Informacje o przetargu
Wykonanie Audytu Stanu bezpieczeństwa informacji -2
Opis przedmiotu przetargu: Wykonanie Audytu Systemu zarządzania bezpieczeństwem informacji w celu oceny stopnia spełnienia wymogów Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Audytu KRI) wraz z Audytem Bezpieczeństwa Sieci dla oceny topologii sieci komputerowej oraz zidentyfikowania, a następnie wskazania sposobów wyeliminowania podatności na zagrożenia w systemach informatycznych (Audytu BS). I. Wykonanie Audytu Systemu zarządzania bezpieczeństwem informacji w celu oceny stopnia spełnienia wymogów Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Audytu KRI) wraz z Audytem Bezpieczeństwa Sieci dla oceny topologii sieci komputerowej oraz zidentyfikowania, a następnie wskazania sposobów wyeliminowania podatności na zagrożenia w systemach informatycznych (Audytu BS) dla 4 urzędów gmin: Gmina Bojanowo, Gmina Jaraczewo, Gmina Miejska Górka, Gmina Ostrów Wielkopolski. II. Zamawiający przez „Audyt KRI” rozumie sprawdzenie czy systemy informatyczne wykorzystywane przez dany podmiot oraz procedury stosowane w danym podmiocie i dokumentacja je opisująca zapewniają skuteczną ochronę danych przetwarzanych w podmiotach poddanych sprawdzeniu, a w szczególności spełniają wymogi określone w § 20 Rozporządzenia KRI. Przedmiot zamówienia obejmuje w szczególności: a) analizę regulacji wewnętrznych Gmin (polityk, instrukcji, regulaminów) i zapisów w zakresie bezpieczeństwa informacji, b) przeprowadzenie czynności audytorskich w siedzibach Gmin (weryfikacja zabezpieczeń fizycznych, organizacyjnych, technicznych), c) opracowanie wyników w postaci Raportu z Audytu KRI zawierającego opis stanu aktualnego, ewentualne stwierdzone nieprawidłowości oraz wnioski, rekomendacje i zalecenia w celu spełnienia wymagań Rozporządzenia KRI. W ramach Raportu z Audytu KRI będzie dostarczony wzór Polityki Bezpieczeństwa Informacji dopasowany do JST. Zakres działań w ramach Audytu KRI powinien obejmować skontrolowanie audytowanych jednostek w następujących obszarach: a) Zgodność z prawem: • Cel: W organizacji wprowadzane są dokumenty niezbędne do realizacji wymagań prawnych. • Ryzyko: Organizacja nie spełnia wymogów prawnych. b) Aktualność inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji: • Cel: Zapewnienie prawdziwej i szybkiej informacji na temat sprzętu i oprogramowania. • Ryzyko: W organizacji trudno uzyskać informacje na temat oprogramowania oraz sprzętu. c) Ocena przeprowadzanych analiz ryzyka: • Cel: Zidentyfikowanie zagrożeń mogących wystąpić w organizacji. • Ryzyko: Organizacja nie posiada zidentyfikowanych potencjalnych zagrożeń. d) Weryfikacja uprawnień: • Cel: Zapewnienie, że wszystkie osoby posiadają odpowiednie uprawnienia dostępu do informacji. • Ryzyko: Dostęp do informacji mogą posiadać nieuprawnione osoby. e) Procedury zmiany uprawnień: • Cel: Zapewnienie, że procedury zmian uprawnień dostępu do informacji są stosowane. • Ryzyko: Osoby nieuprawnione mają dostęp do informacji dla niech nieprzeznaczonych. f) Uświadamianie użytkowników: • Cel: Pracownicy mają świadomość dotyczącą bezpieczeństwa informacji. • Ryzyko: Pracownicy nie znają procedur bezpieczeństwa i jak się zachować przy przetwarzaniu informacji. g) Zabezpieczenia fizyczne informacji: • Cel: Zapewnienie bezpieczeństwa fizycznego przetwarzanym informacjom. • Ryzyko: Dostęp do informacji może być możliwy dla osób nieupoważnionych przez złe stosowanie zabezpieczeń. h) Bezpieczeństwo w pracy mobilnej i na odległość: • Cel: Wykonywana praca przez pracowników odbywa się bezpiecznie bez względu na miejsce pracy. • Ryzyko: Zagrożenie wycieku informacji, spowodowane niewłaściwą pracą mobilną i wykonywaną na odległość. i) Weryfikacja dostępu do informacji: • Cel: Ochrona przed nieautoryzowaną modyfikacją, usunięcie informacji. • Ryzyko: Informacja nie jest chroniona przed nieautoryzowaną modyfikacją i ochroną. j) Kontakty ze stronami trzecimi: • Cel: Zapewnienie bezpieczeństwa informacji podczas dostępu do informacji przez firmy zewnętrzne. • Ryzyko: Brak nadzoru nad dostępem do informacji przez firmy zewnętrzne. k) Postępowanie z informacją: • Cel: Zapewnienie minimalizacji wystąpienia ryzyka kradzieży informacji. • Ryzyko: Osoby nieuprawnione mają dostęp do informacji. l) Bezpieczeństwo teleinformatyczne: • Cel: Zapewnienie bezpieczeństwa przetwarzania informacji w systemach informatycznych: • Ryzyko: Systemy informatyczne nie są odpowiednio chronione. m) Działania związane z incydentami: • Cel: Organizacja posiada informacje na temat występowania incydentów. • Ryzyko: Organizacja nie reaguje i nie likwiduje przyczyn wystąpienia incydentów. n) Wykonywanie cyklicznych kontroli wewnętrznych: • Cel: Organizacja monitoruje i poprawia SZBI. • Ryzyko: Brak poprawnie działającego SZBI. Audyt KRI zostanie przeprowadzony w oparciu o istniejącą dokumentację, wizje lokalne, wywiady przeprowadzone z pracownikami Gmin, w szczególności z osobami odpowiedzialnymi za bezpieczeństwo teleinformatyczne oraz za administrację systemami informatycznymi oraz osobami użytkującymi systemy informatyczne. Postawą realizacji prac będzie norma wskazana w Rozporządzeniu KRI: PN-ISO/IEC 27001 „Technika informatyczna - Techniki Bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji-Wymagania”. Rezultatem przeprowadzonego Audytu KRI będzie Raport indywidualny dla każdego podmiotu, przedstawiający poziom bezpieczeństwa informacji zgodnie z wymaganiami KRI, a także zalecenia i rekomendacje w celu wypełnienia wymagań Rozporządzenia i podniesienia poziomu bezpieczeństwa informacji w niej gromadzonej i przetwarzanej. Załącznikiem do Raportu z Audytu KRI będzie wzór Polityki Bezpieczeństwa Informacji dopasowany do JST. Po przeprowadzeniu Audytu KRI i opracowaniu Raportu Wykonawca przeprowadzi spotkanie z osobami odpowiedzialnymi za bezpieczeństwo teleinformatyczne i za administrację systemami informatycznymi, indywidualnie dla każdego podmiotu, celem zaprezentowania wyników Audytu oraz zleceń i rekomendacji zawartych w Raporcie. III. Zamawiający przez „Audyt Bezpieczeństwa Sieci” rozumie badanie struktury sieci komputerowej oraz jej podatności na próby ataków pod kątem: nieautoryzowanego dostępu, luk bezpieczeństwa wykorzystywanego oprogramowania, zabezpieczeń sieciowych. Audyt Bezpieczeństwa Sieci obejmuje analizę wskazanych urządzeń, w tym w szczególności: a) sprawdzenie wybranych urządzeń systemowych, b) badanie wskazanych serwerów, c) sprawdzenie wskazanych stacji roboczych. Zakres działań w zakresie Audytu Bezpieczeństwa Sieci obejmuje a) Analizę topologii sieci komputerowych w instytucji: lokalizacje, strefy i klasy adresowe (badanie sieci pod kątem stref wykrytych adresów). b) Analizę połączenia sieci lokalnych z sieciami: własnymi (inne lokalizacje np. VPN), obcymi (np. MSWiA) i sieciami publicznymi - Internet. c) Analizę warstwy aktywnej sieci - UTM, Firewall, Router, Switch, VLAN ze wskazaniem dobrych praktyk w zakresie konfiguracji i określenia reguł w urządzeniach dostępowych. d) Testy wskazanych serwerów i hostów udostępniających zasoby lub usługi w sieci. e) Sprawdzenie zasad dostępu do zasobów i usług (połączenie, uwierzytelnienie). f) Sprawdzenie mechanizmów dotyczących odporności i wykrywania podatności na ataki wewnętrzne (DoS, ARP/MAC SPOOFING). g) Przygotowanie podstawowych zaleceń ochrony do wykrytych podatności sieci i serwerów. h) Analizę i zalecenia dotyczące centralizacji lub rozproszenia zasobów i usług oraz ich redundancji. i) Zalecenia dotyczące zasad utrzymania sieci. j) Analizę polityki dostępu do zasobów. Audyt Bezpieczeństwa Sieci zostanie przeprowadzony w oparciu o wizje lokalne, testowanie wybranych urządzeń oraz wywiady przeprowadzone z pracownikami Gmin, w szczególności z osobami odpowiedzialnymi za bezpieczeństwo sieci oraz za administrację systemami informatycznymi. Postawą realizacji Audytu Bezpieczeństwa Sieci będzie norma PN-ISO/IEC 27001 „Technika informatyczna - Techniki Bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji-Wymagania”. Rezultatem przeprowadzonego Audytu BS będzie Raport zawierający analizę wyników indywidualnie dla każdego podmiotu, wraz z rekomendacjami i wskazaniem dodatkowych metod ochrony sieci i jej zasobów uwzględniająca plany rozwojowe. Raport powinien zawierać opis topologii sieci i wykryte podatności podzielone i przypisane, według stopnia zagrożenia, do jednej z grup: • grupa zagrożenia centralne (Infrastruktura i serwery): zagrożenia krytyczne, zagrożenia wysokie, zagrożenia średnie, zagrożenia niskie, • grupa zagrożenia klienckie (enduser): zagrożenia krytyczne, zagrożenia wysokie, zagrożenia średnie, zagrożenia niskie. Ponadto Raport zawierać będzie następujące informacje: • wykaz stref i adresów IP hostów poddanych testom, • wykaz udostępnionych zasobów sieciowych lub usług, do których dostęp można uzyskać bez podania poświadczeń, • zalecenia dotyczące polityki uwierzytelnienia użytkowników, • sugestie dotyczące zwiększenia stopnia bezpieczeństwa i wysokiej dostępności, indywidualne zalecenia dotyczące wykrytych podatności i planów rozwojowych audytowanego środowiska. Po przeprowadzeniu Audytu BS i opracowaniu Raportu Wykonawca zobowiązuje się do przeprowadzenia spotkania z osobami odpowiedzialnymi za bezpieczeństwo teleinformatyczne i za administrację systemami informatycznymi, indywidualnie dla każdego podmiotu, celem zaprezentowania wyników audytu oraz zleceń i rekomendacji zawartych w Raporcie. IV. Zakres współpracy 1. Do prawidłowego wykonania usług Wykonawca będzie miał zapewniony pełny dostęp do dokumentacji określającej sposób zabezpieczania informacji w audytowanej jednostce, dostęp do pomieszczeń niezbędnych w celu analizy systemu zabezpieczeń, struktura organizacyjna audytowanej jednostki. 2. W każdej audytowanej jednostce wskazana zostanie osoba do współpracy z Wykonawcą odpowiedzialna za bezpieczeństwo informacji w audytowanych jednostkach. 3. Wywiad oraz weryfikacja przeprowadzane będą w zależności od dostępności osób, zaangażowanych w działanie w audytowanych jednostkach. 4. Wywiad polega na zadawaniu pytań krzyżowych oraz otwartych. Przeprowadzony będzie osobiście oraz za pomocą wszelkich dostępnych środków komunikacji zgodnie z Polityką Bezpieczeństwa danego podmiotu. 5. Zadanie uważa się za wykonane w momencie przekazania Zamawiającemu protokołu z wykonanych prac podpisanego przez osobę uprawnioną do reprezentowania audytowanej jednostki i Wykonawcę. 6. Wykonawca zobowiązany będzie do przedłożenia Zamawiającemu harmonogramu prac dla danej grupy Gmin w terminie 10 dni od daty podpisania umowy.
Adres: | Sienkiewicza 22, 60-818 Poznań, woj. wielkopolskie |
---|---|
Dane kontaktowe: | email: agnieszka.mendelewska@wokiss.pl, tel: 61 847 54 22, fax: 61 624 37 64 |
Dane postępowania
ID postępowania: | 6507720170 | ||
---|---|---|---|
Data publikacji zamówienia: | 2017-04-12 | Termin składania wniosków: | 2017-04-20 |
Rodzaj zamówienia: | usługi | Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | - | Wadium: | 1 ZŁ |
Oferty uzupełniające: | NIE | Oferty częściowe: | NIE |
Oferty wariantowe: | NIE | Przewidywana licyctacja: | NIE |
Ilość części: | 1 | Kryterium ceny: | 50% |
WWW ogłoszenia: | http://www.wokiss.pl/ | Informacja dostępna pod: | http://www.wokiss.pl/ |
Okres związania ofertą: | 31 dni |
Kody CPV
79212000-3 | Usługi audytu |
Wyniki
Nazwa części | Wykonawca | Wartość |
---|---|---|
Wykonanie Audytu Stanu bezpieczeństwa informacji -2 | Eniac Jakub Staśkiewicz Poznań | 26 599,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego.
| Dane ogłoszenia o wyniku: Data udzielenia: 2017-07-26 Dotyczy cześci nr: 0 Kody CPV: 79212000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 26 600,00 zł Minimalna złożona oferta: 26 600,00 zł Ilość złożonych ofert: 5 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 26 600,00 zł Maksymalna złożona oferta: 29 323,00 zł | |
Adres strony internetowej, na ktĂłrej zamieszczona bÄdzie specyfikacja istotnych warunkĂłw zamĂłwienia (jeĹźeli dotyczy):
http://www.wokiss.pl/OGĹOSZENIE O ZAMĂWIENIU - UsĹugi
Zamieszczanie ogĹoszenia:
obowiÄ zkowe
OgĹoszenie dotyczy:
zamĂłwienia publicznego
ZamĂłwienie dotyczy projektu lub programu wspĂłĹfinansowanego ze ĹrodkĂłw Unii Europejskiej
Nazwa projektu lub programu
O zamĂłwienie mogÄ ubiegaÄ siÄ wyĹÄ cznie zakĹady pracy chronionej oraz wykonawcy, ktĂłrych dziaĹalnoĹÄ, lub dziaĹalnoĹÄ ich wyodrÄbnionych organizacyjnie jednostek, ktĂłre bÄdÄ realizowaĹy zamĂłwienie, obejmuje spoĹecznÄ i zawodowÄ integracjÄ osĂłb bÄdÄ cych czĹonkami grup spoĹecznie marginalizowanych
NaleĹźy podaÄ minimalny procentowy wskaĹşnik zatrudnienia osĂłb naleĹźÄ cych do jednej lub wiÄcej kategorii, o ktĂłrych mowa w art. 22 ust. 2 ustawy Pzp, nie mniejszy niĹź 30%, osĂłb zatrudnionych przez zakĹady pracy chronionej lub wykonawcĂłw albo ich jednostki (w %)
PostÄpowanie przeprowadza centralny zamawiajÄ cy
PostÄpowanie przeprowadza podmiot, ktĂłremu zamawiajÄ cy powierzyĹ/powierzyli przeprowadzenie postÄpowania
Informacje na temat podmiotu ktĂłremu zamawiajÄ cy powierzyĹ/powierzyli prowadzenie postÄpowania:
PostÄpowanie jest przeprowadzane wspĂłlnie przez zamawiajÄ cych
JeĹźeli tak, naleĹźy wymieniÄ zamawiajÄ cych, ktĂłrzy wspĂłlnie przeprowadzajÄ postÄpowanie oraz podaÄ adresy ich siedzib, krajowe numery identyfikacyjne oraz osoby do kontaktĂłw wraz z danymi do kontaktĂłw:
PostÄpowanie jest przeprowadzane wspĂłlnie z zamawiajÄ cymi z innych paĹstw czĹonkowskich Unii Europejskiej
W przypadku przeprowadzania postÄpowania wspĂłlnie z zamawiajÄ cymi z innych paĹstw czĹonkowskich Unii Europejskiej â majÄ ce zastosowanie krajowe prawo zamĂłwieĹ publicznych:
Informacje dodatkowe:
I. 1) NAZWA I ADRES:
Wielkopolski OĹrodek KsztaĹcenia i StudiĂłw SamorzÄ dowych, krajowy numer identyfikacyjny 004806007, ul. Piotra Wawrzyniaka 37, 60-504 PoznaĹ, woj. wielkopolskie, paĹstwo Polska, tel. 61 847 54 22, e-mail agnieszka.mendelewska@wokiss.pl, faks 61 624 37 64.
Adres strony internetowej (URL): http://www.wokiss.pl/
I. 2) RODZAJ ZAMAWIAJÄCEGO:
Inny: Stowrzyszenie
I.3) WSPĂLNE UDZIELANIE ZAMĂWIENIA (jeĹźeli dotyczy):
I.4) KOMUNIKACJA:
Nieograniczony, peĹny i bezpoĹredni dostÄp do dokumentĂłw z postÄpowania moĹźna uzyskaÄ pod adresem (URL)
Adres strony internetowej, na ktĂłrej zamieszczona bÄdzie specyfikacja istotnych warunkĂłw zamĂłwienia
http://www.wokiss.pl/
DostÄp do dokumentĂłw z postÄpowania jest ograniczony - wiÄcej informacji moĹźna uzyskaÄ pod adresem
Oferty lub wnioski o dopuszczenie do udziaĹu w postÄpowaniu naleĹźy przesyĹaÄ:
Elektronicznie
adres
Dopuszczone jest przesĹanie ofert lub wnioskĂłw o dopuszczenie do udziaĹu w postÄpowaniu w inny sposĂłb:
nie
Wymagane jest przesĹanie ofert lub wnioskĂłw o dopuszczenie do udziaĹu w postÄpowaniu w inny sposĂłb:
tak
Inny sposĂłb:
PocztÄ , osobiĹcie, kurierem
Adres:
ul. Piotra Wawrzyniaka 37, 61-504 PoznaĹ
Komunikacja elektroniczna wymaga korzystania z narzÄdzi i urzÄ dzeĹ lub formatĂłw plikĂłw, ktĂłre nie sÄ ogĂłlnie dostÄpne
Nieograniczony, peĹny, bezpoĹredni i bezpĹatny dostÄp do tych narzÄdzi moĹźna uzyskaÄ pod adresem: (URL)
II.1) Nazwa nadana zamĂłwieniu przez zamawiajÄ cego:
Wykonanie Audytu Stanu bezpieczeĹstwa informacji -2
Numer referencyjny:
5/PZP/AUD
Przed wszczÄciem postÄpowania o udzielenie zamĂłwienia przeprowadzono dialog techniczny
II.2) Rodzaj zamĂłwienia:
usĹugi
II.3) Informacja o moĹźliwoĹci skĹadania ofert czÄĹciowych
ZamĂłwienie podzielone jest na czÄĹci:
II.4) KrĂłtki opis przedmiotu zamĂłwienia
(wielkoĹÄ, zakres, rodzaj i iloĹÄ dostaw, usĹug lub robĂłt budowlanych lub okreĹlenie zapotrzebowania i wymagaĹ )
a w przypadku partnerstwa innowacyjnego - okreĹlenie zapotrzebowania na innowacyjny produkt, usĹugÄ lub roboty budowlane:
Wykonanie Audytu Systemu zarzÄ dzania bezpieczeĹstwem informacji w celu oceny stopnia speĹnienia wymogĂłw RozporzÄ dzenia Rady MinistrĂłw z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram InteroperacyjnoĹci, minimalnych wymagaĹ dla rejestrĂłw publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagaĹ dla systemĂłw teleinformatycznych (Audytu KRI) wraz z Audytem BezpieczeĹstwa Sieci dla oceny topologii sieci komputerowej oraz zidentyfikowania, a nastÄpnie wskazania sposobĂłw wyeliminowania podatnoĹci na zagroĹźenia w systemach informatycznych (Audytu BS). I. Wykonanie Audytu Systemu zarzÄ dzania bezpieczeĹstwem informacji w celu oceny stopnia speĹnienia wymogĂłw RozporzÄ dzenia Rady MinistrĂłw z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram InteroperacyjnoĹci, minimalnych wymagaĹ dla rejestrĂłw publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagaĹ dla systemĂłw teleinformatycznych (Audytu KRI) wraz z Audytem BezpieczeĹstwa Sieci dla oceny topologii sieci komputerowej oraz zidentyfikowania, a nastÄpnie wskazania sposobĂłw wyeliminowania podatnoĹci na zagroĹźenia w systemach informatycznych (Audytu BS) dla 4 urzÄdĂłw gmin: Gmina Bojanowo, Gmina Jaraczewo, Gmina Miejska GĂłrka, Gmina OstrĂłw Wielkopolski. II. ZamawiajÄ cy przez âAudyt KRIâ rozumie sprawdzenie czy systemy informatyczne wykorzystywane przez dany podmiot oraz procedury stosowane w danym podmiocie i dokumentacja je opisujÄ ca zapewniajÄ skutecznÄ ochronÄ danych przetwarzanych w podmiotach poddanych sprawdzeniu, a w szczegĂłlnoĹci speĹniajÄ wymogi okreĹlone w § 20 RozporzÄ dzenia KRI. Przedmiot zamĂłwienia obejmuje w szczegĂłlnoĹci: a) analizÄ regulacji wewnÄtrznych Gmin (polityk, instrukcji, regulaminĂłw) i zapisĂłw w zakresie bezpieczeĹstwa informacji, b) przeprowadzenie czynnoĹci audytorskich w siedzibach Gmin (weryfikacja zabezpieczeĹ fizycznych, organizacyjnych, technicznych), c) opracowanie wynikĂłw w postaci Raportu z Audytu KRI zawierajÄ cego opis stanu aktualnego, ewentualne stwierdzone nieprawidĹowoĹci oraz wnioski, rekomendacje i zalecenia w celu speĹnienia wymagaĹ RozporzÄ dzenia KRI. W ramach Raportu z Audytu KRI bÄdzie dostarczony wzĂłr Polityki BezpieczeĹstwa Informacji dopasowany do JST. Zakres dziaĹaĹ w ramach Audytu KRI powinien obejmowaÄ skontrolowanie audytowanych jednostek w nastÄpujÄ cych obszarach: a) ZgodnoĹÄ z prawem: ⢠Cel: W organizacji wprowadzane sÄ dokumenty niezbÄdne do realizacji wymagaĹ prawnych. ⢠Ryzyko: Organizacja nie speĹnia wymogĂłw prawnych. b) AktualnoĹÄ inwentaryzacji sprzÄtu i oprogramowania sĹuĹźÄ cego do przetwarzania informacji: ⢠Cel: Zapewnienie prawdziwej i szybkiej informacji na temat sprzÄtu i oprogramowania. ⢠Ryzyko: W organizacji trudno uzyskaÄ informacje na temat oprogramowania oraz sprzÄtu. c) Ocena przeprowadzanych analiz ryzyka: ⢠Cel: Zidentyfikowanie zagroĹźeĹ mogÄ cych wystÄ piÄ w organizacji. ⢠Ryzyko: Organizacja nie posiada zidentyfikowanych potencjalnych zagroĹźeĹ. d) Weryfikacja uprawnieĹ: ⢠Cel: Zapewnienie, Ĺźe wszystkie osoby posiadajÄ odpowiednie uprawnienia dostÄpu do informacji. ⢠Ryzyko: DostÄp do informacji mogÄ posiadaÄ nieuprawnione osoby. e) Procedury zmiany uprawnieĹ: ⢠Cel: Zapewnienie, Ĺźe procedury zmian uprawnieĹ dostÄpu do informacji sÄ stosowane. ⢠Ryzyko: Osoby nieuprawnione majÄ dostÄp do informacji dla niech nieprzeznaczonych. f) UĹwiadamianie uĹźytkownikĂłw: ⢠Cel: Pracownicy majÄ ĹwiadomoĹÄ dotyczÄ cÄ bezpieczeĹstwa informacji. ⢠Ryzyko: Pracownicy nie znajÄ procedur bezpieczeĹstwa i jak siÄ zachowaÄ przy przetwarzaniu informacji. g) Zabezpieczenia fizyczne informacji: ⢠Cel: Zapewnienie bezpieczeĹstwa fizycznego przetwarzanym informacjom. ⢠Ryzyko: DostÄp do informacji moĹźe byÄ moĹźliwy dla osĂłb nieupowaĹźnionych przez zĹe stosowanie zabezpieczeĹ. h) BezpieczeĹstwo w pracy mobilnej i na odlegĹoĹÄ: ⢠Cel: Wykonywana praca przez pracownikĂłw odbywa siÄ bezpiecznie bez wzglÄdu na miejsce pracy. ⢠Ryzyko: ZagroĹźenie wycieku informacji, spowodowane niewĹaĹciwÄ pracÄ mobilnÄ i wykonywanÄ na odlegĹoĹÄ. i) Weryfikacja dostÄpu do informacji: ⢠Cel: Ochrona przed nieautoryzowanÄ modyfikacjÄ , usuniÄcie informacji. ⢠Ryzyko: Informacja nie jest chroniona przed nieautoryzowanÄ modyfikacjÄ i ochronÄ . j) Kontakty ze stronami trzecimi: ⢠Cel: Zapewnienie bezpieczeĹstwa informacji podczas dostÄpu do informacji przez firmy zewnÄtrzne. ⢠Ryzyko: Brak nadzoru nad dostÄpem do informacji przez firmy zewnÄtrzne. k) PostÄpowanie z informacjÄ : ⢠Cel: Zapewnienie minimalizacji wystÄ pienia ryzyka kradzieĹźy informacji. ⢠Ryzyko: Osoby nieuprawnione majÄ dostÄp do informacji. l) BezpieczeĹstwo teleinformatyczne: ⢠Cel: Zapewnienie bezpieczeĹstwa przetwarzania informacji w systemach informatycznych: ⢠Ryzyko: Systemy informatyczne nie sÄ odpowiednio chronione. m) DziaĹania zwiÄ zane z incydentami: ⢠Cel: Organizacja posiada informacje na temat wystÄpowania incydentĂłw. ⢠Ryzyko: Organizacja nie reaguje i nie likwiduje przyczyn wystÄ pienia incydentĂłw. n) Wykonywanie cyklicznych kontroli wewnÄtrznych: ⢠Cel: Organizacja monitoruje i poprawia SZBI. ⢠Ryzyko: Brak poprawnie dziaĹajÄ cego SZBI. Audyt KRI zostanie przeprowadzony w oparciu o istniejÄ cÄ dokumentacjÄ, wizje lokalne, wywiady przeprowadzone z pracownikami Gmin, w szczegĂłlnoĹci z osobami odpowiedzialnymi za bezpieczeĹstwo teleinformatyczne oraz za administracjÄ systemami informatycznymi oraz osobami uĹźytkujÄ cymi systemy informatyczne. PostawÄ realizacji prac bÄdzie norma wskazana w RozporzÄ dzeniu KRI: PN-ISO/IEC 27001 âTechnika informatyczna - Techniki BezpieczeĹstwa â Systemy zarzÄ dzania bezpieczeĹstwem informacji-Wymaganiaâ. Rezultatem przeprowadzonego Audytu KRI bÄdzie Raport indywidualny dla kaĹźdego podmiotu, przedstawiajÄ cy poziom bezpieczeĹstwa informacji zgodnie z wymaganiami KRI, a takĹźe zalecenia i rekomendacje w celu wypeĹnienia wymagaĹ RozporzÄ dzenia i podniesienia poziomu bezpieczeĹstwa informacji w niej gromadzonej i przetwarzanej. ZaĹÄ cznikiem do Raportu z Audytu KRI bÄdzie wzĂłr Polityki BezpieczeĹstwa Informacji dopasowany do JST. Po przeprowadzeniu Audytu KRI i opracowaniu Raportu Wykonawca przeprowadzi spotkanie z osobami odpowiedzialnymi za bezpieczeĹstwo teleinformatyczne i za administracjÄ systemami informatycznymi, indywidualnie dla kaĹźdego podmiotu, celem zaprezentowania wynikĂłw Audytu oraz zleceĹ i rekomendacji zawartych w Raporcie. III. ZamawiajÄ cy przez âAudyt BezpieczeĹstwa Sieciâ rozumie badanie struktury sieci komputerowej oraz jej podatnoĹci na prĂłby atakĂłw pod kÄ tem: nieautoryzowanego dostÄpu, luk bezpieczeĹstwa wykorzystywanego oprogramowania, zabezpieczeĹ sieciowych. Audyt BezpieczeĹstwa Sieci obejmuje analizÄ wskazanych urzÄ dzeĹ, w tym w szczegĂłlnoĹci: a) sprawdzenie wybranych urzÄ dzeĹ systemowych, b) badanie wskazanych serwerĂłw, c) sprawdzenie wskazanych stacji roboczych. Zakres dziaĹaĹ w zakresie Audytu BezpieczeĹstwa Sieci obejmuje a) AnalizÄ topologii sieci komputerowych w instytucji: lokalizacje, strefy i klasy adresowe (badanie sieci pod kÄ tem stref wykrytych adresĂłw). b) AnalizÄ poĹÄ czenia sieci lokalnych z sieciami: wĹasnymi (inne lokalizacje np. VPN), obcymi (np. MSWiA) i sieciami publicznymi - Internet. c) AnalizÄ warstwy aktywnej sieci - UTM, Firewall, Router, Switch, VLAN ze wskazaniem dobrych praktyk w zakresie konfiguracji i okreĹlenia reguĹ w urzÄ dzeniach dostÄpowych. d) Testy wskazanych serwerĂłw i hostĂłw udostÄpniajÄ cych zasoby lub usĹugi w sieci. e) Sprawdzenie zasad dostÄpu do zasobĂłw i usĹug (poĹÄ czenie, uwierzytelnienie). f) Sprawdzenie mechanizmĂłw dotyczÄ cych odpornoĹci i wykrywania podatnoĹci na ataki wewnÄtrzne (DoS, ARP/MAC SPOOFING). g) Przygotowanie podstawowych zaleceĹ ochrony do wykrytych podatnoĹci sieci i serwerĂłw. h) AnalizÄ i zalecenia dotyczÄ ce centralizacji lub rozproszenia zasobĂłw i usĹug oraz ich redundancji. i) Zalecenia dotyczÄ ce zasad utrzymania sieci. j) AnalizÄ polityki dostÄpu do zasobĂłw. Audyt BezpieczeĹstwa Sieci zostanie przeprowadzony w oparciu o wizje lokalne, testowanie wybranych urzÄ dzeĹ oraz wywiady przeprowadzone z pracownikami Gmin, w szczegĂłlnoĹci z osobami odpowiedzialnymi za bezpieczeĹstwo sieci oraz za administracjÄ systemami informatycznymi. PostawÄ realizacji Audytu BezpieczeĹstwa Sieci bÄdzie norma PN-ISO/IEC 27001 âTechnika informatyczna - Techniki BezpieczeĹstwa â Systemy zarzÄ dzania bezpieczeĹstwem informacji-Wymaganiaâ. Rezultatem przeprowadzonego Audytu BS bÄdzie Raport zawierajÄ cy analizÄ wynikĂłw indywidualnie dla kaĹźdego podmiotu, wraz z rekomendacjami i wskazaniem dodatkowych metod ochrony sieci i jej zasobĂłw uwzglÄdniajÄ ca plany rozwojowe. Raport powinien zawieraÄ opis topologii sieci i wykryte podatnoĹci podzielone i przypisane, wedĹug stopnia zagroĹźenia, do jednej z grup: ⢠grupa zagroĹźenia centralne (Infrastruktura i serwery): zagroĹźenia krytyczne, zagroĹźenia wysokie, zagroĹźenia Ĺrednie, zagroĹźenia niskie, ⢠grupa zagroĹźenia klienckie (enduser): zagroĹźenia krytyczne, zagroĹźenia wysokie, zagroĹźenia Ĺrednie, zagroĹźenia niskie. Ponadto Raport zawieraÄ bÄdzie nastÄpujÄ ce informacje: ⢠wykaz stref i adresĂłw IP hostĂłw poddanych testom, ⢠wykaz udostÄpnionych zasobĂłw sieciowych lub usĹug, do ktĂłrych dostÄp moĹźna uzyskaÄ bez podania poĹwiadczeĹ, ⢠zalecenia dotyczÄ ce polityki uwierzytelnienia uĹźytkownikĂłw, ⢠sugestie dotyczÄ ce zwiÄkszenia stopnia bezpieczeĹstwa i wysokiej dostÄpnoĹci, indywidualne zalecenia dotyczÄ ce wykrytych podatnoĹci i planĂłw rozwojowych audytowanego Ĺrodowiska. Po przeprowadzeniu Audytu BS i opracowaniu Raportu Wykonawca zobowiÄ zuje siÄ do przeprowadzenia spotkania z osobami odpowiedzialnymi za bezpieczeĹstwo teleinformatyczne i za administracjÄ systemami informatycznymi, indywidualnie dla kaĹźdego podmiotu, celem zaprezentowania wynikĂłw audytu oraz zleceĹ i rekomendacji zawartych w Raporcie. IV. Zakres wspĂłĹpracy 1. Do prawidĹowego wykonania usĹug Wykonawca bÄdzie miaĹ zapewniony peĹny dostÄp do dokumentacji okreĹlajÄ cej sposĂłb zabezpieczania informacji w audytowanej jednostce, dostÄp do pomieszczeĹ niezbÄdnych w celu analizy systemu zabezpieczeĹ, struktura organizacyjna audytowanej jednostki. 2. W kaĹźdej audytowanej jednostce wskazana zostanie osoba do wspĂłĹpracy z WykonawcÄ odpowiedzialna za bezpieczeĹstwo informacji w audytowanych jednostkach. 3. Wywiad oraz weryfikacja przeprowadzane bÄdÄ w zaleĹźnoĹci od dostÄpnoĹci osĂłb, zaangaĹźowanych w dziaĹanie w audytowanych jednostkach. 4. Wywiad polega na zadawaniu pytaĹ krzyĹźowych oraz otwartych. Przeprowadzony bÄdzie osobiĹcie oraz za pomocÄ wszelkich dostÄpnych ĹrodkĂłw komunikacji zgodnie z PolitykÄ BezpieczeĹstwa danego podmiotu. 5. Zadanie uwaĹźa siÄ za wykonane w momencie przekazania ZamawiajÄ cemu protokoĹu z wykonanych prac podpisanego przez osobÄ uprawnionÄ do reprezentowania audytowanej jednostki i WykonawcÄ. 6. Wykonawca zobowiÄ zany bÄdzie do przedĹoĹźenia ZamawiajÄ cemu harmonogramu prac dla danej grupy Gmin w terminie 10 dni od daty podpisania umowy.
II.5) GĹĂłwny kod CPV:
79212000-3
II.6) CaĹkowita wartoĹÄ zamĂłwienia
(jeĹźeli zamawiajÄ cy podaje informacje o wartoĹci zamĂłwienia):
WartoĹÄ bez VAT:
Waluta:
(w przypadku umĂłw ramowych lub dynamicznego systemu zakupĂłw â szacunkowa caĹkowita maksymalna wartoĹÄ w caĹym okresie obowiÄ zywania umowy ramowej lub dynamicznego systemu zakupĂłw)
II.7) Czy przewiduje siÄ udzielenie zamĂłwieĹ, o ktĂłrych mowa w art. 67 ust. 1 pkt 6 i 7 lub w art. 134 ust. 6 pkt 3 ustawy Pzp:
nie
II.8) Okres, w ktĂłrym realizowane bÄdzie zamĂłwienie lub okres, na ktĂłry zostaĹa zawarta umowa ramowa lub okres, na ktĂłry zostaĹ ustanowiony dynamiczny system zakupĂłw:
II.9) Informacje dodatkowe:
III.1) WARUNKI UDZIAĹU W POSTÄPOWANIU
III.1.1) Kompetencje lub uprawnienia do prowadzenia okreĹlonej dziaĹalnoĹci zawodowej, o ile wynika to z odrÄbnych przepisĂłw
OkreĹlenie warunkĂłw: ZamawiajÄ cy nie okreĹla niniejszego warunku udziaĹu w postÄpowaniu.
Informacje dodatkowe
III.1.2) Sytuacja finansowa lub ekonomiczna
OkreĹlenie warunkĂłw: ZamawiajÄ cy nie okreĹla niniejszego warunku udziaĹu w postÄpowaniu.
Informacje dodatkowe
III.1.3) ZdolnoĹÄ techniczna lub zawodowa
OkreĹlenie warunkĂłw: Wykonawca posiada doĹwiadczenie, tj. w okresie ostatnich 3 lat przed upĹywem terminu skĹadania ofert, a jeĹźeli okres prowadzenia dziaĹalnoĹci jest krĂłtszy - w tym okresie, wykonaĹ co najmniej 3 zadania polegajÄ ce na przeprowadzeniu Audytu KRI oraz co najmniej 3 zadania polegajÄ ce na przeprowadzeniu Audytu BezpieczeĹstwa Sieci. Wykonawca dysponuje co najmniej: 2 osobami, ktĂłre braĹy udziaĹ w realizacji minimum 3 AudytĂłw KRI oraz minimum 3 AudytĂłw BezpieczeĹstwa Sieci oraz: a) przynajmniej jedna z tych osĂłb jest audytorem wiodÄ cym zgodnie z PN-ISO/IEC 27001 zakwalifikowanym przez jednÄ z jednostek certyfikujÄ cych, b) przynajmniej jedna z tych osĂłb posiada co najmniej jeden z certyfikatĂłw: CISSP (Certified Information Systems Security Professional), CISA (Certified Information Systems Auditor), CRISC (Certified in Risk and Information Systems Control), ITILÂŽ FOUNDATION (Information Technology Infrastructure Library) c) przynajmniej jedna z tych osĂłb posiada praktyczne, minimum pĂłĹroczne doĹwiadczenie w zakresie zarzÄ dzania bezpieczeĹstwem danych osobowych lub w zakresie peĹnienia funkcji Administratora BezpieczeĹstwa Informacji.
ZamawiajÄ cy wymaga od wykonawcĂłw wskazania w ofercie lub we wniosku o dopuszczenie do udziaĹu w postÄpowaniu imion i nazwisk osĂłb wykonujÄ cych czynnoĹci przy realizacji zamĂłwienia wraz z informacjÄ o kwalifikacjach zawodowych lub doĹwiadczeniu tych osĂłb: nie
Informacje dodatkowe:
III.2) PODSTAWY WYKLUCZENIA
III.2.1) Podstawy wykluczenia okreĹlone w art. 24 ust. 1 ustawy Pzp
III.2.2) ZamawiajÄ cy przewiduje wykluczenie wykonawcy na podstawie art. 24 ust. 5 ustawy Pzp
nie
III.3) WYKAZ OĹWIADCZEĹ SKĹADANYCH PRZEZ WYKONAWCÄ W CELU WSTÄPNEGO POTWIERDZENIA, ĹťE NIE PODLEGA ON WYKLUCZENIU ORAZ SPEĹNIA WARUNKI UDZIAĹU W POSTÄPOWANIU ORAZ SPEĹNIA KRYTERIA SELEKCJI
OĹwiadczenie o niepodleganiu wykluczeniu oraz speĹnianiu warunkĂłw udziaĹu w postÄpowaniu
tak
OĹwiadczenie o speĹnianiu kryteriĂłw selekcji
nie
III.4) WYKAZ OĹWIADCZEĹ LUB DOKUMENTĂW , SKĹADANYCH PRZEZ WYKONAWCÄ W POSTÄPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOĹCI, O KTĂRYCH MOWA W ART. 25 UST. 1 PKT 3 USTAWY PZP:
III.5) WYKAZ OĹWIADCZEĹ LUB DOKUMENTĂW SKĹADANYCH PRZEZ WYKONAWCÄ W POSTÄPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOĹCI, O KTĂRYCH MOWA W ART. 25 UST. 1 PKT 1 USTAWY PZP
III.5.1) W ZAKRESIE SPEĹNIANIA WARUNKĂW UDZIAĹU W POSTÄPOWANIU:
a) Wykaz usĹug wykonanych, a w przypadku ĹwiadczeĹ okresowych lub ciÄ gĹych rĂłwnieĹź wykonywanych, w okresie ostatnich 3 lat przed upĹywem terminu skĹadania ofert, a jeĹźeli okres prowadzenia dziaĹalnoĹci jest krĂłtszy - w tym okresie, wraz z podaniem ich wartoĹci, przedmiotu, dat wykonania i podmiotĂłw, na rzecz ktĂłrych usĹugi zostaĹy wykonane, oraz zaĹÄ czeniem dowodĂłw okreĹlajÄ cych czy te usĹugi zostaĹy wykonane lub sÄ wykonywane naleĹźycie, przy czym dowodami, o ktĂłrych mowa, sÄ referencje bÄ dĹş inne dokumenty wystawione przez podmiot, na rzecz ktĂłrego usĹugi byĹy wykonywane, a w przypadku ĹwiadczeĹ okresowych lub ciÄ gĹych sÄ wykonywane, a jeĹźeli z uzasadnionej przyczyny o obiektywnym charakterze wykonawca nie jest w stanie uzyskaÄ tych dokumentĂłw - oĹwiadczenie wykonawcy; w przypadku ĹwiadczeĹ okresowych lub ciÄ gĹych nadal wykonywanych referencje bÄ dĹş inne dokumenty potwierdzajÄ ce ich naleĹźyte wykonywanie powinny byÄ wydane nie wczeĹniej niĹź 3 miesiÄ ce przed upĹywem terminu skĹadania ofert. b) Wykaz osĂłb, skierowanych przez wykonawcÄ do realizacji zamĂłwienia publicznego wraz z informacjami na temat ich kwalifikacji zawodowych, uprawnieĹ, doĹwiadczenia i wyksztaĹcenia niezbÄdnych do wykonania zamĂłwienia publicznego, a takĹźe zakresu wykonywanych przez nie czynnoĹci oraz informacjÄ o podstawie do dysponowania tymi osobami.
III.5.2) W ZAKRESIE KRYTERIĂW SELEKCJI:
III.6) WYKAZ OĹWIADCZEĹ LUB DOKUMENTĂW SKĹADANYCH PRZEZ WYKONAWCÄ W POSTÄPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOĹCI, O KTĂRYCH MOWA W ART. 25 UST. 1 PKT 2 USTAWY PZP
III.7) INNE DOKUMENTY NIE WYMIENIONE W pkt III.3) - III.6)
IV.1) OPIS
IV.1.1) Tryb udzielenia zamĂłwienia:
przetarg nieograniczony
IV.1.2) ZamawiajÄ cy ĹźÄ da wniesienia wadium:
Informacja na temat wadium
1. Wykonawca zobowiÄ zany jest wnieĹÄ wadium w wysokoĹci 780,00 zĹ. 2. Wadium naleĹźy wnieĹÄ przed upĹywem terminu skĹadania ofert, przy czym wniesienie wadium w pieniÄ dzu za pomocÄ przelewu bankowego ZamawiajÄ cy bÄdzie uwaĹźaĹ za skuteczne tylko wĂłwczas gdy przed upĹywem terminu skĹadania ofert kwota wniesionego wadium bÄdzie uznana na rachunku bankowym ZamawiajÄ cego. Zaleca siÄ, aby kopiÄ dowodu wniesienia wadium zaĹÄ czyÄ do oferty. 3. Wadium moĹźe byÄ wnoszone w jednej lub kilku nastÄpujÄ cych formach: a) pieniÄ dzu: przelewem na rachunek bankowy ZamawiajÄ cego: 81 1050 1520 1000 0090 3089 2302 b) porÄczeniach bankowych lub porÄczeniach spĂłĹdzielczej kasy oszczÄdnoĹciowo-kredytowej, z tym Ĺźe porÄczenie kasy jest zawsze porÄczeniem pieniÄĹźnym; c) gwarancjach bankowych; d) gwarancjach ubezpieczeniowych; e) porÄczeniach udzielanych przez podmioty, o ktĂłrych mowa w art. 6b ust. 5 pkt. 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju PrzedsiÄbiorczoĹci. 4. Zwrot lub zatrzymanie wadium nastÄpuje na zasadach okreĹlonych w art. 46 Ustawy. 5. Wadium wnoszone w innej niĹź pieniÄ dz formie musi posiadaÄ waĹźnoĹÄ co najmniej do koĹca terminu zwiÄ zania wykonawcy zĹoĹźonÄ przez niego ofertÄ . 6. W przypadku wniesienia wadium w innej formie niĹź pieniÄ dz naleĹźy zaĹÄ czyÄ do oferty odpowiedni dokument, nie spiÄty w caĹoĹÄ z ofertÄ .
IV.1.3) Przewiduje siÄ udzielenie zaliczek na poczet wykonania zamĂłwienia:
IV.1.4) Wymaga siÄ zĹoĹźenia ofert w postaci katalogĂłw elektronicznych lub doĹÄ czenia do ofert katalogĂłw elektronicznych:
Dopuszcza siÄ zĹoĹźenie ofert w postaci katalogĂłw elektronicznych lub doĹÄ czenia do ofert katalogĂłw elektronicznych:
nie
Informacje dodatkowe:
IV.1.5.) Wymaga siÄ zĹoĹźenia oferty wariantowej:
Dopuszcza siÄ zĹoĹźenie oferty wariantowej
nie
ZĹoĹźenie oferty wariantowej dopuszcza siÄ tylko z jednoczesnym zĹoĹźeniem oferty zasadniczej:
nie
IV.1.6) Przewidywana liczba wykonawcĂłw, ktĂłrzy zostanÄ zaproszeni do udziaĹu w postÄpowaniu
(przetarg ograniczony, negocjacje z ogĹoszeniem, dialog konkurencyjny, partnerstwo innowacyjne)
Przewidywana minimalna liczba wykonawcĂłw
Maksymalna liczba wykonawcĂłw Â
Kryteria selekcji wykonawcĂłw:
IV.1.7) Informacje na temat umowy ramowej lub dynamicznego systemu zakupĂłw:
Czy przewiduje siÄ ograniczenie liczby uczestnikĂłw umowy ramowej:
nie
Informacje dodatkowe:
ZamĂłwienie obejmuje ustanowienie dynamicznego systemu zakupĂłw:
nie
Informacje dodatkowe:
W ramach umowy ramowej/dynamicznego systemu zakupĂłw dopuszcza siÄ zĹoĹźenie ofert w formie katalogĂłw elektronicznych:
nie
Przewiduje siÄ pobranie ze zĹoĹźonych katalogĂłw elektronicznych informacji potrzebnych do sporzÄ dzenia ofert w ramach umowy ramowej/dynamicznego systemu zakupĂłw:
nie
IV.1.8) Aukcja elektroniczna
Przewidziane jest przeprowadzenie aukcji elektronicznej
(przetarg nieograniczony, przetarg ograniczony, negocjacje z ogĹoszeniem) nie
NaleĹźy wskazaÄ elementy, ktĂłrych wartoĹci bÄdÄ przedmiotem aukcji elektronicznej:
Przewiduje siÄ ograniczenia co do przedstawionych wartoĹci, wynikajÄ ce z opisu przedmiotu zamĂłwienia:
nie
NaleĹźy podaÄ, ktĂłre informacje zostanÄ udostÄpnione wykonawcom w trakcie aukcji elektronicznej oraz jaki bÄdzie termin ich udostÄpnienia:
Informacje dotyczÄ ce przebiegu aukcji elektronicznej:
Jaki jest przewidziany sposĂłb postÄpowania w toku aukcji elektronicznej i jakie bÄdÄ warunki, na jakich wykonawcy bÄdÄ mogli licytowaÄ (minimalne wysokoĹci postÄ pieĹ):
Informacje dotyczÄ ce wykorzystywanego sprzÄtu elektronicznego, rozwiÄ zaĹ i specyfikacji technicznych w zakresie poĹÄ czeĹ:
Wymagania dotyczÄ ce rejestracji i identyfikacji wykonawcĂłw w aukcji elektronicznej:
Informacje o liczbie etapĂłw aukcji elektronicznej i czasie ich trwania:
etap nr | czas trwania etapu |
Czy wykonawcy, ktĂłrzy nie zĹoĹźyli nowych postÄ pieĹ, zostanÄ zakwalifikowani do nastÄpnego etapu: nie
Warunki zamkniÄcia aukcji elektronicznej:
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
IV.2.2) Kryteria
Kryteria | Znaczenie |
Cena | 50 |
DoĹwiadczenie osĂłb wyznaczonych do realizacji przedmiotu zamĂłwienia | 30 |
Termin realizacji | 20 |
IV.2.3) Zastosowanie procedury, o ktĂłrej mowa w art. 24aa ust. 1 ustawy Pzp
(przetarg nieograniczony)
nie
IV.3) Negocjacje z ogĹoszeniem, dialog konkurencyjny, partnerstwo innowacyjne
IV.3.1) Informacje na temat negocjacji z ogĹoszeniem
Minimalne wymagania, ktĂłre muszÄ speĹniaÄ wszystkie oferty:
Przewidziane jest zastrzeĹźenie prawa do udzielenia zamĂłwienia na podstawie ofert wstÄpnych bez przeprowadzenia negocjacji nie
Przewidziany jest podziaĹ negocjacji na etapy w celu ograniczenia liczby ofert: nie
NaleĹźy podaÄ informacje na temat etapĂłw negocjacji (w tym liczbÄ etapĂłw):
Informacje dodatkowe
IV.3.2) Informacje na temat dialogu konkurencyjnego
Opis potrzeb i wymagaĹ zamawiajÄ cego lub informacja o sposobie uzyskania tego opisu:
Informacja o wysokoĹci nagrĂłd dla wykonawcĂłw, ktĂłrzy podczas dialogu konkurencyjnego przedstawili rozwiÄ zania stanowiÄ ce podstawÄ do skĹadania ofert, jeĹźeli zamawiajÄ cy przewiduje nagrody:
WstÄpny harmonogram postÄpowania:
PodziaĹ dialogu na etapy w celu ograniczenia liczby rozwiÄ zaĹ: nie
NaleĹźy podaÄ informacje na temat etapĂłw dialogu:
Informacje dodatkowe:
IV.3.3) Informacje na temat partnerstwa innowacyjnego
Elementy opisu przedmiotu zamĂłwienia definiujÄ ce minimalne wymagania, ktĂłrym muszÄ odpowiadaÄ wszystkie oferty:
PodziaĹ negocjacji na etapy w celu ograniczeniu liczby ofert podlegajÄ cych negocjacjom poprzez zastosowanie kryteriĂłw oceny ofert wskazanych w specyfikacji istotnych warunkĂłw zamĂłwienia:
nie
Informacje dodatkowe:
IV.4) Licytacja elektroniczna
Adres strony internetowej, na ktĂłrej bÄdzie prowadzona licytacja elektroniczna:
Adres strony internetowej, na ktĂłrej jest dostÄpny opis przedmiotu zamĂłwienia w licytacji elektronicznej:
Wymagania dotyczÄ ce rejestracji i identyfikacji wykonawcĂłw w licytacji elektronicznej, w tym wymagania techniczne urzÄ dzeĹ informatycznych:
SposĂłb postÄpowania w toku licytacji elektronicznej, w tym okreĹlenie minimalnych wysokoĹci postÄ pieĹ:
Informacje o liczbie etapĂłw licytacji elektronicznej i czasie ich trwania:
etap nr | czas trwania etapu |
Wykonawcy, ktĂłrzy nie zĹoĹźyli nowych postÄ pieĹ, zostanÄ zakwalifikowani do nastÄpnego etapu: nie
Termin i warunki zamkniÄcia licytacji elektronicznej:
Istotne dla stron postanowienia, ktĂłre zostanÄ wprowadzone do treĹci zawieranej umowy w sprawie zamĂłwienia publicznego, albo ogĂłlne warunki umowy, albo wzĂłr umowy:
Wymagania dotyczÄ ce zabezpieczenia naleĹźytego wykonania umowy:
Informacje dodatkowe:
IV.5) ZMIANA UMOWY
Przewiduje siÄ istotne zmiany postanowieĹ zawartej umowy w stosunku do treĹci oferty, na podstawie ktĂłrej dokonano wyboru wykonawcy:
nie
IV.6) INFORMACJE ADMINISTRACYJNE
IV.6.1) SposĂłb udostÄpniania informacji o charakterze poufnym
(jeĹźeli dotyczy):
Ĺrodki sĹuĹźÄ ce ochronie informacji o charakterze poufnym
IV.6.2) Termin skĹadania ofert lub wnioskĂłw o dopuszczenie do udziaĹu w postÄpowaniu:
Data: 20/04/2017, godzina: 11:00,
SkrĂłcenie terminu skĹadania wnioskĂłw, ze wzglÄdu na pilnÄ potrzebÄ udzielenia zamĂłwienia (przetarg nieograniczony, przetarg ograniczony, negocjacje z ogĹoszeniem):
nie
WskazaÄ powody:
JÄzyk lub jÄzyki, w jakich mogÄ byÄ sporzÄ dzane oferty lub wnioski o dopuszczenie do udziaĹu w postÄpowaniu
>
IV.6.3) Termin zwiÄ zania ofertÄ :
okres w dniach: 30 (od ostatecznego terminu skĹadania ofert)
IV.6.4) Przewiduje siÄ uniewaĹźnienie postÄpowania o udzielenie zamĂłwienia, w przypadku nieprzyznania ĹrodkĂłw pochodzÄ cych z budĹźetu Unii Europejskiej oraz niepodlegajÄ cych zwrotowi ĹrodkĂłw z pomocy udzielonej przez paĹstwa czĹonkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), ktĂłre miaĹy byÄ przeznaczone na sfinansowanie caĹoĹci lub czÄĹci zamĂłwienia:
nie
IV.6.5) Przewiduje siÄ uniewaĹźnienie postÄpowania o udzielenie zamĂłwienia, jeĹźeli Ĺrodki sĹuĹźÄ ce sfinansowaniu zamĂłwieĹ na badania naukowe lub prace rozwojowe, ktĂłre zamawiajÄ cy zamierzaĹ przeznaczyÄ na sfinansowanie caĹoĹci lub czÄĹci zamĂłwienia, nie zostaĹy mu przyznane
nie
IV.6.6) Informacje dodatkowe:
OGĹOSZENIE O UDZIELENIU ZAMĂWIENIA -
Zamieszczanie ogĹoszenia:
obowiÄ zkowe.
OgĹoszenie dotyczy:
zamĂłwienia publicznego
ZamĂłwienie dotyczy projektu lub programu wspĂłĹfinansowanego ze ĹrodkĂłw Unii Europejskiej
Nazwa projektu lub programu
"Cyfrowe samorzÄ dy atutem Wielkopolski - nowe obszary Ĺwiadczenia e-usĹug w 22 gminach wojewĂłdztwa wielkopolskiego" (POWR.02.18.00.00-0001/16)
ZamĂłwienie byĹo przedmiotem ogĹoszenia w Biuletynie ZamĂłwieĹ Publicznych:
tak
Numer ogĹoszenia: 65077 - 2017
OgĹoszenie o zmianie ogĹoszenia zostaĹo zamieszczone w Biuletynie ZamĂłwieĹ Publicznych:
PostÄpowanie zostaĹo przeprowadzone przez centralnego zamawiajÄ cego
PostÄpowanie zostaĹo przeprowadzone przez podmiot, ktĂłremu zamawiajÄ cy powierzyĹ/powierzyli przeprowadzenie postÄpowania
PostÄpowanie zostaĹo przeprowadzone wspĂłlnie przez zamawiajÄ cych
PostÄpowanie zostaĹo przeprowadzone wspĂłlnie z zamawiajÄ cymi z innych paĹstw czĹonkowskich Unii Europejskiej
W przypadku przeprowadzania postÄpowania wspĂłlnie z zamawiajÄ cymi z innych paĹstw czĹonkowskich Unii Europejskiej â majÄ ce zastosowanie krajowe prawo zamĂłwieĹ publicznych::
Informacje dodatkowe:
I. 1) NAZWA I ADRES:
Wielkopolski OĹrodek KsztaĹcenia i StudiĂłw SamorzÄ dowych, krajowy numer identyfikacyjny 004806007, ul. Piotra Wawrzyniaka 37, 60-504 PoznaĹ, paĹstwo Polska, woj. wielkopolskie, tel. 61 847 54 22, faks 61 624 37 64, e-mail agnieszka.mendelewska@wokiss.pl
I. 2) RODZAJ ZAMAWIAJÄCEGO:
I.3) WSPĂLNE UDZIELANIE ZAMĂWIENIA (jeĹźeli dotyczy):
II.1) Nazwa nadana zamĂłwieniu przez zamawiajÄ cego:
Numer referencyjny (jeĹźeli dotyczy):
II.2) Rodzaj zamĂłwienia:
II.3) KrĂłtki opis przedmiotu zamĂłwienia (wielkoĹÄ, zakres, rodzaj i iloĹÄ dostaw, usĹug lub robĂłt budowlanych lub okreĹlenie zapotrzebowania i wymagaĹ ) a w przypadku partnerstwa innowacyjnego - okreĹlenie zapotrzebowania na innowacyjny produkt, usĹugÄ lub roboty budowlane:
II.4) Informacja o czÄĹciach zamĂłwienia:
ZamĂłwienie podzielone jest na czÄĹci:
Dodatkowe kody CPV:
III.1) TRYB UDZIELENIA ZAMĂWIENIA
III.2) OgĹoszenie dotyczy zakoĹczenia dynamicznego systemu zakupĂłw
III.3) Informacje dodatkowe:
PostÄpowanie/czÄĹÄ zostaĹo uniewaĹźnione nie NaleĹźy podaÄ podstawÄ i przyczynÄ uniewaĹźnienia postÄpowania: | |
IV.1) DATA UDZIELENIA ZAMĂWIENIA: 12/05/2017 IV.2 CaĹkowita wartoĹÄ zamĂłwienia WartoĹÄ bez VAT 17582.11 Waluta zĹ IV.3) INFORMACJE O OFERTACH Liczba otrzymanych ofert 5 w tym Liczba otrzymanych ofert od maĹych i Ĺrednich przedsiÄbiorstw: Liczba otrzymanych ofert od wykonawcĂłw z innych paĹstw czĹonkowskich Unii Europejskiej: 0 Liczba otrzymanych ofert od wykonawcĂłw z paĹstw niebÄdÄ cych czĹonkami Unii Europejskiej: 0 liczba ofert otrzymanych drogÄ elektronicznÄ : 0 IV.4) LICZBA ODRZUCONYCH OFERT: 0 IV.5) NAZWA I ADRES WYKONAWCY, KTĂREMU UDZIELONO ZAMĂWIENIA ZamĂłwienie zostaĹo udzielone wykonawcom wspĂłlnie ubiegajÄ
cym siÄ o udzielenie: nie Eniac Jakub StaĹkiewicz, , Ul. CheĹmoĹskiego 1/3, 60-753 , PoznaĹ, kraj/woj. wielkopolskie Wykonawca jest maĹym/Ĺrednim przedsiÄbiorcÄ : nie Wykonawca pochodzi z innego paĹstwa czĹonkowskiego Unii Europejskiej: nie SkrĂłt literowy nazwy paĹstwa: Wykonawca pochodzi z innego paĹstwa nie bÄdÄ cego czĹonkiem Unii Europejskiej: nie SkrĂłt literowy nazwy paĹstwa: IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY/ WARTOĹCI ZAWARTEJ UMOWY ORAZ O OFERTACH Z NAJNIĹťSZÄ I NAJWYĹťSZÄ CENÄ/KOSZTEM Cena wybranej oferty/wartoĹÄ umowy 26599.98 Oferta z najniĹźszÄ cenÄ /kosztem 26599.98 > Oferta z najwyĹźszÄ cenÄ /kosztem 29323.20 Waluta: zĹ IV.7) Informacje na temat podwykonawstwa Wykonawca przewiduje powierzenie wykonania czÄĹci zamĂłwienia podwykonawcy/podwykonawcom WartoĹÄ lub procentowa czÄĹÄ zamĂłwienia, jaka zostanie powierzona podwykonawcy lub podwykonawcom: IV.8) Informacje dodatkowe: |
IV.9) UZASADNIENIE UDZIELENIA ZAMĂWIENIA W TRYBIE NEGOCJACJI BEZ OGĹOSZENIA, ZAMĂWIENIA Z WOLNEJ RÄKI ALBO ZAPYTANIA O CENÄ
IV.9.1) Podstawa prawna
PostÄpowanie prowadzone jest w trybie  na podstawie art.  ustawy Pzp.
IV.9.2) Uzasadnienia wyboru trybu
NaleĹźy podaÄ uzasadnienie faktyczne i prawne wyboru trybu oraz wyjaĹniÄ, dlaczego udzielenie zamĂłwienia jest zgodne z przepisami.