219929 / 2008-09-16 - Inny: Krajowa jednostka normalizacyjna / Polski Komitet Normalizacyjny (Warszawa)
Ogłoszenie zawiera informacje aktualizacyjne dotyczące publikacji w biuletynie 1 z dnia 2008-08-08 pod pozycją 186040. Zobacz ogłoszenie 186040 / 2008-08-08 - .
Numer biuletynu: 1
Pozycja w biuletynie: 219929
Data publikacji: 2008-09-16
Nazwa: Polski Komitet Normalizacyjny
Ulica: ul. Świętokrzyska 14B
Numer domu: 14B
Miejscowość: Warszawa
Kod pocztowy: 00-050
Województwo / kraj: mazowieckie
Numer telefonu: 022 5567595,5567890
Numer faxu: 022 5567413, 5567535
Regon: 01041540800000
Typ ogłoszenia: ZP-403
Numer biuletynu: 1
Numer pozycji: 186040
Data wydania biuletynu: 2008-08-08
Czy jest obowiązek publikacji w biuletynie: Tak
Czy zamówienie było ogłoszone w BZP: Tak
Rok ogłoszenia: 2008
Pozycja ogłoszenia: 186040
Ogłoszenie dotyczy: 1
Rodzaj zamawiającego: Inny: Krajowa jednostka normalizacyjna
Inny rodzaj zamawiającego: Krajowa jednostka normalizacyjna
Nazwa nadana zamówieniu przez zamawiającego:
Polityka Bezpieczeństwa - wdrożenie infrastruktury technicznej i procedur
Rodzaj zamówienia: D
Przedmiot zamówienia:
I. Zagadnienia podstawowe.
Przedmiotem zamówienia jest Polityka Bezpieczeństwa - wdrożenie infrastruktury technicznej i procedur w PKN zgodnie z przedstawionym poniżej zakresem:
1 Usługi
PKN oczekuje od Wykonawcy realizacji pełnego zakresu prac, na który składają się:
1.1 przeprowadzenie audytu istniejącej w PKN Polityki Bezpieczeństwa Informacji oraz opracowania raportu dotyczącego jej zgodności z najlepszymi praktykami międzynarodowymi (w szczególności z normą PN-ISO
IEC 27001:2007 ) i zawierającego:
1.1.a najważniejsze wnioski dla każdego z obszarów bezpieczeństwa,
1.1.b wnioski szczegółowe odnoszące się do poszczególnych wymagań normy,
1.1.c ocenę zastosowanych procedur do zapewnienia efektywnego planowania i eksploatacji mechanizmów bezpieczeństwa,
1.2 propozycja aktualizacji Polityki Bezpieczeństwa Informacji w PKN uwzględniającej wnioski wynikające z powyższego audytu,
1.3 opracowanie Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z normą PN-ISO IEC 27001:2007 w tym:
1.3.a zasad klasyfikacji informacji,
1.3.b metodyki zarządzania ryzykiem, dostosowanej do wielkości i potrzeb organizacji oraz uwzględniającej
integrację z mechanizmami zarządzania usługami IT,
1.3.c planu postępowania z ryzykiem,
1.3.d dokumentacji systemu bezpieczeństwa (polityki, procedury, instrukcje) oraz jego integracja z funkcjonującym w PKN systemem zgodnym z normą PN-EN ISO 9001:2001 - w szczególności dokumentacji związanej z:
d.1 organizacją systemu bezpieczeństwa w PKN,
d.2 bezpieczeństwem osobowym,
d.3 bezpieczeństwem fizycznym,
d.4 bezpieczeństwem informatycznym,
1.4 przygotowanie i przeprowadzenie instruktażu wdrożeniowego oraz dostarczenie szkoleń e-learningowych z zakresu bezpieczeństwa informacji dla pracowników Zamawiającego z wykorzystaniem platformy szkoleniowej Wykonawcy (wraz z przekazaniem edytowalnych materiałów źródłowych prezentacji szkoleniowych),
1.5 przygotowanie systemu do certyfikacji na zgodność z normą PN-ISO IEC 27001:2007 (w tym przypadku Zamawiający nie dopuszcza innych norm); przedmiot niniejszego zamówienia nie obejmuje przeprowadzenia procesu certyfikacji,
PKN oczekuje, że świadczone usługi doradcze zostaną zintegrowane z funkcjonującym w organizacji systemem zarządzania jakością zgodnie z normą PN-EN ISO 9001:2001 oraz systemem zarządzania usługami IT zgodnie z normą PN-ISO IEC 20000-1:2007.
2 Oprogramowanie wspierające funkcjonowanie PBI
2.1 Projekt powinien zostać przeprowadzony z wykorzystaniem dostarczonego w ramach zamówienia oprogramowania wspierającego funkcjonowanie Polityki Bezpieczeństwa Informacji w następującym obszarze:
2.1.a wykrywania i analizy podatności sieci i systemów (wykrywanie podatności wraz z zarządzaniem poprawkami),
2.1.b analizy dzienników zdarzeń z wybranych serwerów (Event Log) oraz aktywnych urządzeń sieci (firewall); dla serwerów zarówno w wersji językowej polskiej (o ile występuje) jak i angielskiej,
2.1.c zarządzania współdzielonymi hasłami administracyjnymi.
2.2 Dostarczone oprogramowanie musi spełniać następujące wymagania funkcjonalne:
2.2.a w obszarze zdefiniowanym w punkcie 2.1.a:
a.1 musi umożliwiać wykrywanie otwartych portów i podatności w co najmniej następujących systemach operacyjnych Windows 2000/XP/Vista, Windows Server 2000/2003, Linux Debian, Red Hat, CentOS,
a.2 musi udostępniać wbudowaną bazę wiedzy o lukach w zabezpieczeniach oraz poprawkach do systemów, aktualizowaną automatycznie poprzez sieć Internet nie rzadziej niż raz w tygodniu z co najmniej dwóch niezależnych źródeł informacji o podatnościach,
a.3 musi umożliwiać automatyczne instalację poprawek i servicepack ów na wybranych komputerach w sieci,
a.4 musi umożliwiać przeprowadzenie zdalnego audytu oraz instalacji poprawek dla wybranych komputerów zlokalizowanych poza siecią IP przedsiębiorstwa (t.j. przyłączonych do sieci Internet),
a.5 musi posiadać moduł automatycznego wykrywania środowiska, umożliwiający zbieranie co najmniej
następujących informacji o skanowanych komputerach: nazwa komputera, typ systemu operacyjnego, typ i szybkość procesora, zainstalowana pamięć operacyjna, zainstalowane oprogramowanie i poprawki systemowe,
a.6 musi umożliwiać generowanie graficznych raportów wykonanych audytów, w tym raporty otwartych portów, brakujących poprawek i service pack, znalezionych luk w zabezpieczeniach systemów oraz raportów porównawczych audytów dokonanych na pojedynczym systemie,
a.7 musi umożliwiać monitorowanie zmian w katalogach, plikach i kluczach rejestru w systemach Windows oraz zapisywanie zmian w trybie rejestrowania zmian w stosunku do zastanych informacji,
a.8 musi umożliwiać zdefiniowanie harmonogramu instalacji poprawek i servicepack ów w systemach informatycznych;
2.2.b w obszarze zdefiniowanym w punkcie 2.1.b:
b.1 musi umożliwiać zbieranie, archiwizowanie i analizowanie danych z dzienników systemu Windows 2000/XP/Vista, dzienników syslog systemu Linux, HP-UX, IBM AIX, przełączników i routerów Cisco oraz aplikacji Internet Information Services (IIS) i MS SQL, bez konieczności instalowania dedykowanego agenta w systemie operacyjnym lub urządzeniu,
b.2 musi umożliwiać importowanie plików dziennika zdarzeń w formacie EVT (Windows) oraz ich archiwizowanie i przeglądanie w systemie,
b.3 musi posiadać wbudowaną wyszukiwarkę zapisanych w systemie dzienników zdarzeń,
b.4 musi posiadać wbudowaną funkcję eskalacji umożliwiającą wysyłanie powiadomień email i/lub uruchomienia zewnętrznego programu w przypadku wystąpienia w systemie zdefiniowanych kryteriów (np. rejestracji zdarzenia o określonym numerze identyfikacyjnym lub określonej treści),
b.5 musi umożliwiać definiowanie raportów zdarzeń w oparciu o następujące kryteria: występowanie określonego zdarzenia w czasie, zdarzenia według typu, rozkład ilościowy zdarzeń w czasie; w szczególności system musi umożliwiać generowanie następujących raportów:
b.5.1 logowanie/wylogowanie użytkowników,
b.5.2 nieudane próby logowania,
b.5.3 próba dostępu do logów audytu,
b.5.4 lista zdarzeń systemowych,
b.5.5 dostęp do aplikacji i lub zasobu,
b.5.6 aktywność użytkownika,
b.6 musi umożliwiać definiowanie i zapisywanie do przyszłego wykorzystania własnych raportów w postaci graficznej i tabelarycznej oraz zapisywania raportów w pliku PDF i CSV,
b.7 musi umożliwiać zbieranie, archiwizowanie i analizowanie danych z dzienników zapór ogniowych urządzeń Cisco ASA, Cisco PIX v.6/7, Microsoft ISA 2004/2006 Server, Fortinet FortiGate 5000,
b.8 musi umożliwiać definiowanie raportów ruchu z zapór ogniowych w oparciu o następujące kryteria: ruch wychodzący z poszczególnych hostów, ruch przychodzący do poszczególnych hostów, ruch w rozbiciu na protokoły, ruch do witryn internetowych w godzinach i poza godzinami pracy, wykorzystywane reguły zapór ogniowych oraz przesyłanie ich pocztą elektroniczną według zadanego harmonogramu,
b.9 musi umożliwiać tworzenie profili powiadomień email dla rejestrowanych zdarzeń w zaporach ogniowych w oparciu o następujące kryteria: godziny pracy, adres źródłowy, adres docelowy, typ protokołu, reguła, użytkownik oraz częstości występowania zdarzenia,
b.10 musi umożliwiać dostęp użytkowników do zapisanych dzienników systemowych zapór ogniowych w oparciu o role i poziomy dostępu,
2.2.c w obszarze zdefiniowanym w punkcie 2.1.c:
c.1 musi umożliwiać zapisywanie i współdzielenie pomiędzy użytkownikami haseł do systemów informatycznych i urządzeń sieciowych, w tym: Windows 2000/2003 Server, Debian Linux, SQL Server 2000/2005, MySQL, Cisco IOS, Cisco PIX,
c.2 przechowywane w bazie danych hasła muszą być zakodowane z użyciem algorytmu szyfrującego AES z kluczem o długości nie mniejszej niż 128 bitów,
c.3 musi umożliwiać dostęp użytkowników do zapisanych w systemie haseł w oparciu o role, umożliwiając zdefiniowanie co najmniej następujących poziomów dostępu: odczyt hasła, zmiana hasła, przejęcie kontroli nad hasłem,
c.4 musi umożliwiać zdefiniowanie globalnych polityk haseł dla urządzeń i systemów oraz przeprowadzenia audytu i utworzenia raportu zgodności przechowywanych haseł ze zdefiniowaną polityką,
c.5 musi umożliwiać automatyczną zmianę udostępnionego hasła w systemie i urządzeniu w przypadku wystąpienia co najmniej następujących zdarzeń:
c.5.1 zmiana w składzie użytkowników grupy współdzielonej hasło,
c.5.2 współdzielone hasło straciło ważność,
c.5.3 współdzielone hasło jest niezgodne z polityką stosowanych haseł,
c.6 musi umożliwiać eskalacje w postaci powiadomień email przypadku wystąpienia co najmniej następujących zdarzeń:
c.6.1 dostęp do hasła,
c.6.2 zmiana hasła,
c.6.3 zmiana grupy użytkowników hasła,
c.6.4 niezgodności hasła z polityką stosowanych haseł,
c.6.5 braku synchronizacji pomiędzy zapisem hasła w bazie systemu a urządzeniu,
c.7 musi umożliwiać przeprowadzenie audytu wykorzystania w czasie haseł współdzielony przez użytkowników systemu oraz prezentacji wyników w postaci raportu w formacie PDF i CSV,
c.8 musi posiadać wbudowaną funkcję utrzymania nadmiarowego repozytorium haseł w osobnej, zsynchronizowanej bazie danych, umożliwiając w przypadku przerwy w pracy głównej aplikacji przekazanie udostępniania bazy haseł do bazy zapasowej. Zaproponowany przez PKN powyższy podział nie wyklucza innych propozycji Wykonawcy w tym zakresie, oile będzie zrealizowany cel projektu. 2.3 Dostawa oprogramowania powinna obejmować:
2.3.a dostawę licencji na oprogramowanie umożliwiających skanowanie i zarządzanie poprawkami na co najmniej 500 komputerach, przetwarzanie dzienników zdarzeń systemowych z co najmniej 50 urządzeń komputerowych, 5 zapór ogniowych, współdzielenie haseł administracyjnych przez co najmniej 10
użytkowników (10 licencji stanowiskowych),
2.3.b instalację i konfigurację oprogramowania
2.3.c instruktaż wdrożeniowy dla pracowników Zamawiającego zapewniający możliwość późniejszego samodzielnego obsługiwania rozwiązania,
2.3.d świadczenie serwisu w oparciu o świadczenia gwarancyjne producenta oraz asysty technicznej systemu
Szacunkowa wartość zamówienia: 215520
Kod waluty: 1
Waluta (PLN): PLN
Kod trybu postepowania: PN
Czy zamówienie dotyczy programu UE: Tak
nazwa programu UE:
Zamówenie realizowane ze środków w ramach projektu Portal e-Norma część I dla
Polskiego Komitetu Normalizacyjnego dofinansowywany przez Unię Europejską
Źródła finansowania:
- 25% krajowy wkład własny
- 75% dofinansowanie ze środków Unii Europejskiej w ramach Sektorowego Programu Operacyjnego Wzrostu Konkurencyjności Przedsiębiorstw
Data udzielenie zamówienia: 03/09/2008
Liczba ofert: 1
Nazwa wykonawcy:
Konsorcjum firm: PBSG Sp. z o.o., ul. Roosevelta 18, 60-829 Poznań i MWT Solutions Sp. z o.o. ul. Sienkiewicza 5/5, 60-829 Poznań.
Adres pocztowy wykonawcy: ul. Roosevelta 18
Miejscowość: Poznań
Kod pocztowy: 60-829
ID województwa: 14
Województwo / kraj: wielkopolskie
Cena wybranej oferty: 215520
Cena minimalna: 215520
Cena maksymalna: 215520
Kod waluty: 1
Waluta (PLN): PLN
Kody CPV:
482100003 (Pakiety oprogramowania dla sieci)
Kod CPV drugiej częsci zamówienia:
722630006 (Usługi wdrażania oprogramowania)
Podobne przetargi
502942 / 2012-12-11 - Inny: placówka terenowa PAN
Instytut Genetyki i Hodowli Zwierząt PAN w Jastrzębcu - Magdalenka (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
zakup i dostawa do zamawiajÄ…cego oprogramowania komputerowego- zakup licencji
19291 / 2010-01-28 - Administracja samorzÄ…dowa
Urząd Dzielnicy Bemowo Miasta Stołecznego Warszawy - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Sprzedaż i dostawa licencji na oprogramowanie dla Urzędu Miasta Stołecznego Warszawy Dzielnicy Bemowo
71764 / 2016-03-30 - Inny: Polska Akademia Nauk
Polska Akademia Nauk - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Odnowienie subskrypcji oprogramowania wraz z wyrównaniem terminu do 15.02.2017 r. dla urządzeń typu UTM, AP, analizujących ruch sieciowy, monitorujących ruch www i zabezpieczających serwery poczty elektronicznej używanych przez Zamawiającego.
132393 / 2014-06-18 - Uczelnia publiczna
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa oprogramowania do wirtualizacji dla projektu FOTEH
Postępowanie nr WEITI/77/BZP/2014/1030
291922 / 2010-09-15 - Uczelnia publiczna
Politechnika Warszawska - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa 500 sztuk licencji oprogramowania Sophos Enterprise Security and Control na okres 3 lat.
248773 / 2009-12-18 - Inny: Instytut naukowo-badawczy PAN z osobowością prawną
Centrum Badań Kosmicznych PAN - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
IDL RunTime Cluster Renewal Maintenance - up to 16 nodes,
nr licencji: 502221,
nr komtraktu: 8192-19386,
data ważności kontraktu: 30/11/2009
116906 / 2014-04-07 - Uczelnia publiczna
Uniwersytet Warszawski - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Zakup oprogramowania audytującego w ramach projektu Platforma usług elektronicznych Uniwersytetu Warszawskiego dla społeczności regionu
430368 / 2012-11-02 - Inny: Organizowanie i prowadzenie normalizacji krajowej
Polski Komitet Normalizacyjny - WIF - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa licencji oprogramowania do rozbudowy środowiska wirtualnego
4028 / 2012-01-04 - Administracja rzÄ…dowa centralna
Biuro Logistyki Służby Kontrwywiadu Wojskowego - Warszawa 60 (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa supportu oprogramowania sieciowego, oznaczenie sprawy: ZP-57/LOG/2011
266684 / 2015-10-08 - Administracja rzÄ…dowa centralna
Służba Kontrwywiadu Wojskowego - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa oprogramowania, oznaczenie sprawy ZP-41/SKW/2015
257861 / 2009-12-31 - Inny: Organizowanie i prowadzenie normalizacji krajowej
Polski Komitet Normalizacyjny - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Zakup oprogramowania Checkpoint wraz zinstalacjÄ…
259890 / 2013-07-04 - Administracja rzÄ…dowa centralna
Ministerstwo Pracy i Polityki Społecznej - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa systemów do zarządzania zdarzeniami i podatnościami.
255056 / 2011-08-23 - Administracja rzÄ…dowa centralna
Biuro Logistyki Służby Kontrwywiadu Wojskowego - Warszawa 60 (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
ZP-33-LOG-2011- dostawa oprogramowania sieciowego
325436 / 2012-08-31 - Podmiot prawa publicznego
Mazowiecki Oddział Wojewódzki Narodowego Funduszu Zdrowia z siedzibą w Warszawie - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
DOSTAWA LICENCJI NA OPROGRAMOWANIE VMWARE W ZAKRESIE UJEDNOLICONEGO ZARZÄ„DZANIA PLATFORMAMI WIRTUALNYMI
534 / 2013-01-02 - Inny: placówka terenowa PAN
Instytut Genetyki i Hodowli Zwierząt PAN w Jastrzębcu - Magdalenka (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Zakup i dostawa do zamawijacego oprogramowania komputerowego - zakup licencji.
364628 / 2011-11-04 - Administracja rzÄ…dowa centralna
Biuro Logistyki Służby Kontrwywiadu Wojskowego - Warszawa 60 (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa supportu oprogramowania sieciowego
(oznaczenie sprawy: ZP-57/Log/2011)
154992 / 2011-06-13 - Administracja rzÄ…dowa centralna
Biuro Logistyki Służby Kontrwywiadu Wojskowego - Warszawa 60 (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa oprogramowania sieciowego
(oznaczenie sprawy: ZP-22/Log/2011)
137453 / 2012-06-25 - Inny: państwowy instytut badawczy
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej Państwowy Instytut Badawczy - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa oprogramowania komputerowego i jego wdrożenie dla potrzeb IERiGŻ - PIB
59723 / 2015-04-28 - Inny: jednostka badawczo-rozwojowa
Instytut ÅÄ…cznoÅ›ci, PaÅ„stwowy Instytut Badawczy - Warszawa (mazowieckie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa wyposażenia sieciowego oraz oprogramowania dla Instytutu ÅÄ…cznoÅ›ci - PaÅ„stwowego Instytutu Badawczego w Warszawie, w ramach Projektu PL-LAB2020: Infrastruktura badawcza dla badaÅ„ w obszarze programu Horyzont 2020 o nr POIG.02.03.01-00-104/13-00, współfinansowany ze Å›rodków Europejskiego Programu Regionalnego, Program Operacyjny Innowacyjna Gospodarka, 2007-2013.