To jest wynik przetargu. Zobacz także treść przetargu, którego dotyczy to ogłoszenie
Ogłoszenie z dnia 2011-11-30
Kielce: Rozbudowa infrastruktury bezpieczeństwa serwer logów poprawienie wydajności dotychczasowych serwerów sieciowych WUP w Kielcach
Numer ogłoszenia: 405012 - 2011; data zamieszczenia: 30.11.2011
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy
Zamieszczanie ogłoszenia: obowiązkowe.
Ogłoszenie dotyczy: zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: tak, numer ogłoszenia w BZP: 290171 - 2011r.
Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia: nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES: Wojewódzki Urząd Pracy w Kielcach, ul. Witosa 86, 25-561 Kielce, woj. świętokrzyskie, tel. 041 3641600, faks 041 3641666.
I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Jednostka organizacyjna samorządu województwa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego: Rozbudowa infrastruktury bezpieczeństwa serwer logów poprawienie wydajności dotychczasowych serwerów sieciowych WUP w Kielcach.
II.2) Rodzaj zamówienia: Dostawy.
II.3) Określenie przedmiotu zamówienia: Przedmiotem zamówienia jest dostawa, instalacja i konfiguracja oprogramowania do zarządzania rejestrami zdarzeń (logami). Wymagania minimalne: Oprogramowanie musi zbierać dane w czasie rzeczywistym i rejestrować minimum 500 zdarzeń na sekundę. Musi istnieć możliwość zwiększenia szybkości rejestracji do minimum 7500 zdarzeń na sekundę. Oprogramowanie musi umożliwiać budowę systemu rozproszonego (rozproszenie lokalizacji, rozproszenie serwerów i usług oraz urządzeń sieciowych). Oprogramowanie musi posiadać architekturę modułową. Logika systemu odpowiedzialna za przetwarzanie danych pochodzących z wybranego źródła danych (filtrowanie, normalizowanie) musi być umieszczona w oddzielnym module w celu uproszczenia procesu aktualizacji. Oprogramowanie musi zapewnić prawidłowe zbieranie, gromadzenie oraz przechowywanie danych pochodzących z następujących źródeł: usługa syslog, tekstowe pliki logów aplikacyjnych, protokół SNMP, bazy danych (JDBC), protokół SDEE, Windows Event (WMS). Oprogramowanie musi zapewniać pobieranie zdarzeń bezpośrednio z: MS Active Directory, MS SQL Server, SUSE Linux Enterprise Server, Novell Open Enterprise Server, Novell iManager, przełączników Cisco, UTM Fortigate (powyższe systemy znajdują się na wyposażeniu Zamawiającego). Oprogramowanie musi mieć zaimplementowaną obsługę protokołu syslog, która umożliwia zbieranie informacji (logów) z wybranych urządzeń i systemów, bądź też może służyć za serwer syslog, dla tych urządzeń lub systemów. Zarządzanie źródłami danych powinno odbywać się poprzez interfejs webowy lub z poziomu dedykowanej aplikacji. Aplikacja zarządzająca musi prawidłowego działać na platformach Windows oraz Linux. Dane zbierane przez oprogramowanie muszą być składowane bezpośrednio w lokalnym systemie plików serwera. Dane gromadzone przez oprogramowanie, do momentu zapisania w systemie plików, muszą być buforowane. Dane muszą być przechowywane w formacie skompresowanym w celu optymalnego wykorzystania przestrzeni dyskowej. Oprogramowanie musi wspierać składowanie danych archiwalnych w sieciowych systemach plików dostępnych poprzez CIFS, NFS lub na urządzeniach SAN. Oprogramowanie musi posiadać zarządzalny moduł retencji danych umożliwiający ustawianie minimalnej i maksymalnej liczby dni przechowywania danych w systemie. Dla specyficznych zdarzeń powinna być możliwość odrębnego określenia powyższych parametrów. Oprogramowanie musi umożliwiać kontrolę wykorzystania lokalnej przestrzeni dyskowej. W przypadku wypełnienia dostępnej lokalnej przestrzeni dyskowej danymi oprogramowanie powinno umożliwiać automatyczne inicjowanie transferu danych na dostępne dyski sieciowe. Oprogramowanie musi dostarczać informacje na temat aktualnego wykorzystania lokalnej przestrzeni dyskowej oraz sieciowej przestrzeni dyskowej. Oprogramowanie musi mieć zaimplementowaną funkcję przeszukiwania zgromadzonych danych. Mechanizm wyszukiwania musi mieć dostęp do wszystkich przestrzeni dyskowych (lokalnej, sieciowej) zdefiniowanych w systemie. Mechanizm wyszukiwania musi potrafić przeszukać dane zgromadzone na lokalnym dysku oraz dyskach sieciowych według zadanych kryteriów takich jak: nazwa zdarzenia, nazwa źródła zdarzenia, adres sieciowy (IP) źródła zdarzenia, priorytet zdarzania. Mechanizm wyszukiwania musi wspierać architekturę rozproszoną - wyszukiwanie na innych serwerach wchodzących w skład systemu. Oprogramowanie musi oferować możliwość eksportu wyników wyszukiwania do pliku w formacie CSV. Oprogramowanie musi oferować funkcję zapisywania rezultatów wyszukiwania jako: - szablon raportu wyszukiwania, - regułę, która może stanowić podstawę do wyzwalania akcji w systemie, - definicję (polisę) dla retencji danych. Oprogramowanie musi mieć możliwość generowania raportów (przynajmniej w formacie PDF) na podstawie zgromadzonych danych. Funkcja generowania raportu musi mieć możliwość określenia: - nazwy roboczej generowanego raportu, - momentu uruchomienia generatora raportu, - zakresu dat, który będzie podstawą do przeszukania danych i wygenerowania raportu, - adresu email, na który będzie wysłany raport. Oprogramowanie musi zapewnić dostęp do listy (historii) wygenerowanych raportów. Oprogramowanie musi dostarczyć możliwość cyklicznego (codziennie, raz w tygodniu, raz w miesiącu, w określonych dniach) generowania raportów. Definicje raportów muszą być dostarczane w formie modułów dodawanych do systemu. Oprogramowanie musi posiadać zaimplementowany mechanizm aktualizacji modułów lub szablonów raportów oraz umożliwiać tworzenie niestandardowych raportów. Oprogramowanie powinno umożliwiać eksport definicji raportów. Oprogramowanie musi posiadać możliwość zdefiniowania reguł, na podstawie których zostaną wykonanie określone działania. Reguły muszą być tworzone na podstawie informacji zawartych w danych o zdarzeniach (np. nazwa zdarzenia, adres źródłowy zdarzenia, nr portu usługi itp). Oprogramowanie musi umożliwiać dodanie wielu akcji (skryptów) do pojedynczej reguły. Oprogramowanie musi posiadać funkcjonalność definiowania zakresu uprawnień (ról), które pozwalają użytkownikom na wykonanie określonych działań w systemie. Oprogramowanie musi zawierać predefiniowane role. Oprogramowanie musi umożliwiać zarządzanie rolami. Oprogramowanie musi umożliwiać zarządzanie kontami użytkowników, a konta muszą być przypisywane do ról. Oprogramowanie musi umożliwiać samodzielne dopisanie modułów przetwarzających i filtrujących dane dla niestandardowych aplikacji lub usług. Oprogramowanie musi prawidłowo funkcjonować w środowisku zwirtualizowanym VMware Server ESX 4.0 posiadanym przez Zamawiającego. Oprogramowanie musi posiadać roczną asystę techniczną producenta obejmującą: nowe wersje oprogramowania udostępnione w trakcie trwania asysty, poprawki do oprogramowania, pomoc techniczną świadczoną drogą elektroniczną w trybie 12x5. Gwarancja 12 miesięcy, czas reakcji serwisowej 8 godzin. Modernizacja środowiska wirtualnego: 1) Dostawa 6 kompletów pamięci HP 8GB FBD PC2-5300 2x4GB LP Kit (466440-B21) i ich instalacja w trzech serwerach HP Proliant BL460. Objęte 24 miesięczną gwarancją. 2) Dostawa1 szt. subskrypcji-Basic Support-Subscription VMware vSphere Essentials Plus Bundle for 1 year. Wartość zamówienia jest niższa od równowartości kwoty określonej w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych.
II.4) Wspólny Słownik Zamówień (CPV): 48.00.00.00 - Pakiety oprogramowania i systemy informatyczne 72.51.42.00 - Usługi rozbudowy systemów komputerowych .
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA: Przetarg nieograniczony
III.2) INFORMACJE ADMINISTRACYJNE
- Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej: nie
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
IV.1) DATA UDZIELENIA ZAMÓWIENIA: 29.11.2011.
IV.2) LICZBA OTRZYMANYCH OFERT: 2.
IV.3) LICZBA ODRZUCONYCH OFERT: 1.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- COMPLEX COMPUTERS Sp. z o.o., ul. Targowa 18, 25-520 Kielce, kraj/woj. świętokrzyskie.
IV.5) Szacunkowa wartość zamówienia (bez VAT): 124390,24 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty: 106887,00
Oferta z najniższą ceną: 106887,00 / Oferta z najwyższą ceną: 182040,00
Waluta: PLN.
INNE PRZETARGI Z KIELC
- Zakup i dostawa wszechstronnego aparatu ultrasonograficznego w tym Doppler z funkcjami kardio i naczyniowymi oraz z funkcją badania jamy brzusznej, z 3 sondami oraz videoprinterem dla potrzeb POZ
- Zakup wraz z dostawą materiałów budowlanych dla Działu Technicznego Świętokrzyskiego Centrum Onkologii w Kielcach IZP.2411.75.2025.JM
- Zakup i dostawa płynów infuzyjnych
- Dostawy zestawów do PCS-2, cytrynianu sodu i igieł 16G
- ŚWIADCZENIE USŁUGI DORADZTWA EKSPERCKIEGO W PROCESIE AKTUALIZACJI STRATEGII ROZWOJU WOJEWÓDZTWA ŚWIĘTOKRZYSKIEGO 2030+
- Usługa ubezpieczenia interesów majątkowych i odpowiedzialności cywilnej WSSE w Kielcach
więcej: przetargi w Kielcach »
PRZETARGI Z PODOBNEJ KATEGORII
- Wyłonienie Wykonawcy w zakresie stworzenia Arcarium - cyfrowe, kompleksowe i uniwersalne środowisko pracy z rękopisami w Bibliotece Jagiellońskiej, zintegrowane z Jagiellońską Biblioteką Cyfrową .
- "Zwiększenie poziomu cyberbezpieczeństwa JST w Gminie Krzanowice" - etap 1 dostawa sprzętu IT
- Dostawa sprzętu oraz oprogramowania w ramach projektu "Cyberbezpieczny Samorząd"
- Dostawa i wdrożenie infrastruktury sprzętowej oraz oprogramowania dla Gminy Zebrzydowice w ramach projektu Cyberbezpieczny Samorząd
- Zakup wyposażenia i oprogramowania na potrzeby cyberbezpieczeństwa dla jednostek Gminy Tuchola
- Wzmocnienie Systemu Cyberbezpieczeństwa w Starostwie Powiatowym w Jędrzejowie w ramach konkursu "Cyberbezpieczny Samorząd" - dostawa oprogramowania oraz infrastruktury sprzętowej
Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.