Przejdź do głównych treściPrzejdź do wyszukiwarkiPrzejdź do głównego menu
sobota, 27 kwietnia 2024 11:37

Zielonogórska firma dostarczy oprogramowanie do jednostek publicznych w całym kraju

Zielonogórski Perceptus z końcem roku podpisał umowę ramową z COAR, czyli Centrum Obsługi Administracji Rządowej. Na mocy tej umowy każda jednostka administracji publicznej w kraju może zamówić oprogramowanie Endpoint Protection w ramach uproszczonej procedury.
  • 16.01.2024 12:07
  • Autor: Grupa Tipmedia
Zielonogórska firma dostarczy oprogramowanie do jednostek publicznych w całym kraju

Oprogramowanie must have dostępne dużo łatwiej

Nikogo już dziś nie trzeba przekonywać, że ochrona sprzętu, na którym pracujemy jest konieczna. Skala ataków cybernetycznych sprawiła, że świadomość zagrożeń rośnie nie tylko wśród osób pracujących w IT, ale również w każdym innym obszarze naszego publicznego działania.

Endpoint Protection to oprogramowanie chroniące urządzenia końcowe, takie jak komputery użytkowników. Umowa wspomniana powyżej pozwala na wybór wariantu oprogramowania z pośród 5 wersji oprogramowania antywirusowego ESET PROTECT: Advanced, Complete, Elite, Enterprise oraz Entry. W najwyższych pakietach to nie tylko ochrona antywirusowa, ale również ochrona serwerów pocztowych, pełne szyfrowanie dysków czy EDR – narzędzia służące do identyfikacji nietypowych zachowań i naruszeń bezpieczeństwa wewnętrznej sieci.

Jak wygląda zamówienie w uproszczonej procedurze?

Umowa zawarta została w ramach programu zamówień centralnych Publicznej chmury obliczeniowej realizowanego na zlecenie Ministerstwa Cyfryzacji w ramach projektu POPC Wspólna Infrastruktura Informatyczna Państwa.

Jednostka publiczna na platformie zakupowej COAR wskazuje liczbę potrzebnych licencji i wersję oprogramowania, którym jest zainteresowana. Określa ona także swój budżet na realizację zamówienie. W odpowiedzi dostawca oprogramowania składa wiążącą ofertę cenową. Jeżeli mieści się ona w zaplanowanym budżecie jednostki, to zamówienie zostanie udzielone i następuje jego realizacja. Nie ma dodatkowych warunków, jakie musiałaby spełnić którakolwiek ze stron.

Korzyści dla jednostki administracji?

Korzyści z takiego trybu zamówienia to przede wszystkim szybki proces, pewna realizacja i zweryfikowany dostawca. Dzięki uproszczonej procedurze na platformie COAR jednostki administracji oszczędzają czas i zmniejszają obciążenie pracowników realizacją tego typu procesów. Finalizacja zamówienia następuje szybko i bez ryzyka niepowodzenia postępowania.

Można zamówić licencje o wartości przekraczającej próg przetargowy, ponieważ zakup jest realizowany przez COAR. Jednostka wszczyna postępowanie, lecz jest ono prowadzone na dedykowanej platformie do zakupów centralnych. Zamawiający ma pewność, że otrzyma system dopasowany do już posiadanych infrastruktury i oprogramowania.

Kto może zamawiać ESET przez COAR?

Z uproszczonej procedury mogą skorzystać jednostki sektora finansów publicznych w tym sądy i trybunały. Umowa obowiązuje do końca 2024 roku lub do realizacji kwoty granicznej, którą ustalono na poziomie 14 000 000 zł brutto. Zainteresowani nie powinni więc zwlekać z kontaktem.

Wsparcie krok po kroku

Chcesz zamówić oprogramowanie ESET, ale nie potrafisz poruszać się po platformie zamówień COAR? Skontaktuj się z firmą, która dostarcza oprogramowanie ESET w ramach umowy i uzyskaj wsparcie w przeprowadzeniu procedury zamówienia krok po kroku - Perceptus

- - - - - - - -

Perceptus od 2008 roku działa z sukcesem na rynku IT. Specjalizuje się w szeroko pojętej dziedzinie cyberbezpieczeństwa, zajmując się między innymi szyfrowaniem danych, backupem i archiwizacją, wirtualizacją, systemami do monitorowania sieci i pracowników, czy oprogramowaniem Endpoint Security.

Perceptus jest renomowanym integratorem rozwiązań z zakresu bezpieczeństwa IT. Realizuje również szereg projektów własnych, wdrażając rozwiązania w obszarze wysokich technologii. Takimi rozwiązaniami są między innymi: zaawansowany podpis elektroniczny eSign.tech zgodny z dyrektywą EIDAS, Perc.tech Security Appliance oparty o sprzętowy moduł kryptograficzny - HSM, mobilny kontener wyposażony w infrastrukturę informatyczną, bezpieczny backup z wykorzystaniem kluczy kryptograficznych (Mobilne Data Center) czy SOC - Security Operation Center zgodne ze standardem ISO 27001.

--- Artykuł sponsorowany ---