Informacje o przetargach publicznych.
Site Search

395364 / 2012-10-12 - Administracja samorzÄ…dowa / Gmina Kolonowskie (Kolonowskie)

Przygotowanie i przeprowadzenie
audytu systemu zarządzania bezpieczeństwa informacji
w czterech Urzędach Gmin:
Dobrodzień, Kolonowskie, Ozimek, Zębowice.

W ramach Projektu POKL 5.2.1 pt. Dobra Gmina - Wzmacnianie Potencjału Jednostek Samorządu Terytorialnego.

Opis zamówienia

Przedmiotem zamówienia jest usługa polegająca na przygotowaniu i przeprowadzeniu audytu systemu zarządzania bezpieczeństwem informacji w czterech Urzędach Gmin: Dobrodzień, Kolonowskie, Ozimek, Zębowice. Zamówienie zostanie zrealizowane w ramach Projektu POKL 5.2.1 pt. Dobra Gmina - Wzmacnianie Potencjału Jednostek Samorządu Terytorialnego, współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Opis przedmiotu zamówienia:
1. Na usługę przygotowania i przeprowadzenia audytu systemu zarządzania bezpieczeństwem informacji składają się:
1) Szkolenie wprowadzające dla pracowników w zakresie ochrony informacji, inwentaryzacji aktywów informacyjnych oraz oceny ryzyka;
2) Określenie stanu faktycznego zabezpieczeń danych w systemach informatycznych poprzez audyt sprawdzający spełnienie zaleceń norm PN ISO/IEC 17799, PN ISO/IEC 27799 oraz wymagań normy PN ISO/IEC 27001, praktyki inżynierskiej oraz wymagań prawnych nałożonych na organizację, między innymi dotyczących ochrony danych osobowych;
3) Opracowanie dokumentacji zgodnej z wymaganiami normy PN ISO/IEC 27001 oraz zaleceniami norm PN ISO/IEC 17799, PN ISO/IEC 27799, a także wymaganiami prawnymi nałożonymi na organizację, między innymi dotyczącymi ochrony danych osobowych;
4) Przeprowadzenie audytu zabezpieczeń dostępu do danych oraz przygotowanie raportu audytorskiego wraz z zaleceniami i projektem zmian. Wykonanie oceny zapisów obecnej polityki bezpieczeństwa informacji;
5) Opracowanie raportu z oceny zabezpieczeń informatycznych oraz ich zgodności z wymaganiami prawnymi oraz normami ISO/IEC 17799 PN ISO/IEC 27799, PN ISO/IEC 27001. W raporcie zawarte będą propozycje w postaci projektu zmian w strukturze zabezpieczeń i opisy rozwiązań wykrytych problemów z bezpieczeństwem wraz ze schematami sieci oraz funkcjonalnościami urządzeń;
6) Utworzenie oraz wdrożenie dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji. Poprzez wdrożenie należy rozumieć utworzenie odpowiednich dokumentów po konsultacjach z pracownikami Zamawiającego, zatwierdzenie dokumentacji przez Kierownictwo Zamawiającego oraz przeszkolenie pracowników w zakresie wykonywania obowiązków zgodnie z opracowanym sposobem postępowania w dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji.
2. Wykonawca będzie wykonywał przedmiot zamówienia zgodnie z obowiązującym w Rzeczypospolitej Polskiej prawem, w szczególności przy wykonywaniu przedmiotu zamówienia Wykonawca jest obowiązany do przestrzegania następujących aktów prawnych powszechnie obowiązujących: a) archiwizowanie i przetwarzanie danych przez Wykonawcę powinno odbywać się zgodnie z obowiązującym w Rzeczypospolitej prawem, w szczególności powinno być zgodne z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r. Nr 101, poz. 926 j.t.) oraz Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004, Nr 100 ,poz. 1024). Wykonawca będzie wykonywał usługę przy współpracy z pracownikami Zamawiającego.

3. Szczegółowy zakres usługi z podziałem na etapy:
Etap I. Audyt zerowy.
- Przeprowadzenie szkolenia wprowadzającego dla grupy 20 osób, będących przedstawicielami 4-ch Urzędów Gmin, z kadry przetwarzającej dane w zakresie ochrony informacji i inwentaryzacji aktywów informacyjnych oraz metody szacowania ryzyka.
- Określenie stanu spełnienia wymagań prawnych nałożonych na organizację w zakresie ochrony informacji.
- Sprawdzenie spełnienia wymagań i zaleceń w ramach standardów
PN-ISO/IEC 27001, PN-ISO/IEC 17799 oraz PN-ISO/IEC 27799
- Inwentaryzacja aktywów informacyjnych i ocena ryzyka.
- Ocena zabezpieczeń technicznych, organizacyjnych oraz fizycznych.
- Analiza dokumentacji Polityki Bezpieczeństwa Informacji.
- Analiza dokumentacji Polityki Bezpieczeństwa Danych Osobowych.
- Zestaw działań mających na celu określenie stanu faktycznego zabezpieczeń technicznych w systemie informatycznym:
- Ocena schematu sieci.
- Określenie rodzaju połączeń.
- Określenie segmentów sieci.
- Przeprowadzenie oceny środowiska informatycznego.
- Ocena sposobu identyfikowania i logowania użytkowników.
- Analiza zarządzania kontami użytkowników.
- Analiza systemu backupów i archiwizacji danych.
- Określenie miejsc redundancji w sieci i systemach informatycznych.
- Analiza konfiguracji zabezpieczeń systemów operacyjnych na serwerach: MS Windows - pod nadzorem Zamawiającego.
- Analiza konfiguracji zabezpieczeń baz danych: MS SQL, Firebird, MS Access - pod nadzorem Zamawiającego.
- Określenie bezpieczeństwa aplikacji i serwerów WWW - pod nadzorem Zamawiającego.
- Analiza konfiguracji urządzeń sieciowych: switche, routery, IDS, IPS, UTM, firewall - pod nadzorem.
- Ocena zabezpieczeń dostępu do sieci publicznej - pod nadzorem Zamawiającego.
- Testy penetracyjne wewnętrzne - pod nadzorem Zamawiającego.
- Testy penetracyjne zewnętrzne- pod nadzorem Zamawiającego .
- Badanie podatności systemów operacyjnych za pomocą specjalistycznego oprogramowania- pod nadzorem Zamawiającego.
- Analiza zabezpieczeń stacji roboczych.
- Analiza ochrony danych na komputerach przenośnych.
- Badanie zabezpieczeń nośników zewnętrznych.
- Ocena planów DR (Distaster Recovery).
- Sprawdzenie procedur zarządzania ciągłością działania
- Opracowanie raportu z audytu zerowego zawierającego analizę bezpieczeństwa i adekwatności zabezpieczeń stosowanych przez Zamawiającego w odniesieniu do sieci i systemów informatycznych oraz rodzaju danych w nich przetwarzanych, z uwzględnieniem obowiązujących przepisów prawa, zasad wiedzy technicznej, wymagań normy PN-ISO/IEC 27001, zaleceń norm: PN-ISO/IEC 17799 oraz PN-ISO/IEC 27799.

Etap II. Zastosowanie zabezpieczeń na podstawie zaleceń poaudytowych.
- Konsultacje przy wdrożeniu zabezpieczeń w infrastrukturze systemu informatycznego;
- Konsultacje przy wdrożeniu zabezpieczeń organizacyjnych - polityki bezpieczeństwa danych osobowych, zapisów w umowach z dostawcami itp.
Miejsce audytu:
- Urząd Miasta i Gminy Kolonowskie; ul. Ks. Czerwionki 39; 47-110 Kolonowskie;
- Urząd Miejski w Dobrodzieniu; Plac Wolności 1; 46-380 Dobrodzień;
- Urząd Gminy i Miasta w Ozimku; ul. Ks. Jana Dzierżona 4B; 46-040 Ozimek
- Urząd Gminy Zębowice; ul. I. Murka 2; 46-048 Zębowice

Miejsce szkolenia:
- Urząd Miasta i Gminy Kolonowskie; ul. Ks. Czerwionki 39; 47-110 Kolonowskie;

Numer biuletynu: 1

Pozycja w biuletynie: 395364

Data publikacji: 2012-10-12

Nazwa: Gmina Kolonowskie

Ulica: ul. ks. Czerwionki 39

Numer domu: 39

Miejscowość: Kolonowskie

Kod pocztowy: 47-110

Województwo / kraj: opolskie

Numer telefonu: 077 4611140

Numer faxu: 077 4611140, 4611200

Adres strony internetowej: www.kolonowskie.pl

Regon: 00052799000000

Typ ogłoszenia: ZP-400

Czy jest obowiązek publikacji w biuletynie: Tak

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego: Administracja samorządowa

Nazwa nadana zamówieniu przez zamawiającego:
Przygotowanie i przeprowadzenie
audytu systemu zarządzania bezpieczeństwa informacji
w czterech Urzędach Gmin:
Dobrodzień, Kolonowskie, Ozimek, Zębowice.

W ramach Projektu POKL 5.2.1 pt. Dobra Gmina - Wzmacnianie Potencjału Jednostek Samorządu Terytorialnego.

Rodzaj zamówienia: U

Przedmiot zamówienia:
Przedmiotem zamówienia jest usługa polegająca na przygotowaniu i przeprowadzeniu audytu systemu zarządzania bezpieczeństwem informacji w czterech Urzędach Gmin: Dobrodzień, Kolonowskie, Ozimek, Zębowice. Zamówienie zostanie zrealizowane w ramach Projektu POKL 5.2.1 pt. Dobra Gmina - Wzmacnianie Potencjału Jednostek Samorządu Terytorialnego, współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Opis przedmiotu zamówienia:
1. Na usługę przygotowania i przeprowadzenia audytu systemu zarządzania bezpieczeństwem informacji składają się:
1) Szkolenie wprowadzające dla pracowników w zakresie ochrony informacji, inwentaryzacji aktywów informacyjnych oraz oceny ryzyka;
2) Określenie stanu faktycznego zabezpieczeń danych w systemach informatycznych poprzez audyt sprawdzający spełnienie zaleceń norm PN ISO/IEC 17799, PN ISO/IEC 27799 oraz wymagań normy PN ISO/IEC 27001, praktyki inżynierskiej oraz wymagań prawnych nałożonych na organizację, między innymi dotyczących ochrony danych osobowych;
3) Opracowanie dokumentacji zgodnej z wymaganiami normy PN ISO/IEC 27001 oraz zaleceniami norm PN ISO/IEC 17799, PN ISO/IEC 27799, a także wymaganiami prawnymi nałożonymi na organizację, między innymi dotyczącymi ochrony danych osobowych;
4) Przeprowadzenie audytu zabezpieczeń dostępu do danych oraz przygotowanie raportu audytorskiego wraz z zaleceniami i projektem zmian. Wykonanie oceny zapisów obecnej polityki bezpieczeństwa informacji;
5) Opracowanie raportu z oceny zabezpieczeń informatycznych oraz ich zgodności z wymaganiami prawnymi oraz normami ISO/IEC 17799 PN ISO/IEC 27799, PN ISO/IEC 27001. W raporcie zawarte będą propozycje w postaci projektu zmian w strukturze zabezpieczeń i opisy rozwiązań wykrytych problemów z bezpieczeństwem wraz ze schematami sieci oraz funkcjonalnościami urządzeń;
6) Utworzenie oraz wdrożenie dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji. Poprzez wdrożenie należy rozumieć utworzenie odpowiednich dokumentów po konsultacjach z pracownikami Zamawiającego, zatwierdzenie dokumentacji przez Kierownictwo Zamawiającego oraz przeszkolenie pracowników w zakresie wykonywania obowiązków zgodnie z opracowanym sposobem postępowania w dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji.
2. Wykonawca będzie wykonywał przedmiot zamówienia zgodnie z obowiązującym w Rzeczypospolitej Polskiej prawem, w szczególności przy wykonywaniu przedmiotu zamówienia Wykonawca jest obowiązany do przestrzegania następujących aktów prawnych powszechnie obowiązujących: a) archiwizowanie i przetwarzanie danych przez Wykonawcę powinno odbywać się zgodnie z obowiązującym w Rzeczypospolitej prawem, w szczególności powinno być zgodne z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r. Nr 101, poz. 926 j.t.) oraz Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004, Nr 100 ,poz. 1024). Wykonawca będzie wykonywał usługę przy współpracy z pracownikami Zamawiającego.

3. Szczegółowy zakres usługi z podziałem na etapy:
Etap I. Audyt zerowy.
- Przeprowadzenie szkolenia wprowadzającego dla grupy 20 osób, będących przedstawicielami 4-ch Urzędów Gmin, z kadry przetwarzającej dane w zakresie ochrony informacji i inwentaryzacji aktywów informacyjnych oraz metody szacowania ryzyka.
- Określenie stanu spełnienia wymagań prawnych nałożonych na organizację w zakresie ochrony informacji.
- Sprawdzenie spełnienia wymagań i zaleceń w ramach standardów
PN-ISO/IEC 27001, PN-ISO/IEC 17799 oraz PN-ISO/IEC 27799
- Inwentaryzacja aktywów informacyjnych i ocena ryzyka.
- Ocena zabezpieczeń technicznych, organizacyjnych oraz fizycznych.
- Analiza dokumentacji Polityki Bezpieczeństwa Informacji.
- Analiza dokumentacji Polityki Bezpieczeństwa Danych Osobowych.
- Zestaw działań mających na celu określenie stanu faktycznego zabezpieczeń technicznych w systemie informatycznym:
- Ocena schematu sieci.
- Określenie rodzaju połączeń.
- Określenie segmentów sieci.
- Przeprowadzenie oceny środowiska informatycznego.
- Ocena sposobu identyfikowania i logowania użytkowników.
- Analiza zarządzania kontami użytkowników.
- Analiza systemu backupów i archiwizacji danych.
- Określenie miejsc redundancji w sieci i systemach informatycznych.
- Analiza konfiguracji zabezpieczeń systemów operacyjnych na serwerach: MS Windows - pod nadzorem Zamawiającego.
- Analiza konfiguracji zabezpieczeń baz danych: MS SQL, Firebird, MS Access - pod nadzorem Zamawiającego.
- Określenie bezpieczeństwa aplikacji i serwerów WWW - pod nadzorem Zamawiającego.
- Analiza konfiguracji urządzeń sieciowych: switche, routery, IDS, IPS, UTM, firewall - pod nadzorem.
- Ocena zabezpieczeń dostępu do sieci publicznej - pod nadzorem Zamawiającego.
- Testy penetracyjne wewnętrzne - pod nadzorem Zamawiającego.
- Testy penetracyjne zewnętrzne- pod nadzorem Zamawiającego .
- Badanie podatności systemów operacyjnych za pomocą specjalistycznego oprogramowania- pod nadzorem Zamawiającego.
- Analiza zabezpieczeń stacji roboczych.
- Analiza ochrony danych na komputerach przenośnych.
- Badanie zabezpieczeń nośników zewnętrznych.
- Ocena planów DR (Distaster Recovery).
- Sprawdzenie procedur zarządzania ciągłością działania
- Opracowanie raportu z audytu zerowego zawierającego analizę bezpieczeństwa i adekwatności zabezpieczeń stosowanych przez Zamawiającego w odniesieniu do sieci i systemów informatycznych oraz rodzaju danych w nich przetwarzanych, z uwzględnieniem obowiązujących przepisów prawa, zasad wiedzy technicznej, wymagań normy PN-ISO/IEC 27001, zaleceń norm: PN-ISO/IEC 17799 oraz PN-ISO/IEC 27799.

Etap II. Zastosowanie zabezpieczeń na podstawie zaleceń poaudytowych.
- Konsultacje przy wdrożeniu zabezpieczeń w infrastrukturze systemu informatycznego;
- Konsultacje przy wdrożeniu zabezpieczeń organizacyjnych - polityki bezpieczeństwa danych osobowych, zapisów w umowach z dostawcami itp.
Miejsce audytu:
- Urząd Miasta i Gminy Kolonowskie; ul. Ks. Czerwionki 39; 47-110 Kolonowskie;
- Urząd Miejski w Dobrodzieniu; Plac Wolności 1; 46-380 Dobrodzień;
- Urząd Gminy i Miasta w Ozimku; ul. Ks. Jana Dzierżona 4B; 46-040 Ozimek
- Urząd Gminy Zębowice; ul. I. Murka 2; 46-048 Zębowice

Miejsce szkolenia:
- Urząd Miasta i Gminy Kolonowskie; ul. Ks. Czerwionki 39; 47-110 Kolonowskie;

Kody CPV:
728100001 (Usługi audytu komputerowego)

Czy zamówienie jest podzielone na części: Nie

Czy dopuszcza się złożenie oferty wariantowej: Nie

Czy przewiduje się udzielenie zamówień uzupełniających: Nie

Czas: D

Data zakończenia: 30/11/2012

Zaliczka: Nie

Wiedza i doświadczenie:
O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki, dotyczące posiadania wiedzy i doświadczenia. Ocena spełniania warunków udziału w postępowaniu będzie dokonana na zasadzie spełnia/nie spełnia. Wykonawca winien wykazać się (w okresie ostatnich trzech lat) zrealizowaniem co najmniej jednej usługi podobnej do przedmiotu zamówienia (tj. Audyt systemu zarządzania bezpieczeństwa informacji), o wartości co najmniej 15 000 zł.

Osoby zdolne do zrealizowania zamówienia:
O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki, dotyczące dysponowania osobami zdolnymi do wykonania zamówienia. Ocena spełniania warunków udziału w postępowaniu będzie dokonana na zasadzie spełnia/nie spełnia. Wykonawca winien przedstawić oświadczenie, że osoby które będą wykonywać zamówienie posiadają niezbędną wiedzę oraz doświadczenie.

Sytuacja ekonomiczna:
O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki, dotyczące sytuacji ekonomicznej i finansowej. Ocena spełniania warunków udziału w postępowaniu będzie dokonana na zasadzie spełnia/nie spełnia. Wykonawca nie może zalegać z opłaceniem podatków w stosunku do Urzędu Skarbowego oraz składek na ubezpieczenie społeczne i zdrowotne w stosunku do ZUS lub KRUS.

Oświadczenie nr 3: Tak

Oświadczenie nr 7: Tak

Oświadczenie wykluczenia nr 1: Tak

Oświadczenie wykluczenia nr 3: Tak

Oświadczenie wykluczenia nr 4: Tak

Dokumenty podmiotów zagranicznych: Tak

Dokumenty podmiotów zagranicznych: Tak

Dokumenty podmiotów zagranicznych: Tak

III.7 osoby niepełnosprawne: Nie

Kod trybu postepowania: PN

Czy zmiana umowy: Tak

Zmiana umowy:
Dopuszcza się możliwość zmian postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy, mających na celu prawidłową realizację przedmiotu zamówienia, w następujących przypadku zmiany terminu zakończenia realizacji umowy, jeżeli zajdą okoliczności , na które strony umowy nie będą miały wpływu lub wystąpienia których, nie przewidywano w chwili zawarcia niniejszej umowy. Zmiana umowy wymaga formy pisemnej pod rygorem nieważności oraz zgody obu stron umowy.

Kod kryterium cenowe: A

Czy wykorzystywana będzie aukcja: Nie

Adres strony internetowej specyfikacji i warunków zamówienia: www.bip.kolonowskie.pl

Adres uzyskania specyfikacji i warunków zamówienia:
Urząd Miasta i Gminy Kolonowskie, ul. Ks. Czerwionki 39, 47-110 Kolonowskie. pokój 8b

Data składania wniosków, ofert: 24/10/2012

Godzina składania wniosków, ofert: 10:00

Miejsce składania:
Urząd Miasta i Gminy Kolonowskie, ul. Ks. Czerwionki 39, 47-110 Kolonowskie. pokój 9 /sekretariat/

On: O

Termin związania ofertą, liczba dni: 30

Informacje dodatkowe:
Projekt Programu Operacyjnego Kapitał Ludzki realizowany w ramach poddziałania 5.2.1 Modernizacja zarządzania w administracji samorządowej współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Czy unieważnienie postępowania: Nie

Podobne przetargi

394144 / 2009-11-13 - Administracja samorzÄ…dowa

Powiatowy UrzÄ…d Pracy w Kluczborku - Kluczbork (opolskie)
CPV: 728100001 (Usługi audytu komputerowego)
usługa Audytu Legalności Oprogramowania, Audytu bezpieczeństwa informacji, przygotowania i wdrożenia PBI oraz dostawa oprogramowania do Zarządzania Zasobami IT dla Powiatowego Urzędu Pracy w Kluczborku.