-
Published16/06/2025
-
Today19/06/2025
-
Deadline30/06/2025
-
Opening of tenders30/06/2025
Utilities
- indicates text translated automatically in your browsing language
Delivery of NGFW Equipment along with technical support and warranty service Text automatically translated in your browsing language Automatically translated
Note: Not all information for this procedure were successfully computed. Please consult linked documents for more details.
1. The subject of the contract is the Delivery of NGFW Equipment along with technical support and warranty service and expert hours under the option law. 2. The subject-matter of the contract is described in detail in Chapter II of the SWZ – Description of the subject-matter of the contract. 3. Pursuant to Article 139 of the Public Procurement Act, the contracting authority provides for the reverse order of the evaluation of tenders, i.e. it will first examine and evaluate the tenders and then select the contractor whose tender was the highest scored in terms of the lack of grounds for exclusion and fulfilment of the conditions for participation in the procedure. 4. The Ordering Party is the administrator of personal data within the meaning of Regulation (EU) 2016/679 of the European Parliament and of the Council of 27.4.2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (hereinafter referred to as "GDPR"). 5. The Contractor submits a tender via the eProcurement Platform of the Public Procurement Office - https://ezamowienia.gov.pl/pl/. 6. The Contracting Authority reserves that, in accordance with Article 257 of the Public Procurement Act, it may cancel the procurement procedure if the public funds that the Contracting Authority intended to use to finance the contract are not awarded to it. 7. The tender shall be submitted, failing which it shall be null and void, in electronic form, in accordance with the requirements strictly laid down in the SWZ. 8. The Contracting Authority will not award the contract if the circumstances referred to in Article 5k of Council Regulation (EU) No 833/2014 of 31 July 2014 concerning organisational measures in connection with Russia's actions destabilising the situation in Ukraine (Journal of Laws No. Urz. EU No L 229/1 of 31.7.2014) and will exclude the Contractor if one or more of the grounds for exclusion set out in Article 7 para. 1 of the Act of 13 April 2022 on special solutions to counteract the support for aggression against Ukraine and to protect national security (Journal of Laws of 2025, item 514) – in order to confirm the absence of grounds for exclusion, a declaration constituting Annex 7 to the Tender Form must be submitted together with the tender. 9. The order must be completed within the following deadlines: 9.1 Deliver the Devices together with the Documentation to the Location and make the installation and initial configuration within 45 (in words: forty-five) working days from the date of the Contractor's request for delivery, falling no later than 45 days from the conclusion of the Contract; 9.2 provide the Ordering Party with the possibility of using: 9.2.1 from warranty and technical support - for a period of 60 months from the date of qualitative acceptance of the Devices; 9.2.2 with regard to the right of option from the Expert Hours – for the period from the date of quantitative acceptance of the Devices to 29 May 2026 (indication of the date results from the need to complete and settle the Project). 10. The contracting authority requests that the means of proof in question be submitted with the tender to confirm that the services and supplies offered comply with the requirements set out in Chapter II of the VMS – Description of the subject-matter of the contract (in accordance with point 6 of Chapter I of the VMS – Instructions for Contractors), i.e.: 10.1. List of parameters offered or description of how to meet the requirements contained in the GIP – submitted together with the tender in order to confirm the parameters required in the GIP – in accordance with the model attached as Annex 6 to the Tender Form; 10.2. Description in Annex 6 to the Tender Form of the manner in which a given requirement is met and indication in Annex 6 to the Tender Form of the place in the software documentation in which the fulfilment of a given requirement is confirmed (document name, document page number, point, etc.). The contractor should describe how the requirement is met by attaching the means of proof of compliance (e.g. configuration dump, data sheet, technical specification, license documentation, software documentation) or provide a statement from the software manufacturer showing how the requirement is met. Text automatically translated in your browsing language Automatically translated
https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-024c2aff-e299-41d0-97f7-418fa3616fb6
https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-024c2aff-e299-41d0-97f7-418fa3616fb6
Type: price
Description: 1. W przypadku kryterium „Cena" Wykonawca otrzyma zaokrągloną do dwóch miejsc po przecinku liczbę punktów wynikających z działania: Pi(C) = C(min) / C(i) x 60 gdzie: Pi(C) = liczba punktów jakie otrzyma oferta badana za kryterium „Cena" (C) C(min) = najniższa cena spośród wszystkich ważnych ofert – wskazana w pkt 5.3 Formularza Oferty, jako cena zamówienia podstawowego wraz z ceną opcji C(i) = cena oferty badanej – wskazana w pkt 5.3 Formularza Oferty, jako cena zamówienia podstawowego wraz z ceną opcji 100 = oznacza wagę 2. Maksymalna liczba punktów jakie może uzyskać Wykonawca w tym kryterium to 60 pkt.
Weight (percentage, exact): 60
Criterion:
Type: quality
Description: 1. W przypadku kryterium „Dodatkowe funkcjonalności 1” (F1) Wykonawca otrzyma następującą liczbę punktów w przypadku zaoferowania określonych poniżej funkcjonalności: *Oferowane urządzenia firewall muszą posiadać wbudowaną funkcjonalność wykrywania i blokowania zagrożeń z wykorzystaniem zaawansowanych mechanizmów analizy behawioralnej, opartych na algorytmach uczenia maszynowego (Machine Learning) oraz głębokiego uczenia (Deep Learning). Mechanizmy te muszą działać lokalnie, bez konieczności przesyłania danych do zewnętrznych systemów chmurowych lub serwerów producenta, co zapewnia natychmiastową reakcję na zagrożenia oraz ochronę prywatności i integralności danych. Algorytmy te muszą stanowić uzupełnienie tradycyjnych metod detekcji opartych na sygnaturach, takich jak antywirus, umożliwiając znaczne ograniczenie ryzyka ataków typu „dzień zero” (Day 0), czyli ataków wykorzystujących wcześniej nieznane luki w zabezpieczeniach. Systemy te muszą być dynamicznie aktualizowane przez producenta urządzenia – zarówno pod względem modeli detekcji, jak i danych referencyjnych – przy czym proces aktualizacji nie może wymagać ingerencji administratora. Urządzenie musi wspierać wykrywanie i blokowanie zagrożeń w czasie rzeczywistym w odniesieniu do następujących kategorii danych i rodzajów ataków: a. Złośliwe pliki wykonywalne: i. Windows PE (Portable Executable) ii. Linux ELF (Executable and Linkable Format) iii. macOS Mach-O (Mach Object File Format) b. Złośliwe skrypty systemowe: i. Analiza i blokowanie szkodliwego kodu napisanego w PowerShell. c. Komunikacja z serwerami sterującymi (C&C): i. Wykrywanie i blokowanie podejrzanego ruchu typu Command and Control w protokołach: HTTP, HTTP/2 oraz SSL/TLS. d. Zaawansowane techniki ataków na aplikacje webowe: i. Wykrywanie prób ataków typu SQL Injection oraz Command Injection. Wszystkie powyższe mechanizmy detekcji muszą być integralną częścią systemu bezpieczeństwa działającego na urządzeniu i nie mogą wymagać licencji zewnętrznych ani zależności od oddzielnych komponentów sprzętowych lub programowych. Celem zastosowania tej technologii jest zwiększenie skuteczności ochrony sieci przed nowoczesnymi, dynamicznymi zagrożeniami w czasie rzeczywistym, w szczególności w sytuacjach, w których tradycyjne metody oparte wyłącznie na sygnaturach okazują się niewystarczające. 2. Zamawiający oceni niniejsze kryterium na podstawie oświadczenia Wykonawcy zawartego w Formularzu oferty. 3. W przypadku niewskazania w Formularzu oferty informacji, czy oferowane rozwiązanie posiada ww. funkcjonalność Wykonawca uzna, że rozwiązanie to nie posiada danej funkcjonalności. 4. Maksymalna liczba punktów jakie może uzyskać Wykonawca w tym kryterium to 10 pkt
Weight (percentage, exact): 10
Criterion:
Type: quality
Description: 1. W przypadku kryterium „Dodatkowe funkcjonalności 2” (F2) Wykonawca otrzyma następującą liczbę punktów w przypadku zaoferowania określonych poniżej funkcjonalności: *Oferowane urządzenie NGFW musi umożliwiać stosowanie mechanizmu tzw. konfiguracji kandydackiej, czyli wstępnej wersji konfiguracji systemu, która może być przygotowywana i modyfikowana bez natychmiastowego wpływu na aktualnie obowiązującą konfigurację urządzenia. Mechanizm ten musi być dostępny i w pełni funkcjonalny w interfejsie graficznym (GUI), interfejsie wiersza poleceń (CLI), a także poprzez interfejs programistyczny (API). Rozwiązanie musi umożliwiać administratorom bezpieczne planowanie i testowanie zmian konfiguracyjnych w odizolowany sposób, bez ryzyka niezamierzonego wprowadzenia ich do środowiska produkcyjnego. Zmiany te powinny zostać zastosowane dopiero po ich ręcznym zatwierdzeniu przez administratora, który ma możliwość ich weryfikacji i kontroli. Wymagane jest, aby mechanizm konfiguracji kandydackiej spełniał następujące kryteria: a. Urządzenie musi umożliwiać przechowywanie wersji konfiguracji kandydackiej lokalnie – bez konieczności korzystania z centralnego systemu zarządzania – przez okres co najmniej 7 dni od momentu utworzenia lub ostatniej modyfikacji. b. System musi umożliwiać jednoczesną pracę wielu administratorów nad tą samą konfiguracją kandydacką, z rozróżnieniem autorstwa poszczególnych zmian. Każdy administrator powinien mieć możliwość przeglądania, zatwierdzania lub wycofywania wyłącznie tych zmian, które sam wprowadził, bez wpływu na zmiany dokonane przez innych użytkowników. c. W przypadku, gdy jeden z administratorów edytuje konfigurację, system musi umożliwiać czasowe zablokowanie możliwości dokonywania i zatwierdzania zmian przez innych administratorów, co ma na celu zapewnienie spójności oraz zapobieganie konfliktom wynikającym z równoczesnej edycji. Powyższe wymagania mają na celu zapewnienie wysokiego poziomu bezpieczeństwa operacyjnego, przejrzystości procesu zarządzania zmianą oraz kontroli nad konfiguracją urządzeń klasy NGFW wdrażanych w ramach niniejszego postępowania. 2. Zamawiający oceni niniejsze kryterium na podstawie oświadczenia Wykonawcy zawartego w Formularzu oferty. 3. W przypadku niewskazania w Formularzu oferty informacji, czy oferowane rozwiązanie posiada ww. funkcjonalność Wykonawca uzna, że rozwiązanie to nie posiada danej funkcjonalności. 4. Maksymalna liczba punktów jakie może uzyskać Wykonawca w tym kryterium to 10 pkt
Weight (percentage, exact): 10
Criterion:
Type: quality
Description: 1. W przypadku kryterium „Dodatkowe funkcjonalności 3” (F3) Wykonawca otrzyma następującą liczbę punktów w przypadku zaoferowania określonych poniżej funkcjonalności: *Oferowane urządzenia klasy NGFW muszą umożliwiać administratorowi systemu dokonanie weryfikacji wpływu nowych lub zaktualizowanych sygnatur wykorzystywanych do identyfikacji aplikacji na obowiązujące polityki bezpieczeństwa – jeszcze przed ich zatwierdzeniem i wdrożeniem do aktywnej konfiguracji urządzenia. Funkcjonalność ta ma na celu umożliwienie świadomego zarządzania aktualizacjami baz wykrywania aplikacji, minimalizując ryzyko niepożądanego wpływu nowych sygnatur na już skonfigurowane reguły kontroli ruchu. W szczególności, system musi pozwalać na przeprowadzenie symulacji lub analizy skutków planowanej aktualizacji w kontekście istniejących polityk bezpieczeństwa, wskazując, czy i w jaki sposób nowe sygnatury mogą wpłynąć na działanie aktualnych reguł. Wymagana funkcjonalność musi spełniać następujące warunki: a. Weryfikacja wpływu nowych sygnatur musi być możliwa do przeprowadzenia z poziomu graficznego interfejsu użytkownika (GUI) urządzenia NGFW. Korzystanie z interfejsu wiersza poleceń (CLI) ani jakichkolwiek zewnętrznych narzędzi (w tym systemów zarządzania centralnego lub aplikacji firm trzecich) nie może być wymagane do realizacji tej funkcji. b. Funkcja analizy wpływu aktualizacji musi być wbudowaną i natywną funkcjonalnością urządzenia, dostępną bez potrzeby instalowania dodatkowych modułów czy licencji. c. Interfejs graficzny musi w sposób przejrzysty prezentować wyniki analizy, umożliwiając administratorowi podjęcie świadomej decyzji o zatwierdzeniu bądź odrzuceniu aktualizacji sygnatur – na podstawie konkretnych informacji o ich wpływie na polityki bezpieczeństwa. Powyższe wymagania mają na celu zwiększenie transparentności procesu aktualizacji sygnatur, poprawę bezpieczeństwa operacyjnego oraz ograniczenie ryzyka zakłócenia działania infrastruktury wynikającego z nieprzewidzianych zmian w systemie wykrywania aplikacji. 2. Zamawiający oceni niniejsze kryterium na podstawie oświadczenia Wykonawcy zawartego w Formularzu oferty. 3. W przypadku niewskazania w Formularzu oferty informacji, czy oferowane rozwiązanie posiada ww. funkcjonalność Wykonawca uzna, że rozwiązanie to nie posiada danej funkcjonalności. 4. Maksymalna liczba punktów jakie może uzyskać Wykonawca w tym kryterium to 10 pkt
Weight (percentage, exact): 10
Criterion:
Type: quality
Description: 1. W przypadku kryterium „Dodatkowe funkcjonalności 4” (F4) Wykonawca otrzyma następującą liczbę punktów w przypadku zaoferowania określonych poniżej funkcjonalności: *Zewnętrzny systemu sandbox producenta oferowanego rozwiązania musi być zlokalizowany w Unii Europejskiej. 2. Zamawiający oceni niniejsze kryterium na podstawie oświadczenia Wykonawcy zawartego w Formularzu oferty. 3. W przypadku niewskazania w Formularzu oferty informacji, czy oferowane rozwiązanie posiada ww. funkcjonalność Wykonawca uzna, że rozwiązanie to nie posiada danej funkcjonalności. 4. Maksymalna liczba punktów jakie może uzyskać Wykonawca w tym kryterium to 10 pkt
Weight (percentage, exact): 10
This content published on this page is meant purely as an additional service and has no legal effect. The Union's institutions do not assume any liability for its contents. The official versions of the relevant tendering notices are those published in the Supplement of Official Journal of the European Union and available in TED. Those official texts are directly accessible through the links embedded in this page. For more information please see Public Procurement Explainability and Liability notice.