowania BZP/TED: | 613122-N-2017 |
---|---|
ID postępowania Zamawiającego: | ZP.271.175.2017 |
Data publikacji zamówienia: | 2017-11-07 |
Rodzaj zamówienia: | dostawy |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 30 dni |
Wadium: | - |
Oferty uzupełniające: | NIE |
Oferty częściowe: | NIE |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 1 |
Kryterium ceny: | 60% |
WWW ogłoszenia: | www.rybnik.eu |
Informacja dostępna pod: | bip.um.rybnik.eu |
Okres związania ofertą: | 30 dni |
Kody CPV
48700000-5 | Pakiety oprogramowania użytkowego | |
72263000-6 | Usługi wdrażania oprogramowania | |
72265000-0 | Usługi konfiguracji oprogramowania |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Dostawa, konfiguracja oraz uruchomienie systemu bezpieczeństwa do gromadzenia i analizy logów | EMCA S.A. Warszawa | 2018-01-02 | 11 685,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2018-01-02 Dotyczy cześci nr: 1 Kody CPV: 48700000 72263000 72265000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 11 685,00 zł Minimalna złożona oferta: 11 685,00 zł Ilość złożonych ofert: 2 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 11 685,00 zł Maksymalna złożona oferta: 12 054,00 zł |