Informacje o przetargach publicznych.
Site Search

245331 / 2014-11-26 - Administracja rzÄ…dowa centralna / UrzÄ…d Komunikacji Elektronicznej (Warszawa)

agrounia

Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLI CBD) w ramach realizacji Projektu Rozbudowa Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLICBD2) - POIG.07.01.00-00-051/12

Opis zamówienia

1. Przedmiotem zamówienia jest przeprowadzenie przez Wykonawcę na rzecz Zamawiającego audytu bezpieczeństwa systemu informatycznego PLI CBD oraz przygotowanie do certyfikacji na zgodność z normami z zakresu zarządzania usługami informatycznymi oraz z zakresu bezpieczeństwa informacji i przeprowadzenie szkoleń. W ramach przedmiotu zamówienia Wykonawca wykona na rzecz Zamawiającego następujące usługi (zadania):
1) przygotowanie i przeprowadzenie szkoleń:
- wprowadzające dla zespołu wdrażającego system w zakresie ochrony informacji, zarządzania usługami informatycznymi, inwentaryzacji aktywów informacyjnych oraz oceny ryzyka teleinformatycznego;
- z zakresu projektowania i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej;
- z zakresu projektowania i wdrażania Systemu Zarządzania Usługami Informatycznymi wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej;
2) wykonanie audytu ochrony danych osobowych w celu zbadania procesów przetwarzania danych osobowych w Systemie PLI CBD. Wykonawca dokona weryfikacji stanu faktycznego z opisanymi procesami w posiadanych przez Zamawiającego dokumentach (Polityka Bezpieczeństwa i Instrukcja Zarządzania Systemem Informatycznym) oraz z powszechnie obowiązującymi przepisami prawa i standardami;
3) opracowanie i przekazanie Zamawiającemu planu wdrożenia oraz wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji i Ciągłością Działania zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej oraz powszechnie obowiązujących norm:
- w odniesieniu do ustanawiania zabezpieczeń np. PN-ISO-IEC 17799 lub równoważnej;
- w odniesieniu do zarządzania ryzykiem np. PN-ISO-IEC 27005 lub równoważnej;
- w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania np. PN-ISO-IEC 24762 lub równoważnej;
4) opracowanie i przekazanie Zamawiającemu planu wdrożenia oraz wdrożenie Systemu Zarządzania Usługami Informatycznymi zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej;
5) wykonanie testów penetracyjnych Systemu PLI CBD w zakresie funkcjonalności aplikacji PLI CBD związanej z przenoszeniem numerów, systemem obsługi użytkowników oraz modułem do administrowania aplikacją PLI CBD;
6) dokonanie przeglądu konfiguracji wybranych urządzeń wchodzących w skład Systemu PLI CBD;
7) przygotowanie i przeprowadzenie szkoleń obejmujących tematykę bezpieczeństwa informacji oraz zarządzania usługami informatycznymi dla audytorów wewnętrznych:
- z zakresu Audytor wewnętrzny systemu zarządzania bezpieczeństwem informacji wg powszechnie obowiązujących norm w tym zakresie np. PN- ISO-IEC 27001 lub równoważnej;
- z zakresu Audytor wewnętrzny systemu zarządzania usługami informatycznymi wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej;
8) przygotowanie do procesu certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej oraz przygotowanie do procesu certyfikacji Systemu Zarządzania Usługami Informatycznymi zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. wymaganiami normy PN-ISO-IEC 20000-1 lub równoważnej;
9) wykonywanie asysty powdrożeniowej w okresie 12 miesięcy od daty podpisania protokołu odbioru końcowego.
Wszędzie tam, gdzie przedmiot zamówienia jest opisany poprzez wskazanie znaków towarowych, patentów, norm, aprobat, standardów lub pochodzenia, Zamawiający dopuszcza zastosowanie przez Wykonawcę rozwiązań równoważnych w stosunku do opisanych w niniejszym dokumencie, pod warunkiem, że będą one posiadały, co najmniej takie same lub lepsze parametry funkcjonalne i nie obniżą określonych w niniejszej specyfikacji standardów. W rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U z 2012, poz. 526 z późn. zm.) w rozdziale IV Minimalne wymagania dla systemów teleinformatycznych w par. 15 pkt 3 wskazane jest wprost, że wymagania zawarte w tym rozporządzeniu odnoszące się do sposobu projektowania, wdrażania i eksploatowania systemów teleinformatycznych uznaje się za spełnione jeżeli odbywają się z uwzględnieniem Polskich Norm: PN- ISO-IEC 20000-1 i PN-ISO-IEC 20000-2. Natomiast w par. 20 ww. rozporządzenia wskazane jest, że wymagania w zakresie zarządzania bezpieczeństwem informacji uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-ISO-IEC 27001. 2. Szczegółowo opis przedmiotu zamówienia określony został w projekcie umowy, stanowiącym załącznik nr 7 do niniejszej SIWZ oraz załącznikach do umowy

Numer biuletynu: 1

Pozycja w biuletynie: 245331

Data publikacji: 2014-11-26

Nazwa: Urząd Komunikacji Elektronicznej

Ulica: ul. Kasprzaka 18/20

Numer domu: 18/20

Miejscowość: Warszawa

Kod pocztowy: 01-211

Województwo / kraj: mazowieckie

Numer telefonu: 022 5349259, 5349169

Numer faxu: 022 5349341

Adres strony internetowej: www.uke.gov.pl

Regon: 01751079400000

Typ ogłoszenia: ZP-400

Czy jest obowiązek publikacji w biuletynie: Tak

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego: Administracja rządowa centralna

Nazwa nadana zamówieniu przez zamawiającego:
Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLI CBD) w ramach realizacji Projektu Rozbudowa Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLICBD2) - POIG.07.01.00-00-051/12

Rodzaj zamówienia: U

Przedmiot zamówienia:
1. Przedmiotem zamówienia jest przeprowadzenie przez Wykonawcę na rzecz Zamawiającego audytu bezpieczeństwa systemu informatycznego PLI CBD oraz przygotowanie do certyfikacji na zgodność z normami z zakresu zarządzania usługami informatycznymi oraz z zakresu bezpieczeństwa informacji i przeprowadzenie szkoleń. W ramach przedmiotu zamówienia Wykonawca wykona na rzecz Zamawiającego następujące usługi (zadania):
1) przygotowanie i przeprowadzenie szkoleń:
- wprowadzające dla zespołu wdrażającego system w zakresie ochrony informacji, zarządzania usługami informatycznymi, inwentaryzacji aktywów informacyjnych oraz oceny ryzyka teleinformatycznego;
- z zakresu projektowania i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej;
- z zakresu projektowania i wdrażania Systemu Zarządzania Usługami Informatycznymi wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej;
2) wykonanie audytu ochrony danych osobowych w celu zbadania procesów przetwarzania danych osobowych w Systemie PLI CBD. Wykonawca dokona weryfikacji stanu faktycznego z opisanymi procesami w posiadanych przez Zamawiającego dokumentach (Polityka Bezpieczeństwa i Instrukcja Zarządzania Systemem Informatycznym) oraz z powszechnie obowiązującymi przepisami prawa i standardami;
3) opracowanie i przekazanie Zamawiającemu planu wdrożenia oraz wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji i Ciągłością Działania zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej oraz powszechnie obowiązujących norm:
- w odniesieniu do ustanawiania zabezpieczeń np. PN-ISO-IEC 17799 lub równoważnej;
- w odniesieniu do zarządzania ryzykiem np. PN-ISO-IEC 27005 lub równoważnej;
- w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania np. PN-ISO-IEC 24762 lub równoważnej;
4) opracowanie i przekazanie Zamawiającemu planu wdrożenia oraz wdrożenie Systemu Zarządzania Usługami Informatycznymi zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej;
5) wykonanie testów penetracyjnych Systemu PLI CBD w zakresie funkcjonalności aplikacji PLI CBD związanej z przenoszeniem numerów, systemem obsługi użytkowników oraz modułem do administrowania aplikacją PLI CBD;
6) dokonanie przeglądu konfiguracji wybranych urządzeń wchodzących w skład Systemu PLI CBD;
7) przygotowanie i przeprowadzenie szkoleń obejmujących tematykę bezpieczeństwa informacji oraz zarządzania usługami informatycznymi dla audytorów wewnętrznych:
- z zakresu Audytor wewnętrzny systemu zarządzania bezpieczeństwem informacji wg powszechnie obowiązujących norm w tym zakresie np. PN- ISO-IEC 27001 lub równoważnej;
- z zakresu Audytor wewnętrzny systemu zarządzania usługami informatycznymi wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej;
8) przygotowanie do procesu certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej oraz przygotowanie do procesu certyfikacji Systemu Zarządzania Usługami Informatycznymi zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. wymaganiami normy PN-ISO-IEC 20000-1 lub równoważnej;
9) wykonywanie asysty powdrożeniowej w okresie 12 miesięcy od daty podpisania protokołu odbioru końcowego.
Wszędzie tam, gdzie przedmiot zamówienia jest opisany poprzez wskazanie znaków towarowych, patentów, norm, aprobat, standardów lub pochodzenia, Zamawiający dopuszcza zastosowanie przez Wykonawcę rozwiązań równoważnych w stosunku do opisanych w niniejszym dokumencie, pod warunkiem, że będą one posiadały, co najmniej takie same lub lepsze parametry funkcjonalne i nie obniżą określonych w niniejszej specyfikacji standardów. W rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U z 2012, poz. 526 z późn. zm.) w rozdziale IV Minimalne wymagania dla systemów teleinformatycznych w par. 15 pkt 3 wskazane jest wprost, że wymagania zawarte w tym rozporządzeniu odnoszące się do sposobu projektowania, wdrażania i eksploatowania systemów teleinformatycznych uznaje się za spełnione jeżeli odbywają się z uwzględnieniem Polskich Norm: PN- ISO-IEC 20000-1 i PN-ISO-IEC 20000-2. Natomiast w par. 20 ww. rozporządzenia wskazane jest, że wymagania w zakresie zarządzania bezpieczeństwem informacji uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-ISO-IEC 27001. 2. Szczegółowo opis przedmiotu zamówienia określony został w projekcie umowy, stanowiącym załącznik nr 7 do niniejszej SIWZ oraz załącznikach do umowy

Czy zamówienie jest podzielone na części: Nie

Czy dopuszcza się złożenie oferty wariantowej: Nie

Czy jest dialog: Nie

Czy przewiduje się udzielenie zamówień uzupełniających: Nie

Czas: D

Data zakończenia: 30/06/2016

Informacja na temat wadium:
Każdy Wykonawca zobowiązany jest zabezpieczyć swoją ofertę wadium w wysokości 6 000,00 zł (sześć tysięcy złotych), zgodnie z pkt 10 Specyfikacji Istotnych Warunków Zamówienia (SIWZ)

Zaliczka: Nie

Wiedza i doświadczenie:
Wykonawca zobowiązany jest wykazać, że w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie w ramach wykonanych lub wykonywanych usług, należycie wykonał co najmniej usługi spełniające poniżej określone wymagania: a) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem były testy penetracyjne,
b) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem były przeglądy konfiguracji urządzeń informatycznych,
c) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem był audyt bezpieczeństwa danych osobowych,
d) 2 (dwie) usługi, których głównym przedmiotem było opracowanie, wdrożenie oraz przygotowanie do certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji i Ciągłością Działania (SZBI) zgodnie z powszechnie obowiązującymi normami w tym zakresie,
e) 2 (dwie) usługi, których głównym przedmiotem było opracowanie, wdrożenie oraz przygotowanie do certyfikacji Systemu Zarządzania Usługami Informatycznymi (SZUI) - zgodnie z powszechnie obowiązującymi normami w tym zakresie.
Łączna wartość wykonanych wszystkich wyżej wymienionych audytów i usług, od pkt a) do e), nie może być niższa niż 300 000,00 złotych brutto. Zamawiający uzna warunek za spełniony, gdy Wykonawca przedstawi wykonanie wszystkich wyżej wymienionych audytów i usług od pkt a) do e), w ramach jednego zamówienia lub kilku zamówień

Potencjał techniczny:
Zamawiający nie określa szczegółowego warunku w tym zakresie

Osoby zdolne do zrealizowania zamówienia:
Wykonawca zobowiązany jest wykazać, że dysponuje osobami, które posiadają poniżej określone wykształcenie i doświadczenie:
a) Kierownik Projektu, posiadający: - wykształcenie wyższe; - minimum 3-letnie doświadczenie na stanowisku Kierownika Projektu; - w okresie ostatnich 3 lat (przed upływem terminu składania ofert), kierował zespołem specjalistów prowadzących audyty bezpieczeństwa systemów informatycznych w zakresie: testów penetracyjnych, przeglądu konfiguracji urządzeń, audytu bezpieczeństwa danych osobowych oraz wdrożył System Zarządzania Usługami Informatycznymi zgodny z powszechnie obowiązującymi normami w tym zakresie i System Zarządzania Bezpieczeństwem Informacji zgodny z powszechnie obowiązującymi normami w tym zakresie oraz doświadczeniem w realizacji minimum jednego projektu zakończonego uzyskaniem akredytowanego certyfikatu zgodności z powszechnie obowiązującymi normami w zakresie zarządzania usługami informatycznymi i powszechnie obowiązującymi normami w zakresie zarzadzania bezpieczeństwem informacji;
b) Konsultant 1 posiadający: - wykształcenie wyższe; - minimum 3-letnie doświadczenie na stanowisku Konsultanta w tym uczestnictwo w co najmniej dwóch projektach wdrożeniowych systemów Zarządzania Usługami Informatycznymi zgodnych z powszechnie obowiązującymi normami w tym zakresie;
c) Konsultant 2 posiadający: - wykształcenie wyższe; - minimum 3-letnie doświadczenie na stanowisku Konsultanta w tym uczestnictwo w co najmniej dwóch projektach wdrożeniowych systemów Zarządzania Bezpieczeństwem Informacji zgodnych z powszechnie obowiązującymi normami w tym zakresie;
d) 2 (dwóch) Ekspertów ds. Bezpieczeństwa teleinformatycznego posiadających: - wykształcenie wyższe techniczne; - minimum 5-letnie doświadczenie w wykonywaniu testów penetracyjnych i przeglądu konfiguracji urządzeń informatycznych oraz uczestniczyły w wykonaniu co najmniej czterech audytach bezpieczeństwa systemów informatycznych w zakresie: testów penetracyjnych oraz przeglądu konfiguracji.
Jedna wskazana w wykazie, o którym mowa w pkt III.4.1) niniejszego ogłoszenia osoba może potwierdzić spełnianie warunku tylko dla jednej wskazanej powyżej funkcji

Sytuacja ekonomiczna:
Wykonawca zobowiązany jest wykazać, że posiada ubezpieczenie od odpowiedzialności cywilnej w zakresie prowadzonej działalności związanej z przedmiotem zamówienia na kwotę minimum 300.000,00 zł (słownie: trzysta tysięcy złotych)

Oświadczenie nr 4: Tak

Oświadczenie nr 5: Tak

oswiadczenie_potwierdzenia_opis_5:
Wykonawca w wykazie zobowiązany jest do wskazania usług potwierdzających spełnienie warunku udziału w postępowaniu, określonego w III.3.2) Ogłoszenia tj. wskazania usług spełniających poniżej określone wymagania: a) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem były testy penetracyjne, b) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem były przeglądy konfiguracji urządzeń informatycznych, c) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem był audyt bezpieczeństwa danych osobowych, d) 2 (dwie) usługi, których głównym przedmiotem było opracowanie, wdrożenie oraz przygotowanie do certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji i Ciągłością Działania (SZBI) zgodnie z powszechnie obowiązującymi normami w tym zakresie, które zakończyły się uzyskaniem przez Zamawiającego certyfikatu na zgodność z powszechnie obowiązującą normą w tym zakresie, e) 2 (dwie) usługi, których głównym przedmiotem było opracowanie, wdrożenie oraz przygotowanie do certyfikacji Systemu Zarządzania Usługami Informatycznymi (SZUI) - zgodnie z powszechnie obowiązującymi normami w tym zakresie które zakończyły się uzyskaniem przez Zamawiającego certyfikatu na zgodność z powszechnie obowiązującymi normami w tym zakresie. Łączna wartość wykonanych wszystkich wyżej wymienionych audytów i usług, od pkt a) do e), nie może być niższa niż 350 000,00 złotych brutto. Zamawiający uzna warunek za spełniony, gdy Wykonawca przedstawi wykonanie wszystkich wyżej wymienionych audytów i usług od pkt a) do e), w ramach jednego zamówienia lub kilku zamówień.

Oświadczenie nr 9: Tak

Oświadczenie nr 13: Tak

Oświadczenie wykluczenia nr 1: Tak

Oświadczenie wykluczenia nr 2: Tak

Dokumenty grupy kapitałowej: Tak

Dokumenty podmiotów zagranicznych: Tak

inne_dokumenty:
1) formularz oferty sporządzony według wzoru stanowiącego Załącznik nr 1 do SIWZ,
2) w przypadku Wykonawców ubiegających się wspólnie o udzielenie zamówienia, dokument ustanawiający pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo reprezentowania w postępowaniu i zawarcia umowy w sprawie niniejszego zamówienia publicznego;
3) pełnomocnictwo w przypadku, gdy uprawnienie do podpisania oferty nie wynika bezpośrednio ze złożonego w ofercie odpisu z właściwego rejestru lub ewidencji;
4) Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia, zdolnościach finansowych lub ekonomicznych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował tymi zasobami w trakcie realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby wykonania zamówienia. Podmiot, który zobowiązał się do udostepnienia zasobów zgodnie z art. 26 ust. 2b ustawy, odpowiada solidarnie z Wykonawcą za szkodę Zamawiającego powstałą wskutek nieudostępnienia tych zasobów, chyba że za nieudostępnienie zasobów nie ponosi winy;
5) jeżeli w kraju miejsca zamieszkania osoby lub w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa wyżej w ogłoszeniu - w pkt III. 4.3.1), zastępuje się je dokumentem zawierającym oświadczenie, w którym określa się także osoby uprawnione do reprezentacji Wykonawcy, złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, lub przed notariuszem. Dokument powinien być wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania oferty;
6) oświadczenie o spełnianiu warunków udziału w postępowaniu sporządzone według wzoru stanowiącego załącznik nr 2 do SIWZ,
7) jeżeli z uzasadnionej przyczyny Wykonawca nie może przedstawić dokumentów dotyczących sytuacji finansowej i ekonomicznej, może przedstawić inny dokument, który w wystarczający sposób potwierdza spełnianie opisanego w pkt III.3.5) ogłoszenia warunku,
8) jeżeli kwoty w dokumentach wymienionych w pkt III.4.1) ogłoszenia podane zostaną w innej walucie niż w złotych polskich, Wykonawca zobowiązany jest dokonać ich przeliczenia na złote według średniego kursu NBP na dzień opublikowania ogłoszenia w Biuletynie Zamówień Publicznych;
9) harmonogram prac, o którym mowa w pkt 19.3 SIWZ. Zamawiający nie narzuca szczególnej formy Harmonogramu prac, przy czym zaznacza się, iż ww. Harmonogram prac powinien być przygotowany w sposób umożliwiający dokonanie oceny w oparciu o kryteria zawarte w SIWZ.

III.7 osoby niepełnosprawne: Nie

Kod trybu postepowania: PN

Czy zmiana umowy: Tak

Zmiana umowy:
Zamawiający dopuszcza możliwości zmiany umowy zawartej z Wykonawcą. Zmiana umowy jest możliwa jedynie w szczególnie uzasadnionych okolicznościach i na warunkach określonych w SIWZ.

Kod kryterium cenowe: B

Znaczenie kryterium 1: 90

Nazwa kryterium 2:
Harmonogram prac - którego opis zamiesczono w pkt 19 SIWZ

Znaczenie kryterium 2: 10

Adres strony internetowej specyfikacji i warunków zamówienia: www.uke.gov.pl

Adres uzyskania specyfikacji i warunków zamówienia:
Urząd Komunikacji Elektronicznej, 01-211 Warszawa, ul. Kasprzaka 18/20, pok. 314 lub na stronie internetowej Zamawiającego

Data składania wniosków, ofert: 15/12/2014

Godzina składania wniosków, ofert: 14:00

Miejsce składania:
Urząd Komunikacji Elektronicznej, 01-211 Warszawa, ul. Kasprzaka 18/20, pokój nr 4 (Kancelaria ogólna)

On: O

Termin związania ofertą, liczba dni: 30

Informacje dodatkowe:
Realizacja zamówienia, następuje częściowo poprzez dofinansowanie Unii Europejskiej ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach VII Osi Programu Operacyjnego Innowacyjna Gospodarka.
Numer referencyjny nadany sprawie przez Zamawiającego - BAK-WZP-231-28/14

Czy unieważnienie postępowania: Nie

Kody CPV:
728000008 (Usługi audytu komputerowego i testowania komputerów)

Kod CPV drugiej częsci zamówienia:
728100001 (Usługi audytu komputerowego)

Kod CPV trzeciej częsci zamówienia:
721500001 (Usługi doradztwa w zakresie audytu komputerowego oraz sprzętu komputerowego)

Uprawnienia:
Zamawiający nie określa szczegółowego warunku w tym zakresie

Podobne przetargi

68941 / 2013-05-08 - Administracja samorzÄ…dowa

Miasto Stołeczne Warszawa - Warszawa (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
WYKONANIE USŁUGI POLEGAJĄCEJ NA PRZYGOTOWANIU I PRZEPROWADZENIU AUDYTU DOTYCZĄCEGO BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE M. ST. WARSZAWY, W SZCZEGÓLNOŚCI W BIURZE INFORMATYKI I PRZETWARZANIA INFORMACJI ORAZ W 18 DZIELNICACH M. ST. WARSZAWY

27043 / 2013-02-19 - Administracja samorzÄ…dowa

Gmina Grodzisk Mazowiecki - Grodzisk Mazowiecki (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Usługi kontroli sprzętu komputerowego w ramach projektu pn. Przeciwdziałanie wykluczeniu cyfrowemu e Inclusion w Gminie Grodzisk Mazowiecki

127593 / 2013-06-28 - Administracja samorzÄ…dowa

Miasto Stołeczne Warszawa - Warszawa (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Wykonanie usługi polegającej na przygotowaniu i przeprowadzeniu audytu dotyczącego bezpieczeństwa informacji w Urzędzie m. st. Warszawy, w szczególności w Biurze Informatyki i Przetwarzania Informacji oraz w 18 dzielnicach m. st. Warszawy

97004 / 2013-03-11 - Administracja samorzÄ…dowa

Gmina Grodzisk Mazowiecki - Grodzisk Mazowiecki (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Usługi kontroli sprzętu komputerowego w ramach projektu pn. Przeciwdziałanie wykluczeniu cyfrowemu e Inclusion w Gminie Grodzisk Mazowiecki

143717 / 2013-07-15 - Inny: Państwowa jednostka organizacyjna

RzÄ…dowe Centrum Legislacji - Warszawa (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Przeprowadzenie auduty bezpieczeństwa systemów, sieci informatycznych oraz infrastruktury teleinformatycznej Rządowego Centrum Legislacji

97317 / 2013-06-03 - Inny: Państwowa jednostka organizacyjna

RzÄ…dowe Centrum Legislacji - Warszawa (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Przeprowadzenie audytu bezpieczeństwa systemów, sieci informatycznych oraz infrastruktury teleinformatycznej Rządowego Centrum Legislacji

108358 / 2013-03-19 - Administracja samorzÄ…dowa

Gmina Grodzisk Mazowiecki - Grodzisk Mazowiecki (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Usługi kontroli sprzętu komputerowego w ramach projektu pn. Przeciwdziałanie wykluczeniu cyfrowemu e Inclusion w Gminie Grodzisk Mazowiecki.

69973 / 2015-05-15 - Administracja rzÄ…dowa centralna

UrzÄ…d Komunikacji Elektronicznej - Warszawa (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Audyt bezpieczeństwa oraz przygotowanie do certyfikacji platformy e-usług Urzędu Komunikacji Elektronicznej (Systemu EPL), w ramach realizacji Projektu Budowa platformy e-usług Urzędu Komunikacji Elektronicznej POIG.07.01.00-00-030/11

208534 / 2013-05-29 - Inny: Ubezpieczenia społeczne

Zakład Ubezpieczeń Społecznych - Warszawa (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Usługa kwartalnych testów penetracyjnych bezpieczeństwa zewnętrznej infrastruktury teleinformatycznej ZUS w Centrali ZUS

50052 / 2013-02-06 - Administracja samorzÄ…dowa

Gmina Grodzisk Mazowiecki - Grodzisk Mazowiecki (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Usługi kontroli sprzętu komputerowego w ramach projektu pn. Przeciwdziałanie wykluczeniu cyfrowemu e Inclusion w Gminie Grodzisk Mazowiecki

14443 / 2015-02-03 - Administracja rzÄ…dowa centralna

UrzÄ…d Komunikacji Elektronicznej - Warszawa (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLI CBD) w ramach realizacji Projektu Rozbudowa Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLICBD2) - POIG.07.01.00-00-051/12.

39809 / 2015-03-20 - Administracja rzÄ…dowa centralna

UrzÄ…d Komunikacji Elektronicznej - Warszawa (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Audyt bezpieczeństwa oraz przygotowanie do certyfikacji platformy e-usług Urzędu Komunikacji Elektronicznej (Systemu EPL), w ramach realizacji Projektu Budowa platformy e-usług Urzędu Komunikacji Elektronicznej POIG.07.01.00-00-030/11

143636 / 2013-04-11 - Inny: Ubezpieczenia społeczne

Zakład Ubezpieczeń Społecznych - Warszawa (mazowieckie)
CPV: 728000008 (Usługi audytu komputerowego i testowania komputerów)
Usługa kwartalnych testów penetracyjnych bezpieczeństwa zewnętrznej infrastruktury teleinformatycznej ZUS w Centrali ZUS