Data wygenerowania zapytania ofertowego:
2024-12-17
PROZAP
al. Tysiąclecia Państwa Polskiego 13
24-110 Puławy
NIP: 7160004482
ZAPYTANIE OFERTOWE NR
Z79/298689
SZANOWNY OFERENCIE
W tym zapytaniu możesz złożyć ofertę bez konieczności logowania się do platformy zakupowej. Kliknij na końcu poniższej karty przycisk Złóż ofertę i kontynuuj zgodnie ze wskazówkami.
Tytuł zapytania
Treść zapytania:
Szczegółowy opis przedmiotu zamówienia 1. Audyt fizyczny infrastruktury IT na miejscu u Klienta 1.1. Zakres audytu: • Weryfikacja stanu pomieszczeń, w których znajduje się infrastruktura IT, w tym kontrola stanu punktów dystrybucyjnych dostępnych do wysokości 2 m od podłoża. • Analiza fizycznych możliwości nieautoryzowanego dostępu do sieci i innych elementów infrastruktury IT. • Wzrokowa inspekcja stanu elementów pasywnych infrastruktury (gniazda, okablowanie) w miejscach ogólnodostępnych. 1.2. Dostarczane wyniki: • Raport zawierający: o Stan faktyczny infrastruktury. o Rekomendacje działań usprawniających i naprawczych. ________________________________________ 2. Sieć i bezpieczeństwo sieci 2.1. Zakres działań: • Przegląd urządzeń sieciowych, w tym: o Kontrola wersji systemów operacyjnych i konfiguracji sieci managementowej. o Weryfikacja konfiguracji interfejsów fizycznych, SSL VPN, IPSec, failoveru łącz internetowych oraz polityk dostępowych i mechanizmów bezpieczeństwa. • Audyt sieciowych urządzeń dystrybucyjnych (switche, kontrolery WiFi): o Kontrola wersji oprogramowania. o Analiza logów pod kątem błędów. o Weryfikacja konfiguracji interfejsów uplink/downlink i globalnej konfiguracji zgodnie z best practices. • Ustalenie rzeczywistej topologii sieciowej na podstawie przeprowadzonych działań. • Weryfikacja bezpieczeństwa podsieci managementowej: o Kontrola dostępu, weryfikacja certyfikatów szyfrowania i zasięgu podsieci. 2.2. Dostarczane wyniki: • Raport zawierający: o Szczegółowy stan faktyczny sieci. o Rekomendacje poprawiające wydajność i bezpieczeństwo. ________________________________________ 3. Serwery fizyczne, storage, wirtualizacja, backup 3.1. Zakres działań: • Przegląd konfiguracji serwerów fizycznych: o Analiza danych z IPMI. o Kontrola konfiguracji sieciowej i wirtualizacyjnej (w tym logiczne połączenia). • Audyt urządzeń storage: o Weryfikacja wersji oprogramowania, konfiguracji interfejsów i ustawień zgodnie z best practices. • Przegląd systemów kopii zapasowych: o Weryfikacja polityki odzyskiwania danych, konfiguracji zadań backupowych i systemowych. 3.2. Dostarczane wyniki: • Raport zawierający: o Stan faktyczny serwerów, storage, wirtualizacji i backupu. o Zalecenia dla optymalizacji i bezpieczeństwa. ________________________________________ 4. Maszyny wirtualne 4.1. Zakres działań: • Weryfikacja wersji i konfiguracji ogólnej systemów operacyjnych maszyn wirtualnych. • Audyt konfiguracji ról i usług systemowych. • Sprawdzenie uprawnień użytkowników w systemach. 4.2. Dostarczane wyniki: • Raport zawierający: o Stan faktyczny konfiguracji maszyn wirtualnych. o Rekomendacje poprawiające bezpieczeństwo i efektywność. ________________________________________ 5. Kontrola zabezpieczeń systemu Endpoint Protection 5.1. Zakres działań: • Weryfikacja ustawień polityk systemu antywirusowego. 5.2. Dostarczane wyniki: • Raport zawierający: o Stan faktyczny zabezpieczeń. o Rekomendacje poprawy ochrony endpointów. ________________________________________ 6. Kontrola konfiguracji systemów operacyjnych na komputerach pracowników (100 stanowisk roboczych) 6.1. Zakres działań: • Weryfikacja wersji systemu operacyjnego i jego ogólnej konfiguracji. • Audyt uprawnień użytkownika. • Analiza stanu zabezpieczeń systemowych, takich jak szyfrowanie i ochrona sieciowa. • Kontrola zainstalowanych aplikacji pod kątem oprogramowania niepotrzebnego lub niezalecanego. 6.2. Dostarczane wyniki: • Raport zawierający: o Stan faktyczny konfiguracji systemów operacyjnych. o Rekomendacje poprawy bezpieczeństwa i efektywności. ________________________________________ Harmonogram i oczekiwane wyniki: • Audyt dla każdego obszaru powinien zakończyć się dostarczeniem odrębnego raportu zawierającego stan faktyczny i szczegółowe zalecenia. • Ostateczne wyniki powinny być dostarczone w formie pisemnej do [data realizacji]. ________________________________________ 7. Wymagania dla audytora 1. Wszystkie działania muszą być prowadzone zgodnie z obowiązującymi normami bezpieczeństwa i standardami branżowymi. 2. Wykonawca zobowiązany jest do zachowania poufności wszystkich informacji uzyskanych w trakcie realizacji audytu.
Produkty:
Lp.
Nazwa produktu
Ilość
Jednostka
Indeks
Załącznik/Link
Uwagi
1.
Audyt fizyczny infrastruktury IT na miejscu u Klienta
Oświadczamy, że zapoznaliśmy się i akceptujemy zapisy Ogólnych Warunków Zamówień Grupy Kapitałowej Grupa Azoty umieszczonych na stronie internetowej pod adresem: Ogólne warunki zakupu i sprzedaży
Oświadczam ,że zapoznałem się z Kodeksem postępowania dla Partnerów biznesowych spółek z Grupy Kapitałowej Grupa Azoty umieszczonym na stronie internetowej pod adresem compliance.grupaazoty.com
Kryteria oceny oferty
Cena - 80%
Referencje - 20%
Dodatkowe warunki formalne:
Pytania do postępowania w ramach zapytania ofertowego "Audyt fizyczny infrastruktury IT na miejscu u Klienta"
1. Nasza firma wykorzystuje Platformę zakupową Logintrade jako narzędzie do kontaktów z dostawcami.
2. Oferty handlowe przyjmowane są tylko przez platformę zakupową.
3. Rejestracja w bazie dostawców naszej firmy, przeglądanie zapytań ofertowych oraz składanie ofert handlowych jest bezpłatne.
4. Jeśli nie posiadasz konta na platformie zakupowej Logintrade zarejestruj się w bazie dostawców w celu otrzymania loginu i hasła do swojego konta. Jedno konto dostawcy umożliwia otrzymywanie zapytań ofertowych od wielu kupców.
5. Aby przeglądać zapytania ofertowe od firmy, która je złożyła, musisz być zarejestrowany w jej bazie dostawców.
6. Regulamin Platformy zakupowej jest dostępny w panelu rejestracyjnym.