„Zakup sprzętu i oprogramowania na potrzeby Starostwa Powiatowego w Polkowicach”, w ramach realizacji projektu „Wzmocnienie systemu cyberbezpieczeństwa Powiatu Polkowickiego”
Brakuje pełnego terminu końcowego w pobranych danych.
Przebieg postępowania
5 wpisówWszystkie ogłoszenia powiązane z tym postępowaniem — od pierwszego komunikatu do ostatniej aktualizacji lub wyniku.
Ogłoszenie
Pełna treść ogłoszenia podzielona na sekcje. Użyj wyszukiwania lub nawigacji do szybkiego przejścia.
1ZamawiającySekcja 1
| Punkt | Pole | Wartość |
|---|---|---|
| 1.1.) | Nazwa zamawiającego | Powiat Polkowicki |
| 1.3.) | Krajowy Numer Identyfikacyjny | REGON 390647239 |
| 1.4) | Adres zamawiającego | Brak danych |
| 1.4.1.) | Ulica | św. Sebastiana 1 |
| 1.4.2.) | Miejscowość | Polkowice |
| 1.4.3.) | Kod pocztowy | 59-100 |
| 1.4.4.) | Województwo | dolnośląskie |
| 1.4.5.) | Kraj | Polska |
| 1.4.6.) | Lokalizacja NUTS 3 | PL516 - Legnicko-głogowski |
| 1.4.9.) | Adres poczty elektronicznej | SEKRETARIAT@POWIATPOLKOWICKI.PL |
| 1.4.10.) | Adres strony internetowej zamawiającego | http://powiatpolkowicki.pl |
| 1.5.) | Rodzaj zamawiającego | Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego |
2Informacje podstawoweSekcja 2
| Punkt | Pole | Wartość |
|---|---|---|
| 2.1.) | Identyfikator postępowania | ocds-148610-3f6df595-9a73-4973-ab83-506dd16418e2 |
| 2.2.) | Numer ogłoszenia | 2025/BZP 00418663 |
| 2.3.) | Wersja ogłoszenia | 01 |
| 2.4.) | Data ogłoszenia | 2025-09-11 |
3Podstawowe informacje o postępowaniu w wyniku którego została zawarta umowaSekcja 3
| Punkt | Pole | Wartość |
|---|---|---|
| 3.1.) | Charakter zamówienia | Zamówienie klasyczne - od 130 000 zł, ale o wartości mniejszej niż progi unijne |
| 3.2.) | Zamówienie było poprzedzone ogłoszeniem o zamówieniu albo ogłoszeniem o zamiarze zawarcia umowy w BZP lub Dz. Urz. UE | Tak |
| 3.2.1.) | Numer ogłoszenia w BZP lub Dz. Urz. UE | 2025/BZP 00336513 |
| 3.3.) | Czy zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej | Tak |
| 3.4.) | Nazwa projektu lub programu | Projekt „Wzmocnienie systemu cyberbezpieczeństwa Powiatu Polkowickiego”, finansowany z Funduszy Europejskich na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/23. |
| 3.5.) | Tryb udzielenia zamówienia wraz z podstawą prawną | Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 2 ustawy |
| 3.6.) | Rodzaj zamówienia | Dostawy |
| 3.7.) | Nazwa zamówienia | „Zakup sprzętu i oprogramowania na potrzeby Starostwa Powiatowego w Polkowicach”, w ramach realizacji projektu „Wzmocnienie systemu cyberbezpieczeństwa Powiatu Polkowickiego” |
| 3.8.) | Krótki opis przedmiotu zamówienia | Brak danych |
| 1. | Przedmiotem zamówienia jest zakup sprzętu i oprogramowania na potrzeby Starostwa Powiatowego w Polkowicach | część 2: Zakup oprogramowania z zakresu Log Management, SIEM oraz SOAR w ramach realizacji projektu „Wzmocnienie systemu cyberbezpieczeństwa Powiatu Polkowickiego”, finansowanego z Funduszy Europejskich na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/23. 2. Szczegółowy opis przedmiotu zamówienia jak w ust. 1 obejmuje: Zakres zamówienia obejmuje dostawę oprogramowania z licencją wieczystą oraz roczne wsparcie producenta. Wymagania minimalne: Architektura i dostępność: System oparty o noSQL i Linux. Centralne zarządzanie logami, praca bliska rzeczywistej. Możliwość niezależnych instancji z dostępem centralnym i lokalnym. Odporność na awarie i działanie offline. Skalowalność bez restartu, wysoka dostępność agregacji i retencji. Buforowanie danych na min. 2 dni. Komunikacja TLS (min. 1.2 i 1.3). Interfejs webowy zgodny z Firefox, Chrome, IE, z GUI w jęz. PL/EN. Bezpieczeństwo i zarządzanie dostępem: Zgodność z OWASP (TOP10, ASVS 4.0 L1). Logowanie: hasło, certyfikat, integracja z AD, LDAP, Radius, SSO. Szyfrowanie haseł, zarządzanie sesją. Zarządzanie użytkownikami, rolami, uprawnieniami (read-only/pełny dostęp). Audyt aktywności użytkowników z możliwością konfiguracji szczegółowości. Wydajność i integracja: Obsługa min. 1000 EPS lub 20 GB/dzień. Retencja danych min. 365 dni. Brak ograniczeń użytkowników i źródeł logów. Obsługa multitenant, parsery z GUI, analiza ML, wizualizacja danych (logi RAW, wykresy, diagramy, połączenia IP). Eksport danych (CSV, HTML). Parsowanie różnych formatów: Syslog, Event log, XML, JSON, SNMP, CSV, Email itp. Integracja z AWS, Azure, możliwość działania agentowego i bezagentowego. Definicja parserów niestandardowych (np. REGEX, JSON), warunkowe parsowanie. Analiza i korelacja danych: Predefiniowane i własne parsery. Obsługa Bad IP Reputation, geolokalizacja, normalizacja i wzbogacanie danych. Wyszukiwanie z filtracją, operacje matematyczne, anonimizacja danych. Obsługa logów jednolinijkowych i wielolinijkowych, normalizacja daty/czasu. Korelacja zdarzeń, tworzenie reguł, korelacja real-time i historyczna. Wsparcie dla reguł detekcyjnych (zmiany pola, zaniki, częstotliwość, nowe wartości). Tworzenie i modyfikacja reguł korelacyjnych z GUI i API. Możliwość ewaluacji incydentów, powiązanie zdarzeń z Netflow, skanerami podatności. Obsługa incydentów: przypisywanie, scenariusze, symulacje, automatyzacja. Powiadomienia: email, SMS, czat. Testowanie reguł bez generowania incydentów. Raportowanie i ryzyko: Szacowanie ryzyka z uwzględnieniem wag i kategorii obiektów. Automatyczne akcje przy zagrożeniach. Incydenty z poziomem istotności – modyfikowalnym. Raporty ręczne i automatyczne (PDF, JPEG) z logo i komentarzami. Integracje i dodatkowe funkcjonalności: Licencje wieczyste, wsparcie community. Możliwość przyjęcia 30% więcej danych bez zwiększenia zasobów. Import IoC i przeszukiwanie zdarzeń. Integracja z MISP, MITRE ATT@CK, min. 700 reguł korelacyjnych. Kontrola integralności plików (MD5, SHA1), monitorowanie konfiguracji i zgodności z CIS Benchmark. Gotowe polityki GDPR, PCI-DSS, NIST. Detekcja rootkitów, ukrytych procesów, skanowanie podatności (Windows/Linux), ciągły monitoring OpenSCAP. 3. Szczegółowe warunki zamówienia zgodnie z SWZ. |
| 3.9.) | Główny kod CPV | 48000000-8 - Pakiety oprogramowania i systemy informatyczne |
4Podstawowe informacje o zawartej umowieSekcja 4
| Punkt | Pole | Wartość |
|---|---|---|
| 4.1.) | Data zawarcia umowy | 2025-09-02 |
| 4.2.) | Okres realizacji zamówienia | do 2025-09-05 |
| 4.3.) | Dane wykonawcy, z którym zawarto umowę | Brak danych |
| 4.3.1.) | Nazwa (firma) wykonawcy, któremu udzielono zamówienia (w przypadku wykonawców ubiegających się wspólnie o udzielenie zamówienia – dotyczy pełnomocnika, o którym mowa w art. 58 ust. 2 ustawy) | SERVCOMP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ |
| 4.3.2.) | Krajowy Numer Identyfikacyjny | REGON 523191771 |
| 4.3.3.) | Ulica | ul. Oleska 11 |
| 4.3.4.) | Miejscowość | Lubliniec |
| 4.3.5.) | Kod pocztowy | 42-700 |
| 4.3.6.) | Województwo | śląskie |
| 4.3.7.) | Kraj | Polska |
| 4.4.) | Wartość umowy | 46063,5 PLN |
| 4.5.) | Numer ogłoszenia o wyniku postępowania zamieszczonego w BZP lub numer ogłoszenia o udzieleniu zamówienia opublikowanego w Dzienniku Urzędowym Unii Europejskiej | 2025/BZP 00412396/01 |
5Przebieg realizacji umowySekcja 5
| Punkt | Pole | Wartość |
|---|---|---|
| 5.1.) | Czy umowa została wykonana | Tak |
| 5.2.) | Termin wykonania umowy | 2025-09-03 |
| 5.3.) | Czy umowę wykonano w pierwotnie określonym terminie | Tak |
| 5.4.) | Informacje o zmianach umowy | Brak danych |
| 5.4.1.) | Liczba zmian | 0 |
| 5.5.) | Łączna wartość wynagrodzenia wypłacona z tytułu zrealizowanej umowy | 46063,50 PLN |
| 5.6.) | Czy umowa została wykonana należycie | Tak |
| 5.7.) | Podczas realizacji zamówienia zamawiający kontrolował przewidziane w zawartej umowie wymagania | nie dotyczy |
Analiza rynku
Typowy budżet zamawiającego w tej kategorii CPV, podobne postępowania oraz historia zamawiającego i rynek lokalny.
Typowy budżet w tej kategorii CPV
Jak liczymy benchmark?
Statystyki obliczamy z pola wartość szacunkowa zamówienia podanego przez zamawiającego w ogłoszeniu — to budżet planowany, nie zawsze odpowiada cenie kontraktowej po rozstrzygnięciu. Używamy percentyli (mediana, Q1, Q3), więc wyniki są odporne na pojedyncze ekstremalne ogłoszenia.
Podobne przetargi
Ta sama kategoria CPV, ostatni rok
Historia zamawiającego
Najnowsze postępowania tego podmiotu
Powiązane lokalnie
Aktywne w tym samym rynku lokalnym
Dokumenty i komunikacja
Platforma składania ofert, linki do dokumentacji i dane kontaktowe zamawiającego.
Platforma zakupowa
Miejsce składania ofert lub komunikacji z zamawiającym.