-
Avaldatud27/06/2025
-
Tähtpäev10/07/2025
-
Pakkumuste avamine10/07/2025
-
Täna14/07/2025
Utiliidid
- tähistab automaatselt sirvimiskeelde tõlgitud teksti
NGFW seadmete tarnimine koos tehnilise toe ja garantiiteenusega Teie sirvimiskeelde automaatselt tõlgitud tekst Masintõlge
Note: Selle menetluse jaoks kogu vajalikku teavet ei ole edukalt töödeldud. Täpsema teabe saamiseks tutvuge lingitud dokumentidega.
1. Lepingu ese on NGFW seadmete tarnimine koos tehnilise toe ja garantiiteenuse ning ekspertide tundidega optsiooniõiguse alusel. 2. Lepingu eset on üksikasjalikult kirjeldatud vabakaubanduslepingu II peatükis „Lepingu eseme kirjeldus“. 3. Hankija näeb riigihangete seaduse artikli 139 kohaselt ette pakkumuste hindamise ümberpööratud järjekorra, st ta vaatab kõigepealt pakkumused läbi ja hindab neid ning teeb seejärel kvalitatiivse valiku töövõtjast, kelle pakkumus oli hankemenetlusest kõrvaldamise aluste puudumise ja hankemenetluses osalemise tingimuste täitmise poolest kõrgeima hinnangu saanud. 4. Tellija on isikuandmete haldaja Euroopa Parlamendi ja nõukogu 27. aprilli 2016. aasta määruse (EL) 2016/679 füüsiliste isikute kaitse kohta isikuandmete töötlemisel ja selliste andmete vaba liikumise ning direktiivi 95/46/EÜ kehtetuks tunnistamise kohta (edaspidi „isikuandmete kaitse üldmäärus“) tähenduses. 5. Töövõtja esitab pakkumuse Riigihangete Ameti e-riigihangete platvormi kaudu – https://ezarządenia.gov.pl/pl/. 6. Hankija jätab endale õiguse kooskõlas riigihangete seaduse artikliga 257 hankemenetlus tühistada, kui talle ei anta avaliku sektori vahendeid, mida hankija kavatses lepingu rahastamiseks eraldada. 7. Pakkumus esitatakse, vastasel juhul on see õigustühine, elektrooniliselt vastavalt vabakaubanduspiirkonnas rangelt sätestatud nõuetele. 8. Tellija ei sõlmi lepingut, kui nõukogu 31. juuli 2014. aasta määruse (EL) nr 833/2014, mis käsitleb organisatsioonilisi meetmeid seoses Venemaa tegevusega, mis destabiliseerib olukorda Ukrainas (Poola ametlik väljaanne nr. Ooh, ooh, ooh. EL nr L 229/1, 31.7.2014) ja jätab töövõtja menetlusest kõrvale, kui see on vähemalt üks artiklis sätestatud kõrvaldamise alustest. Ukraina vastu suunatud agressiooni toetamise vastu võitlemise ja riikliku julgeoleku kaitsmise erikorda käsitleva 13. aprilli 2022. aasta seaduse artikkel 1 (2025. aasta ametlik väljaanne, punkt 514) – selleks et kinnitada kõrvalejätmist põhjustavate hoiakute puudumist, tuleks koos pakkumusega esitada avaldus, mis moodustab pakkumuse vormi lisa 7. 9. Tellimus tuleb täita järgmiste tähtaegade jooksul: 9.1 Seadmete tarnimine koos dokumentatsiooniga asukohta ning paigalduse ja algse konfiguratsiooni tegemine 45 päeva jooksul (sõnadega: nelikümmend viis) tööpäeva alates töövõtja tarnetaotluse kuupäevast, mis ei ole hilisem kui 45 päeva alates lepingu sõlmimisest; 9.2 tagama, et Tellijal on võimalik kasutada: 9.2.1 garantiist ja tehnilisest toest - 60 kuu jooksul alates seadmete kvalitatiivse vastuvõtmise kuupäevast; 9.2.2 seoses valikuõigusega Eksperttundide alusel ajavahemikuks alates seadmete kvantitatiivse vastuvõtmise kuupäevast kuni 29. maini 2026 (kuupäeva märkimine tuleneb vajadusest projekt lõpule viia ja arveldada). 10. Hankija nõuab, et pakkumusele lisataks kõnealused tõendid selle kohta, et pakutavad teenused ja asjad vastavad vabakaubanduslepingu II peatükis „Lepingu eseme kirjeldus“ sätestatud nõuetele (vastavalt vabakaubanduslepingu I peatüki „Juhised töövõtjatele“ punktile 6), st: 10.1. Pakutavate parameetrite loetelu või kirjeldus selle kohta, kuidas konkurentsivõime ja uuendustegevuse raamprogrammi nõuded on täidetud, mis esitatakse koos pakkumusega konkurentsivõime ja uuendustegevuse raamprogrammis nõutavate parameetrite kinnitamiseks vastavalt pakkumuse vormi 6. lisas esitatud näidisele. 10.2. Kirjeldage pakkumuse vormi 6. lisas, kuidas nõue on täidetud, ja märkige pakkumuse vormi 6. lisas koht tarkvaradokumentides, kus nõude täitmine on kinnitatud (dokumendi nimi, dokumendi lehekülje number, punkt jne). Töövõtja peaks kirjeldama, kuidas nõue on täidetud, sealhulgas tõendamisvahendeid (nt konfiguratsiooni prügikast, andmeleht, tehniline kirjeldus, litsentsimisdokumendid, tarkvaradokumendid) või esitama tarkvaratootja avalduse selle kohta, kuidas nõue on täidetud. Teie sirvimiskeelde automaatselt tõlgitud tekst Masintõlge
https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-024c2aff-e299-41d0-97f7-418fa3616fb6
https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-024c2aff-e299-41d0-97f7-418fa3616fb6
Liik: price
Kirjeldus: 1. W przypadku kryterium „Cena" Wykonawca otrzyma zaokrągloną do dwóch miejsc po przecinku liczbę punktów wynikających z działania: Pi(C) = C(min) / C(i) x 60 gdzie: Pi(C) = liczba punktów jakie otrzyma oferta badana za kryterium „Cena" (C) C(min) = najniższa cena spośród wszystkich ważnych ofert – wskazana w pkt 5.3 Formularza Oferty, jako cena zamówienia podstawowego wraz z ceną opcji C(i) = cena oferty badanej – wskazana w pkt 5.3 Formularza Oferty, jako cena zamówienia podstawowego wraz z ceną opcji 100 = oznacza wagę 2. Maksymalna liczba punktów jakie może uzyskać Wykonawca w tym kryterium to 60 pkt.
Osakaal (protsentides, täpne) : 60
Kriteerium:
Liik: quality
Kirjeldus: 1. W przypadku kryterium „Dodatkowe funkcjonalności 1” (F1) Wykonawca otrzyma następującą liczbę punktów w przypadku zaoferowania określonych poniżej funkcjonalności: *Oferowane urządzenia firewall muszą posiadać wbudowaną funkcjonalność wykrywania i blokowania zagrożeń z wykorzystaniem zaawansowanych mechanizmów analizy behawioralnej, opartych na algorytmach uczenia maszynowego (Machine Learning) oraz głębokiego uczenia (Deep Learning). Mechanizmy te muszą działać lokalnie, bez konieczności przesyłania danych do zewnętrznych systemów chmurowych lub serwerów producenta, co zapewnia natychmiastową reakcję na zagrożenia oraz ochronę prywatności i integralności danych. Algorytmy te muszą stanowić uzupełnienie tradycyjnych metod detekcji opartych na sygnaturach, takich jak antywirus, umożliwiając znaczne ograniczenie ryzyka ataków typu „dzień zero” (Day 0), czyli ataków wykorzystujących wcześniej nieznane luki w zabezpieczeniach. Systemy te muszą być dynamicznie aktualizowane przez producenta urządzenia – zarówno pod względem modeli detekcji, jak i danych referencyjnych – przy czym proces aktualizacji nie może wymagać ingerencji administratora. Urządzenie musi wspierać wykrywanie i blokowanie zagrożeń w czasie rzeczywistym w odniesieniu do następujących kategorii danych i rodzajów ataków: a. Złośliwe pliki wykonywalne: i. Windows PE (Portable Executable) ii. Linux ELF (Executable and Linkable Format) iii. macOS Mach-O (Mach Object File Format) b. Złośliwe skrypty systemowe: i. Analiza i blokowanie szkodliwego kodu napisanego w PowerShell. c. Komunikacja z serwerami sterującymi (C&C): i. Wykrywanie i blokowanie podejrzanego ruchu typu Command and Control w protokołach: HTTP, HTTP/2 oraz SSL/TLS. d. Zaawansowane techniki ataków na aplikacje webowe: i. Wykrywanie prób ataków typu SQL Injection oraz Command Injection. Wszystkie powyższe mechanizmy detekcji muszą być integralną częścią systemu bezpieczeństwa działającego na urządzeniu i nie mogą wymagać licencji zewnętrznych ani zależności od oddzielnych komponentów sprzętowych lub programowych. Celem zastosowania tej technologii jest zwiększenie skuteczności ochrony sieci przed nowoczesnymi, dynamicznymi zagrożeniami w czasie rzeczywistym, w szczególności w sytuacjach, w których tradycyjne metody oparte wyłącznie na sygnaturach okazują się niewystarczające. 2. Zamawiający oceni niniejsze kryterium na podstawie oświadczenia Wykonawcy zawartego w Formularzu oferty. 3. W przypadku niewskazania w Formularzu oferty informacji, czy oferowane rozwiązanie posiada ww. funkcjonalność Wykonawca uzna, że rozwiązanie to nie posiada danej funkcjonalności. 4. Maksymalna liczba punktów jakie może uzyskać Wykonawca w tym kryterium to 10 pkt
Osakaal (protsentides, täpne) : 10
Kriteerium:
Liik: quality
Kirjeldus: 1. W przypadku kryterium „Dodatkowe funkcjonalności 2” (F2) Wykonawca otrzyma następującą liczbę punktów w przypadku zaoferowania określonych poniżej funkcjonalności: *Oferowane urządzenie NGFW musi umożliwiać stosowanie mechanizmu tzw. konfiguracji kandydackiej, czyli wstępnej wersji konfiguracji systemu, która może być przygotowywana i modyfikowana bez natychmiastowego wpływu na aktualnie obowiązującą konfigurację urządzenia. Mechanizm ten musi być dostępny i w pełni funkcjonalny w interfejsie graficznym (GUI), interfejsie wiersza poleceń (CLI), a także poprzez interfejs programistyczny (API). Rozwiązanie musi umożliwiać administratorom bezpieczne planowanie i testowanie zmian konfiguracyjnych w odizolowany sposób, bez ryzyka niezamierzonego wprowadzenia ich do środowiska produkcyjnego. Zmiany te powinny zostać zastosowane dopiero po ich ręcznym zatwierdzeniu przez administratora, który ma możliwość ich weryfikacji i kontroli. Wymagane jest, aby mechanizm konfiguracji kandydackiej spełniał następujące kryteria: a. Urządzenie musi umożliwiać przechowywanie wersji konfiguracji kandydackiej lokalnie – bez konieczności korzystania z centralnego systemu zarządzania – przez okres co najmniej 7 dni od momentu utworzenia lub ostatniej modyfikacji. b. System musi umożliwiać jednoczesną pracę wielu administratorów nad tą samą konfiguracją kandydacką, z rozróżnieniem autorstwa poszczególnych zmian. Każdy administrator powinien mieć możliwość przeglądania, zatwierdzania lub wycofywania wyłącznie tych zmian, które sam wprowadził, bez wpływu na zmiany dokonane przez innych użytkowników. c. W przypadku, gdy jeden z administratorów edytuje konfigurację, system musi umożliwiać czasowe zablokowanie możliwości dokonywania i zatwierdzania zmian przez innych administratorów, co ma na celu zapewnienie spójności oraz zapobieganie konfliktom wynikającym z równoczesnej edycji. Powyższe wymagania mają na celu zapewnienie wysokiego poziomu bezpieczeństwa operacyjnego, przejrzystości procesu zarządzania zmianą oraz kontroli nad konfiguracją urządzeń klasy NGFW wdrażanych w ramach niniejszego postępowania. 2. Zamawiający oceni niniejsze kryterium na podstawie oświadczenia Wykonawcy zawartego w Formularzu oferty. 3. W przypadku niewskazania w Formularzu oferty informacji, czy oferowane rozwiązanie posiada ww. funkcjonalność Wykonawca uzna, że rozwiązanie to nie posiada danej funkcjonalności. 4. Maksymalna liczba punktów jakie może uzyskać Wykonawca w tym kryterium to 10 pkt
Osakaal (protsentides, täpne) : 10
Kriteerium:
Liik: quality
Kirjeldus: 1. W przypadku kryterium „Dodatkowe funkcjonalności 3” (F3) Wykonawca otrzyma następującą liczbę punktów w przypadku zaoferowania określonych poniżej funkcjonalności: *Oferowane urządzenia klasy NGFW muszą umożliwiać administratorowi systemu dokonanie weryfikacji wpływu nowych lub zaktualizowanych sygnatur wykorzystywanych do identyfikacji aplikacji na obowiązujące polityki bezpieczeństwa – jeszcze przed ich zatwierdzeniem i wdrożeniem do aktywnej konfiguracji urządzenia. Funkcjonalność ta ma na celu umożliwienie świadomego zarządzania aktualizacjami baz wykrywania aplikacji, minimalizując ryzyko niepożądanego wpływu nowych sygnatur na już skonfigurowane reguły kontroli ruchu. W szczególności, system musi pozwalać na przeprowadzenie symulacji lub analizy skutków planowanej aktualizacji w kontekście istniejących polityk bezpieczeństwa, wskazując, czy i w jaki sposób nowe sygnatury mogą wpłynąć na działanie aktualnych reguł. Wymagana funkcjonalność musi spełniać następujące warunki: a. Weryfikacja wpływu nowych sygnatur musi być możliwa do przeprowadzenia z poziomu graficznego interfejsu użytkownika (GUI) urządzenia NGFW. Korzystanie z interfejsu wiersza poleceń (CLI) ani jakichkolwiek zewnętrznych narzędzi (w tym systemów zarządzania centralnego lub aplikacji firm trzecich) nie może być wymagane do realizacji tej funkcji. b. Funkcja analizy wpływu aktualizacji musi być wbudowaną i natywną funkcjonalnością urządzenia, dostępną bez potrzeby instalowania dodatkowych modułów czy licencji. c. Interfejs graficzny musi w sposób przejrzysty prezentować wyniki analizy, umożliwiając administratorowi podjęcie świadomej decyzji o zatwierdzeniu bądź odrzuceniu aktualizacji sygnatur – na podstawie konkretnych informacji o ich wpływie na polityki bezpieczeństwa. Powyższe wymagania mają na celu zwiększenie transparentności procesu aktualizacji sygnatur, poprawę bezpieczeństwa operacyjnego oraz ograniczenie ryzyka zakłócenia działania infrastruktury wynikającego z nieprzewidzianych zmian w systemie wykrywania aplikacji. 2. Zamawiający oceni niniejsze kryterium na podstawie oświadczenia Wykonawcy zawartego w Formularzu oferty. 3. W przypadku niewskazania w Formularzu oferty informacji, czy oferowane rozwiązanie posiada ww. funkcjonalność Wykonawca uzna, że rozwiązanie to nie posiada danej funkcjonalności. 4. Maksymalna liczba punktów jakie może uzyskać Wykonawca w tym kryterium to 10 pkt
Osakaal (protsentides, täpne) : 10
Kriteerium:
Liik: quality
Kirjeldus: 1. W przypadku kryterium „Dodatkowe funkcjonalności 4” (F4) Wykonawca otrzyma następującą liczbę punktów w przypadku zaoferowania określonych poniżej funkcjonalności: *Zewnętrzny systemu sandbox producenta oferowanego rozwiązania musi być zlokalizowany w Unii Europejskiej. 2. Zamawiający oceni niniejsze kryterium na podstawie oświadczenia Wykonawcy zawartego w Formularzu oferty. 3. W przypadku niewskazania w Formularzu oferty informacji, czy oferowane rozwiązanie posiada ww. funkcjonalność Wykonawca uzna, że rozwiązanie to nie posiada danej funkcjonalności. 4. Maksymalna liczba punktów jakie może uzyskać Wykonawca w tym kryterium to 10 pkt
Osakaal (protsentides, täpne) : 10
Sellel lehel avaldatud sisu on mõeldud üksnes lisateenusena ja sellel puudub õiguslik mõju. Liidu institutsioonid ei vastuta selle sisu eest. Hanketeadete ametlikud versioonid avaldatakse Euroopa Liidu Teataja lisas ja on kättesaadavad TEDis. Need ametlikud tekstid on vahetult kättesaadavad käesolevale lehele lisatud linkide kaudu. Lisateabe saamiseks vt riigihangete puhul kohaldatavat selgitavat ja vastutust käsitlevat teatist.