00212008
Generálne riaditeľstvo Zboru väzenskej a justičnej stráže
Šagátova 1, Bratislava, 82108, SVK
43872930
iServices s. r. o.
Strojnícka 2979/34, Bratislava - mestská časť Ružinov, 85105, SVK
Support k prevádzkovanému centralizovanému monitorovaciemu a detekčnému systému LAN siete - GreyCortex Mendel
služby podpory systému, monitorovací a detekčný systém LAN siete, údržba systému
Služba, Tovar
|
1. Obnova podpory výrobcom vybudovaného riešenia centralizovaného monitorovacieho a detekčného systému LAN siete (GreyCortex Mendel) na obdobie 36 mesiacov (16.12.2025 do 15.12.2028)
|
|
|---|---|
| Funkcia |
| Predmetom zákazky je predĺženie platnosti a podpory existujúceho riešenia GreyCortex Mendel, pričom jeho funkcionality zostáva zachovaná v plnom rozsahu. Monitorovací a detekčný systém funguje pasívne, bez akéhokoľvek vplyvu na sieťovú infraštruktúru alebo sieťovú prevádzku. Umožňuje export zachytených incidentov do rôznych výstupov, ich odosielanie e-mailom, integráciu so SIEM systémami pre archiváciu a ďalšie spracovanie. |
| Systém GreyCortex Mendel je už kompletne implementovaný do infraštruktúry zadávateľa a otestovaný v produkčnej prevádzke tak, aby neovplyvňoval chod informačného systému. Predĺženie zmluvy zabezpečí kontinuálne poskytovanie detekčných a analytických služieb bez nutnosti zásahov do existujúcej infraštruktúry. |
| Technické vlastnosti |
Jed |
Mi |
Ma |
Pres |
| Colector GreyCortex Mendel Dell PowerEdge R640 NDR systém - subscription SW licencia All-In-One (senzor+kolektor)*1 Gbps trvalý prietok/1000 obohatených tokov za sekundu, 2000 NetFlow & Plná detekčná sada + HW | ks | 1 | ||
| Sonda GreyCortex Mendel Dell PoweEdge R330 NDR systém - subscriptio SW licencia (senzor)/1Gbps trvalý prietok/1000 obohatených tokov za sekndu, Plná detekčná sada + HW | ks | 17 |
| Technické vlastnosti | Hodnota / charakteristika |
| Systém pre analýzu sieťovej prevádzky: Systém zložený z hardvérových zariadení musí monitorovať sieťovú aktivitu v reálnom čase a identifikovať potenciálne kybernetické hrozby, bezpečnostné riziká a anomálne správanie a musí o nich v reálnom čase vytvárať upozornenia. Dodaný systém musí analyzovať sieť na základe zrkadlenej sieťovej prevádzky zo SPAN portov alebo TAPov (nie len na základe štatistických protokolov typu NETFlow) a zároveň bez potreby nasadzovať agentov na koncové stanice alebo ďalšie zariadenia v sieti. | Systém musí analyzovať obsah dátových paketov v reálnom čase a detekovať protokol alebo aplikáciu na základe obsahu prevádzky prostredníctvo DPI (Deep Packet Inspection), nie iba čísla portu. |
| Systém pre analýzu sieťovej prevádzky: Dodaný systém musí byť schopný analyzovať sieť aj na základe spracovania štatistických protokolov typu NetFlow, IPFIX, NetStream, Cisco NSEL a prípadne ďalších. Systém musí byť plne funkčný v offline prostredí objednváateľa bez využitia cloudového prostredia na zber, ukladanie a spracovanie dát a všetky konfigurácie a reporting sú k dispozícii priamo v systéme. | Aktualizácia systému musí byť možné vykonávať užívateľsky v offline režime. |
| Spracovanie a ukladanie sieťových tokov: Systém ukladá sieťové toky vo formáte, ktorý umožní analýzu sieťovej komunikácie na úrovni jednotlivých tokov, vrátane vyhľadania informácií o aplikačných transakciách a ich metadátach z L2 až L7, obsiahnutých v danom sieťovom toku. Požadované protokoly pre ukladanie aplikačných metadát z jednotlivých transakcií sú: DHCP, DNS, SMB, HTTP, HTTPS, SMTP, SMTPS, POP3, IMAP, SSH, LDAP, LDAP, KERBEROS, SNMP, CIFS, MSSQL, RDP, SIP, TELNET, FTP, FTP-DATA, TFTP, TFTP-DATA, NFS, ARP, SSL/TLS zapuzdrenie. | Vyžaduje sa vysokorýchlostné úložisko pre uchovanie histórie dátových tokov na dobu minimálne 12 mesiacov zloženej z SSD alebo NVMe diskov. |
| Analýza aplikačných a systémových logov: Systém musí byť schopný zbierať a analyzovať aplikačné a systémové logy vo formáte syslog z dohľadovaných zariadení a identifikovať nebezpečné alebo potenciálne škodlivé aktivity. | |
| Používateľské rozhranie: Systém musí poskytovať jednotné grafické používateľské rozhranie pre všetku prácu používateľov, vrátane všetkých detekcií, analýzy sieťových štatistík, nastavenia systému, konfiguráciu alertov, reportov a dashboardov. | |
| Používateľské rozhranie: Systém musí byť schopný vytváranie profilov a skupín užívateľov pre obmedzenie funkcionality produktu a viditeľnosti uložených dát s podporou minimálne: ● granulárneho nastavenia prístupu k analytickým aj konfiguračným/administratívnym komponentom systému s definovanými úrovňami prístupu (aspoň read, write, execute), ● granulárneho nastavenia prístupu k dátam z rôznych segmentov siete organizácie s definovanými úrovňami prístupu (aspoň read, write, execute), ● vytváranie vlastných filtrov všetkých dát a ich zdieľanie medzi užívateľmi a skupinami užívateľov, | ● vytváranie vlastných užívateľských pohľadov, reportov, dashboardov a pod. |
| Automatické hlásenie (alerty) a reporting: Systém musí byť schopný upozorňovať užívateľa prostredníctvom minimálne emailu a logu o všetkých identifikovaných udalostiach a ďalej o udalostiach filtrovaných minimálne podľa IP a MAC adresy, podsiete, závažnosti udalosti, kategórie udalosti, krajiny, užívateľa, sieťové služby, čísla portu, prevádzky do/z internetu. | |
| Automatické hlásenie (alerty) a reporting: Tieto alerty musí byť systém schopný dodávať aj v strojovo čitateľnom formáte pre vyžitie v nástrojoch typu SIEM a musí obsahovať minimálne kompletné informácie o detegovanej udalosti vrátane URL odkazu na danú udalosť v reportovanom období do grafického rozhrania systému. Systém musí mať možnosť vytvárania automatizovaných manažérskych reportov o stave kybernetickej bezpečnosti z pohľadu správy kybernetických incidentov ideálne podľa oblastí ich vznikov (napr.: doména, web, email a pod.). | Je požadované vytváranie automatizovaných reportov v slovenskom jazyku. |
| Integrácia systému:Systém musí poskytovať hotové nástroje umožňujúce integráciu so softvérom tretích strán bez použitia API systému, a to minimálne:● syslog, CEF a LEEF pre export udalostí vrátane plnej podpory filtrov (exportovanie iba požadovaných dát),● priame url odkazy na ľubovoľnú obrazovku grafického používateľského rozhrania a filtrované zobrazenia v grafickom používateľskom rozhraní,● export informácií o toku vo formáte IPFIX alebo podobnom formáte vrátane plnej podpory filtrov (exportovať je možné iba požadované dáta) vrátane aplikačných metadát aspoň pre protokoly HTTP, HTTPS a SMTP | ● integrácia so službami identity užívateľov bez nutnosti konfigurácie zasielania logov do systému – minimálne Cisco ISE a Microsoft Active Directory |
| ● integrácia s firewallmi, aspoň Cisco, Palo Alto, Fortinet a Checkpoint, pre automatické a manuálne reakcie vyvolané systémom, ● integrácia s nástrojmi pre riadenie prístupu k sieti minimálne Cisco ISE, pre automatickú a manuálnu reakciu systému. | |
| Podpora EDR: Systém musí poskytovať nástroje umožňujúce priamu integráciu so softvérom EDR tretích strán pre získanie informácií a skvalitnenie detekcie. | |
| Podpora SDN (softvérovo definovanej siete): Systém musí poskytovať integráciu s technológiou CISCO ACI pre získanie informácií o EPG (endpoint groups) a EPSG (endpoint security groups). Systém musí poskytovať aktuálne informácie o členstve jednotlivých zariadení v skupinách EPG a EPSG. Systém musí umožňovať ľubovoľné filtrovanie a vyhľadávanie zariadenia. Systém musí byť schopný vizualizovať prestupy zariadenia a podsietí podľa získaných parametrov EPG a EPSG s možnosťou ľubovoľnej ďalšej užívateľskej filtrácie. | |
| Schopnosť detekcie bezpečnostných udalostí: Monitorovanie zariadení, segmentov siete a využívaných sieťových služieb: Dodaný systém musí identifikovať všetky zariadenia pripojené do siete vrátane koncových zariadení, serverov, IoT, OT zariadení a pod. Zároveň musí byť systém schopný identifikovať zmeny v sieti – minimálne: zmena IP/MAC adresy host, duplicitná IP/MAC adresa, zmena na VLAN, vytvorení novej podsiete, pripojenie nového zariadenia, použití nebo vznik nové služby, nedostupnosť skôr dostupné a komunikujúce služby alebo skôr dostupného a komunikujúceho zariadenia, | prístup nového zariadenia k službe či zariadeniu, overovanie platnosti interných certifikátov pre validné TLS šifrovanie u HTTPS a upozornenia pred dátumom ich vypršania. |
| Schopnosť detekcie bezpečnostných udalostí: Monitorovanie zariadení, segmentov siete a využívaných sieťových služieb: Systém musí užívateľovi umožniť pomocou týchto detekčných metód nastavovať bezpečnostné politiky pre rôzne segmenty siete a pre rôzne zariadenia a na porušenie týchto politík reagovať upozornením. | |
| Schopnosť detekcie bezpečnostných udalostí: Samostatné učenie behaviorálnych aktivít a detekcia anomálií: Systém musí používať matematické metódy samostatného učenia pre analýzu sieťovej aktivity, vytvárať av čase automaticky modifikovať modely správania na základe bežného správania jednotlivých zariadení a na nich prevádzkovaných služieb v rámci celej organizácie. | |
| Schopnosť detekcie bezpečnostných udalostí: Samostatné učenie behaviorálnych aktivít a detekcia anomálií: Systém musí mať schopnosť na základe matematického modelu daného zariadenia a jeho služieb identifikovať neštandardné sieťové správanie, a to najmä odchýlky od modelu normálneho správania pre: odchýlku od modelu na prenos dát, tokov a paketov, odchýlku od modelu pre počet komunikačných partnerov, odchýlku od modelu entropie na komunikačných portoch, | odchýlku od modelu pre počet sieťových tokov a využitých sieťových služieb, odchýlku od modelu výkonnosti siete (rýchlosť prenosu) a aplikácií (doba odozvy). |
| Schopnosť detekcie bezpečnostných udalostí: Samostatné učenie behaviorálnych aktivít a detekcia anomálií: Samostatné učenie je požadované na všetkých sieťových zariadeniach a na nich prevádzkovaných službách (port číslo 0 až 65535 pri TCP aj UDP) na IPv4 a IPv6 a ďalších protokoloch L3 a L4 sieťovej vrstvy. | |
| Schopnosť detekcie bezpečnostných udalostí: Identifikácia neznámych hrozieb a podozrivých správaní: Systém musí byť schopný detekovať neznáme hrozby, ktoré nemožno identifikovať prostredníctvom detekčných signatúr, ako sú trójske kone, botnety a pod. Najmä musia byť identifikované tieto príznaky potenciálne škodlivého správania: prieskumné aktivity v sieti, detekcia podozrivého strojového správania, ktoré nevytvárajú ľudskí používatelia siete, detekcia repetitívnych vzorcov správania na sieti, detekcia botnetov a ovládanie kompromitovanej stanice, detekcia príznakov ťaženia kryptomien, | útoky hrubou silou a enumerace dat, rozpoznanie tunelovanej sieťovej prevádzky – aspoň IPv4 prostredníctvom IPv6 a DNS tunelov. |
| Schopnosť detekcie bezpečnostných udalostí: Detekcia na základe databázy známych hrozieb: Systém musí byť schopný identifikovať hrozby a reportovať udalosti na základe: detekčná databáza známych hrozieb, tj malware (trójske kone, vírusy, červy, rootkity, apod.), známych útokov (exploity) a zraniteľností, porušenie bezpečnostných pravidiel a „best practices“ a ďalších rizík, reputačná databáza známych škodlivých IP adries, TLS certifikátov, záznamov DNS a hostname, URL adries a hashov súborov. Tieto databázy musia byť aktualizované minimálne na hodinovej báze. | Nesmie ísť len o voľne dostupné/open-source databázy, ale musí ísť o komerčnú databázu renomovaného vendora alebo poskytovateľa týchto služieb. |
| Schopnosť detekcie bezpečnostných udalostí: Užívateľ musí byť schopný importovať vlastné záznamy: Systém musí využívať túto detekciu pre všetku monitorovanú prevádzku (na perimetri aj v internej sieti medzi všetkými segmentmi), nie iba pre obmedzený segment alebo podmnožinu celkovej komunikácie. Databáza detekčných pravidiel (signatúr) musí byť založená na pokročilých regulárnych výrazoch pre spracovanie reťazcov, ktoré dokážu vykonávať inšpekciu všetkej sieťovej komunikácie od L2 (Ethernet a pod.) po L7. | Systém musí detekovať udalosti na základe vysokého počtu signatúrnych pravidiel (minimálne niekoľko desiatok tisíc). |
| Schopnosť detekcie bezpečnostných udalostí: Užívateľ musí byť schopný importovať vlastné záznamy: Užívateľ musí byť schopný prostredníctvom webovej aplikácie pridávať vlastné detekčné pravidlá v praktickom a všeobecne využívanom formáte bez nutnosti znalosti syntaxe a sémantiky pravidiel.Príklad možnej syntaxe detekčného pravidla:alert tcp $HOME_NET any -> any any (msg:"Command Shell Access"; content:"C:\\Users\\Administrator\\Desktop\\hfs2.3b";) | |
| Schopnosť detekcie bezpečnostných udalostí: Analýza šifrovanej komunikácie:Okrem samostatného učenia musí systém používať ďalšie metódy na analýzu šifrovanej komunikácie, minimálne TLS fingerprinting as ňou spojenú detekciu známych hrozieb. | |
| Schopnosť detekcie bezpečnostných udalostí: Asistované učenie: Je požadovaný užívateľsky prívetivý proces vytvárania pravidiel pre spresnenie detekcie a elimináciu falošne pozitívnej detekcie, a to na základe minimálne nasledujúcich parametrov: IP adresa, MAC adresa, hostname, segment siete / podsiete, lokalita – ASN, krajiny, apod., smer komunikácie – určenie klienta, alebo servera, detekovaná udalosť – kategórie, názov apod., použité služby, protokolu, portu, ľubovoľnej kombinácii vyššie popísaných. | Systém musí byť schopný eliminovať falošné alarmy aj pre udalosti detegované v histórii. |
| Schopnosť detekcie bezpečnostných udalostí: Detekcia s využitím Sandboxu: Systém musí umožňovať integráciu so systémom Sandbox za účelom statickej aj dynamickej analýzy, tzv. „detonace“ vo virtuálnom prostredí. V prípade integrácie, systém musí byť schopný odovzdávať do Sandboxu súbory a url adresy, pre ďalšiu analýzu. | Systém musí byť schopný zobraziť výsledok analýzy Sandboxu vo svojom vlastnom grafickom prostredí, spoločne s ostatnými udalosťami. |
| Zaistenie sieťovej viditeľnosti: Vyhľadávanie, filtrovanie a vizualizácia dát: Systém musí byť schopný okamžitého (v priebehu sekúnd) vyhľadávania a vizualizácie pre forenznú analýzu a podporu threat hunting bez zvláštneho dotazovacieho jazyka. | |
| Zaistenie sieťovej viditeľnosti: Vyhľadávanie, filtrovanie a vizualizácia dát: Ide o možnosť okamžite filtrovať a vyhľadávať v plnej histórii všetkých uložených dát, tj bezpečnostných udalostí, sieťových tokov a agregovaných sieťových štatistikách (tabuľky a grafy), a to minimálne: ● podľa parametrov IP a MAC adresa, hostname, username (identita užívateľa), prichádzajúca a odchádzajúca prevádzka, sieťová služba, lokálna alebo vzdialená služba (služba z pohľadu klient alebo server), číslo portu, VLAN, krajina, ASN, | ● prostredníctvom full-textového vyhľadávania v dátach a vyhľadávania na základe definície smeru (zdroj, cieľ) a logických výrazov and, or, not. |
| Zaistenie sieťovej viditeľnosti: Vyhľadávanie, filtrovanie a vizualizácia dát: Systém musí pre vyhľadávanie poskytovať už pred počítané hodnoty výkonnostných a behaviorálnych charakteristík pre každé zariadenie v sieti a pre všetky na ňom prevádzkované služby, bez nutnosti spracovania surových dát zo sieťových logov. Systém musí byť schopný filtrovať a vizualizovať výsledky v grafoch, výpočtových tabuľkách s možnosťou radenia a TOP N štatistikách. | |
| Zaistenie sieťovej viditeľnosti: Vyhľadávanie, filtrovanie a vizualizácia dát: Systém musí byť schopný ukladať a následne vyhľadávať aplikačné metadáta (vždy dotaz aj odpoveď všetkých transakcií v toku) minimálne z nasledujúcich protokolov, ktoré sú alebo môžu byť využívané vo vnútornej sieti organizácie: FTP, FTP-DATA, TFTP, TFTP-DATA, SSH, Telnet, SMTP, SMTPS, DNS, DHCP, HTTP, HTTPS, NTP, SMB, SNMP, LDAP, NFS, RDP, ARP, MS-SQL, SIP, Kerberos, SSL/TLS.Metadatá sú v tomto prípade chápané ako prenášané aplikačné metadáta alebo vlastné dáta servisných protokolov. | Pri protokole HTTP napríklad http hlavička s metódou, URI, hosť, user-agent, cookies a pod. V odpovedi potom návratový kód a ďalšie http parametre. |
| Zaistenie sieťovej viditeľnosti: Vyhľadávanie, filtrovanie a vizualizácia dát: Systém umožňuje vykonávať užívateľsky jednoduché a okamžité vizualizácie sieťových prestupov medzi zariadeniami a podsiete. Využitím užívateľského dátového filtra je možné vizualizačné pohľady ľubovoľne modifikovať. | |
| Zaistenie sieťovej viditeľnosti: Kontextuálne informácie: Systém musí byť schopný pre každé zariadenie získavať, vizualizovať av jednom grafickom pohľade zobrazovať kontextuálne informácie: ● meno užívateľa a ďalšie jeho parametre z doménového radiča (MS Active Directory), vrátane jej histórie, ● hostname zariadenia a jeho história na základe spracovania relevantných dát z DNS a DHCP prevádzky, ● IP geolokácia, ● IP reputácia, vr. údaje, či je IP adresa na blackliste alebo podozrivá, ● história použitých MAC adresa a výrobca zariadenia, ● operačný systém a jeho história na zariadení, | |
| ● užívateľom zadané poznámky a informácie k zariadeniu, ● automaticky priradené značky/tagy zariadení, ktoré popisujú ich účel a správanie – aspoň server doménového radiča, webový server, poštový server, server DNS, server SSH, databázový server, tlačiareň, administrátorské zariadenie, dátové úložisko, aktívne dohľady, skenery zraniteľností a technologické systémy, ● zoznam prevádzkovaných a využívaných služieb (klient a server) u daného zariadenia a množstvo na nich prenesených dát, ● zoznam detekovaných bezpečnostných a prevádzkových udalostí daného zariadenia. | |
| Zaistenie sieťovej viditeľnosti: Zaznamenávanie, ukladanie a spätná analýza plnej prevádzky: Je požadované voliteľné nahrávanie plnej sieťovej prevádzky (full packet capture) vo formáte PCAP na všetkých dodaných zariadeniach minimálne na základe parametrov: cieľová a zdrojová IP/MAC adresa, podsieť, využitý protokol, IPv4 alebo IPv6. Zaznamenávanie je možné zapínať automaticky podľa detekovaných udalostí, alebo užívateľskou aktiváciou. | Je požadovaná schopnosť importu vlastného PCAP súboru prostredníctvom webového rozhrania a jeho spätná analýza všetkými detekčnými a analytickými prostriedkami kolektora. |
| Je požadovaná schopnosť zobrazenia plného obsahu PCAP súboru v prostredí webového rozhrania aplikácie a ďalej potom automatizovaná analýza surových dát za účelom identifikácie prevádzkových nedostatkov zachytených iba v dátovom PCAP súbore. | |
| Ďalšie oblasti využitia: Monitorovanie politík kybernetickej bezpečnosti: Systém musí umožňovať vytváranie komplexných komunikačných a bezpečnostných politík, a to minimálne: ● monitorovať definovanú komunikačnú maticu a detekovať, kedy sú tieto matice porušené – aspoň aké zariadenie smie komunikovať s akým zariadením, cez aký protokol, v akom čase ● detekcia zmien v sieti – prinajmenšom nové komunikačné vektory, nové alebo zmenené zariadenia a podsiete, obchádzanie perimetra. | |
| Na účely monitorovania politík kybernetickej bezpečnosti musí systém poskytovať užívateľský rámec na definovanie pravidiel pomocou: ● užívateľom definované podsiete na základe rozsahov IP adries, ● užívateľsky ľubovoľne definovaných skupín zariadení, ● automaticky priradené značky/tagu zariadenia, ktoré popisujú ich účel a správanie – aspoň server doménového radiča, webový server, poštový server, server DNS, server SSH, databázový server, tlačiareň, administrátorské zariadenie, dátové úložisko, aktívne dohľady, skenery zraniteľností a technologické systémy. | |
| Ďalšie oblasti využitia: Manažment bezpečnostných udalostí a incidentov: Systém musí poskytovať funkcionalitu pre reporting bezpečnostných incidentov (vyhlásenie identifikovanej udalosti za bezpečnostný incident), vrátane: ● spoluprácu a zdieľanie informácií pri analýze identifikovaných bezpečnostných incidentov vrátane potrebného workflow medzi jednotlivými užívateľmi s podporou automatizovaných oznámení o zmene stavu udalosti či priradení riešiteľa, ● jednoduché zdieľanie informácií o bezpečnostných incidentoch, vrátane užívateľom zadaných komentárov, | |
| ● možnosť vyhľadávania a filtrovania nad všetkými udalosťami z pohľadu workflow bezpečnostného incidentov (reportovaná udalosť, udalosť v riešení, vyriešená udalosť, udalosti v riešení daného užívateľa a pod.), ● možnosť exportovania dát do emailu, csv, pdf, syslogu a podobne, ● možnosť exportu bezpečnostných udalostí a incidentov do systémov typu ticket management tretích strán. | |
| Ďalšie oblasti využitia: Detekcia úniku dát: Systém musí byť schopný detekovať prenosy citlivých súborov a dát definovaných pomocou ich názvov, hashov, špecifického binárneho obsahu (vodoznaku) alebo regulárnych výrazov (napr. rodné číslo). Systém musí byť schopný detekovať prenosy citlivých súborov a dát aspoň pri nasledujúcich protokoloch: HTTP, FTP, SMTP, SMB, NFS. | V rámci historických metadát pri HTTP, FTP, SMTP, SMB a NFS je požadované ukladanie informácií o všetkých po sieti prenášaných súboroch aspoň v rozsahu: ● názov súboru, ● veľkosť súboru,● HASH súboru. |
| Ďalšie oblasti využitia: Monitoring výkonu aplikácií a siete: Systém v celej monitorovanej sieti, medzi všetkými zariadeniami a na všetkých službách meria a vytvára automaticky (bez nutnosti nastavovať manuálne limitné hodnoty) model normálneho správania pre výkonnostné parametre minimálne: ● prenosová rýchlosť siete, ● rýchlosť odozvy aplikácie, ● odozva systému z pohľadu užívateľa. Výpočet uvedených výkonnostných parametrov a automatickej detekcie anomálií na základe odchýlky od modelu normálneho správania sa musí vykonávať pre: ● všetky porty a služby TCP, | ● pre všetky kombinácie služieb a zariadení. |
| Systém musí v celej monitorovanej sieti, medzi všetkými zariadeniami a na všetkých službách merať informácie o retransmission paketoch, out of order paketoch, TTL, QoS a komunikácii blokovanej firewally. | |
| Ďalšie oblasti využitia: Monitoring cloudových služieb: Systém musí byť schopný monitorovať prístupy zariadení a užívateľov ku cloudovým službám, a to minimálne Google Workspace a Microsoft Office 365, vr. monitoringu operácií so súbormi, zmien oprávnenia a nastavenia a neúspešných prístupov. Systém musí byť schopný tieto informácie autonómne a priebežne získavať z aplikačných rozhraní týchto cloudových služieb bez nutnosti využitia riešenia tretích strán. | |
| Ďalšie oblasti využitia: Inventarizácia siete a grafická vizualizácia topológie: Systém musí byť schopný zobraziť celý inventár monitorovanej siete s počtom zariadení v jednotlivých lokalitách, segmentoch, alebo podsieťach. Vrátane detailného prehľadu zariadenia. Systém musí byť schopný graficky vykresliť celú topológiu siete, podľa zaznamenanej komunikácie. Systém musí byť schopný zobraziť inventár jednotlivých lokalít, prehľady zariadení, prehľady výrobcov, tagy zriadenia, užívateľa. Systém umožňuje všetky inventarizačné informácie zoradiť podľa rôznych parametrov. |
| Názov |
| 1. Jednotkové ceny musia zodpovedať celkovej zmluvnej cene, t.j. súčtu súčinov jednotkových cien a množstiev položiek uvedených v Technickej špecifikácii predmetu zákazky. |
| 2. Dodávateľ sa zaväzuje predložiť Objednávateľovi zoznam kontaktných osôb zodpovedných za plnenie tejto zmluvy v rozsahu: meno, priezvisko, e-mailová adresa, telefónne číslo, funkcia, e-mailové adresy pre zasielanie objednávok, faktúr. |
| 3. Za účelom preukázania kvalifikačných, odborných, technických a iných predpokladov pre riadne poskytnutie plnenia podľa bodu 6.1.3 OPET je dodávateľ povinný predložiť objednávateľovi do 3 pracovných dní od uzavretia zmluvy, že je oficiálnym partnerom spoločnosti/výrobcu minimálne GOLD partner v Slovenskej republike pre ponúkané riešenie (pokiaľ nie je dodávateľom priamo výrobca riešenia), ktorý je zároveň oprávnený predávať licencie pre sektor verejnej správy. |
| 4. Úroveň partnerstva musí byť pre Objednávateľa verifikovateľná z verejne dostupných zdrojov (napr. webstránka výrobcu), alebo takéto partnerstvo preukáže Dodávateľ písomným potvrdením výrobcu v elektronickej podobe do 3 pracovných dní odo dná uzatvorenia zmluvy. |
| 5. Platnosť obnovy je od 16.12.2025 00:01 hod. do 15.12.2028 do 23:59 hod. |
| 6. Dodávateľ zahrnie do ceny náklady spojené s obnovou supportu vrátane (aktivácie, supportu, reaktivácie podpory, prípadne zaplatenie pokuty a reaktivačného poplatku). |
| 7. Predmet zákazky musí byť dodaný naraz v zmluvne dohodnutom množstve a s požadovanými vlastnosťami v bezchybnom stave (nový, nepoužívaný). |
| 8. Objednávateľ si vyhradzuje právo neprevziať predmet dodávky, ktorý nebude spĺňať funkčnú a technickú špecifikáciu predmetu zákazky a ktorý nezodpovedá zmluve a/alebo má zjavné vady. |
| 9. Za nedodanie predmetu dodania v lehote dodania je objednávateľ oprávnený vyúčtovať dodávateľovi zmluvnú pokutu vo výške 0,05% z celkovej zmluvnej ceny za každý aj začatý deň omeškania. |
| 10. Úhrada plnenia bude uskutočnená bankovým prevodom po riadnom a včasnom dodaní predmetu zákazky na základe doručenej faktúry so splatnosťou 30 dní a s uvedením celkovej ceny s DPH a jednotkových cien s DPH zaokrúhlenými max. na dve desatinné miesta a bude financovaná z rozpočtu Objednávateľa. Faktúru je potrebné doručiť objednávateľovi do 30 dní odo dňa dodania predmetu zmluvy. Objednávateľ neposkytuje dodávateľovi preddavky ani zálohové platby. |
| 11. Faktúra musí obsahovať okrem povinných náležitostí podľa právnych predpisov platných v Slovenskej republike aj číslo zmluvy. V opačnom prípade je Objednávateľ oprávnený vrátiť faktúru dodávateľovi na opravu. Nová lehota splatnosti opravenej faktúry začína plynúť odo dňa doručenia opravenej faktúry obsahujúcej všetky jej náležitosti. |
| 12. Pokiaľ posledný deň lehoty splatnosti faktúry pripadne podľa slovenského kalendára na deň pracovného voľna, pokoja alebo sviatok, ako deň splnenia peňažného záväzku bude zmluvným partnerom za rovnako dohodnutých cenových a platobných podmienok akceptovaný nasledujúci prvý pracovný deň. |
| 13. Ak je Dodávateľ identifikovaný pre DPH v inom členskom štáte EÚ a tovar bude do SR prepravený z iného členského štátu EÚ, tento Dodávateľ nebude pri plnení Zmluvy fakturovať DPH. Vo svojej Kontraktačnej ponuke však musí uviesť príslušnú sadzbu a výšku DPH podľa zákona č. 222/2004 Z.z. a cenu vrátane DPH. Objednávateľ nie je zdaniteľnou osobou a v tomto prípade je/bude registrovaný pre DPH podľa § 7 zákona č. 222/2004 Z.z. a bude povinný odviesť DPH v SR podľa zákona č. 222/2004 Z.z.. |
| 14. Dodanie predmetu plnenia skôr ako je zmluvne stanovená lehota dodania sa nepovažuje za porušenie zmluvných podmienok. |
| 15. Nedodržanie osobitných podmienok plnenia podľa bodov 1.-7. sa bude považovať za podstatné porušenie zmluvných podmienok. |
Šagátova 1, Bratislava - mestská časť Ružinov, Bratislava II, Bratislavský, Slovenská republika
03.12.2025 00:01 — 15.12.2025 23:59
1,00 celok
110 761,50
90 050,00
| Názov | Merná jednotka | Výhodnejšia hodnota | Váha |
|---|---|---|---|
| Cena s DPH | € | Menšia | 100 |
25.11.2025 10:33
01.12.2025 11:00
01.12.2025 11:15
20 min.
2 min.
| Dátum predloženia | Hodnota | MJ | Kritérium |
|---|---|---|---|
| 25.11.2025 10:43 - Vstupná ponuka | 110 760,27 | € | Cena s DPH |
| 01.12.2025 07:01 - Najvýhodnejšia ponuka | 110 749,20 | € | Cena s DPH |
Elektronizácia verejného obstarávaniaVážený používateľ,
v súvislosti s povinnosťou elektronizácie verejného obstarávania od 18.10.2018 a zároveň s cieľom vylepšenia používateľského komfortu sme pre vás pripravili novú verziu systému EKS, ktorá so sebou prináša: