Informacje o przetargach publicznych.
Site Search

227538 / 2015-09-02 - Administracja samorządowa / Zarząd Powiatu Mikołowskiego (Mikołów)

Ogłoszenie zawiera informacje aktualizacyjne dotyczące publikacji w biuletynie 1 z dnia 2015-08-10 pod pozycją 203242. Zobacz ogłoszenie 203242 / 2015-08-10 - Administracja samorzÄ…dowa.

Numer biuletynu: 1

Pozycja w biuletynie: 227538

Data publikacji: 2015-09-02

Nazwa: Zarząd Powiatu Mikołowskiego

Ulica: ul. Żwirki i Wigury 4a

Numer domu: 4a

Miejscowość: Mikołów

Kod pocztowy: 43-190

Województwo / kraj: śląskie

Numer telefonu: (032) 32-48-100, 32-48-125

Numer faxu: (032) 32-48-147, 32-48-132

Adres strony internetowej: www.bip.powiat.mikolow.pl

Regon: 27628477900000

Typ ogłoszenia: ZP-403

Numer biuletynu: 1

Numer pozycji: 203242

Data wydania biuletynu: 2015-08-10

Czy jest obowiązek publikacji w biuletynie: Tak

Czy zamówienie było ogłoszone w BZP: Tak

Rok ogłoszenia: 2015

Pozycja ogłoszenia: 203242

Czy w BZP zostało zamieszczone ogłoszenie o zmianie: Nie

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego: Administracja samorządowa

Nazwa nadana zamówieniu przez zamawiającego:
Przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025w ramach projektu pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowanego ze środków EOG.

Rodzaj zamówienia: U

Przedmiot zamówienia:
1.Przedmiotem i zakresem zamówienia jest: przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025- w ramach projektu pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowanego ze środków Mechanizmu Finansowego EOG 2009-2014. 1a.Terytorium realizacji zamówienia: Zamówienie obejmuje terytorium obszaru funkcjonalnego powiatu mikołowskiego tj. Powiat Mikołowski Gminy Powiatu Mikołowskiego: Mikołów, Orzesze, Łaziska Górne, Ornontowice, Wyry; 1.b.Cel realizacji zamówienia: Opracowanie i przyjęcie przez Partnerów Projektu dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego a przez to zwiększenie spójności społeczno-gospodarczej powiatu mikołowskiego poprzez wypracowanie mechanizmów współpracy pomiędzy jednostkami samorządu terytorialnego w powiecie mikołowskim. II.2 Zakres przedmiotu zamówienia obejmuje następujace części, które Wykonawca jest zobowiązany wykonać z należytą starannością, zgodnie z posiadaną wiedzą fachową, starannie, uczciwie i odpowiedzialnie : 2.1 Część 1 - Opracowanie Podstrategii: 2.1.1 Kontekst Działania w zakresie rozwoju e-usług publicznych mają docelowo doprowadzić do integracji systemów informatycznych wszystkich urzędów, dzięki temu powstanie e-administracja umożliwiająca klientowi kompleksową obsługę on line. W tym celu konieczny jest audyt informatyczny oraz przyjęcie wspólnej strategii informatyzacji na terenie obszaru funkcjonalnego. Podstrategia Informatyzacji będzie podstawą organizacji sfery teleinformatyki w Powiecie mikołowskim.Obecnie na kluczową inwestycję w obszarze Informatyzacji dla obszaru funkcjonalnego typowana jest najbardziej innowacyjna inwestycja w ramach obszaru funkcjonalnego pn. Centrum Przetwarzania Danych. Wynika to z wniosków wyciągniętych podczas realizacji dwóch projektów realizowanych przez Partnerstwo dla całego obszaru funkcjonalnego SilesiaNet i GIS. Jednakże jego kluczowy charakter powinien być potwierdzony w Podstrategii informatyzacji obszaru funkcjonalnego powiatu mikołowskiego. 2.1.2 Minimalny zakres Podstrategii: 1. Analiza sytuacji w jednostkach samorządu terytorialnego obszaru funkcjonalnego - inwentaryzacja istniejącej infrastruktury i sprzętu teleinformatycznego, inwentaryzacja systemów komunikacji elektronicznej pod kątem udostępnianych e-usług publicznych oraz audyt zachowania obowiązujących wymagań prawnych w obszarach zabezpieczenia danych i informacji w poszczególnych urzędach (co najmniej: Starostwo Powiatowe w Mikołowie, Urząd Miejski w Mikołowie, Urząd Miasta Łaziska Górne, Urząd Miejski w Orzeszu, Urząd Gminy Ornontowice, Urząd Gminy Wyry); 2. Identyfikacja problemów - analiza potencjału rozwojowego infrastruktury teleinformatycznej i systemów komunikacji elektronicznej w jednostkach obszaru funkcjonalnego; 3. Misja i wizja (cen generalny) - opracowanie kompleksowej i efektywnej wizji rozwoju informatycznego powiatu, ze wskazaniem obszarów wymagających zmian bądź udoskonaleń. 4. Cele strategiczne - w tym powiązanie z innymi dokumentami strategicznymi na szczeblu krajowym, regionalnym, lokalnym; 5. Cele operacyjne oraz proponowane kierunki rozwoju, w tym minimum: Określenie potrzeb inwestycyjnych oraz przedsięwzięć integrujących systemy informatyczne w obszarze funkcjonalnym;Analiza SWOT; System wdrażania i monitorowania. 6. Plan Operacyjny dla realizacji Podstrategii informatyzacji obszaru funkcjonalnego - Plan Operacyjny wobec określenia celów programu informatyzacji w powiązaniu z celami strategicznymi tego obszaru będzie wskazywał przedsięwzięcia niezbędne do rozwiązania zidentyfikowanych problemów, wskazywał partycypację poszczególnych partnerów, podział ról, możliwości współfinansowania z środków zewnętrznych, a nadto uzasadniał korzyści dla każdej z jednostek oraz całego obszaru funkcjonalnego. Minimalny zakres ujęty w Planie: lista priorytetowych , strategicznych przedsięwzięć tj. definicje przedsięwzięć i projektów koniecznych do przeprowadzenia w celu osiągnięcia założonych celów; oszacowanie nakładów finansowych do poniesienia w czasie realizacji ww przedsięwzięć; określenie potencjalnych źródeł finansowania (wskazanie możliwości); harmonogram realizacji wskazanych przedsięwzięć i inwestycji; opis przedsięwzięć i inwestycji; określenie wskaźników wraz z systemem wdrażania i monitorowania; uzasadnienie potrzeby realizacji przedsięwzięć i inwestycji; wykonalność prawna i instytucjonalna przedsięwzięć i inwestycji; zachowanie trwałości przedsięwzięć i inwestycji; przeprowadzenie i opis audytów ochrony i bezpieczeństwa danych w systemach informatycznych ze szczególnym uwzględnieniem przetwarzania danych osobowych, oraz spełniania wymagań określonych w niżej wymienionych aktach prawnych i dokumentach:- Ustawie z dnia 29 sierpnia 1997 r . o ochronie danych osobowych (Dz. U. z 2002 r . Nr 101, poz. 926 z późn. zm).Rozporządzeniach: Dz. U. Nr 100, poz. 1024 z 2014 r; Dz.U. poz 719 z 2015r; Dz.U. poz 745 z 2015r;innych obowiązujących przepisach prawa z tego zakresu oraz dokonania w ramach poniższych działań i czynności: Rozpoznania wszystkich obszarów przetwarzania danych.Rozpoznania wszystkich przetwarzanych zbiorów danych.Rozpoznania wszystkich systemów przetwarzających dane i ich konfiguracji.Analizy ochrony punktów krytycznych w obszarach przetwarzania danych.Weryfikacji zapisów z poprzednich audytów bezpieczeństwa przeprowadzenie i opis audytu zabezpieczeń fizycznych systemów informatycznych pod kątem wymagań ustawowych i Krajowych ram Interoperacyjności obejmujący badanie stanu zabezpieczeń poprzez : Kontrolę zabezpieczeń obszaru przetwarzania danych osobowych. Kontrolę zabezpieczeń pomieszczeń. Kontrolę zabezpieczeń zbiorów tradycyjnych. Kontrolę zabezpieczeń zbiorów archiwalnych. Kontrolę ochrony przed zdarzeniami losowymi. Kontrolę ochrony sprzętu przed kradzieżą. Kontrolę działania sytemu monitoringu. Kontrolę działania systemu alarmowego. Weryfikację dokumentów wewnętrznych Zamawiającego regulujących przetwarzanie danych osobowych.Przeprowadzenie analizy wytycznych w zakresie dostępu osób upoważnionych do przetwarzania danych osobowych.Weryfikację ewidencji osób upoważnionych do przetwarzania danych osobowych.Przeprowadzenie analizy możliwości dostępu fizycznego do danych przez osoby nieupoważnione. Weryfikację pracy użytkowników w obszarach, w których przetwarzane są dane osobowe.Weryfikację sposobu przetwarzania danych osobowych. Weryfikację kontroli nad przepływem danych osobowych. Weryfikację przechowywania danych osobowych. Weryfikację poufności, dostępności i udostępniania danych osobowych. Identyfikację zagrożeń, słabych stron związanych z przetwarzania danych osobowych.Weryfikację dostępu osób nieupoważnionych do miejsc, gdzie przetwarzane są dane osobowe.Weryfikację zapisów umów ze stronami trzecimi przeprowadzenie i opis audytu zapisów systemu bezpieczeństwa przetwarzania dla potwierdzenia poziomu Bezpieczeństwa Informacji jako audyt systemów teleinformatycznych, audyt stanu infrastruktury sieciowej i bezpieczeństwa teleinformatycznego obejmujący weryfikację w postaci realizacji zespołu badań dokumentacyjnych w zakresie :Procedur zarządzani systemami teleinformatycznymi.Procedur planowania aktualizacji systemów teleinformatycznych.Ochrony przed oprogramowaniem szkodliwym, w tym weryfikacja zabezpieczeń przed możliwością nieautoryzowanych instalacji oprogramowania.Procedur zarządzania historią zmian.Procedur zarządzania kopiami zapasowymi.Procedur zabezpieczania nośników.Polityki kontroli dostępu do systemów.Zasad odpowiedzialności użytkowników.Procedur dostępu do systemów operacyjnych.Procedur dostępu i kontroli do usług internetowych.Zasad zarządzania hasłami.Weryfikacji zabezpieczeń kryptograficznych.Weryfikacji kontroli eksploatowanego oprogramowania. Procedur kontroli zabezpieczeń komputerów przenośnych.Bezpieczeństwa sieci LAN, WAN, WiFi.Zasad użytkowania Internetu.Systemów monitorujących. Procedur rejestracji błędów.Weryfikacji metod autoryzacji na stacjach roboczych.Analizy stopnia zabezpieczenia stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe.Kontroli postępowania z urządzeniami przenośnymi w szczególności tymi, na których przetwarzane są dane osobowe.Kontroli wytycznych związanych z użytkowaniem sprzętu poza siedzibą.Bezpiecznego przekazywania sprzętu.Niszczenia niepotrzebnych nośników.Weryfikacji poprawności składowania danych elektronicznych.Analizy procedur backupu (sposób wykonywania kopii bezpieczeństwa, zakresu kopiowanych danych, przechowywania kopii bezpieczeństwa), oraz procesu administracji.Analizy konfiguracji aplikacji i serwerów - obejmującej m.in.: Technicznej oceny rozwiązania.Polityki zarządzania.Procesu i metod autoryzacji. Zarządzania uprawnieniami i logowanie zdarzeń.Zarządzania zmianami konfiguracyjnymi i aktualizacjami.Oceny konfiguracji systemu operacyjnego.Dostępności i ciągłości działania.Analizy systemu zarządzania kopiami zapasowymi. Analizy bezpieczeństwa funkcji i protokołów specyficznych dla aplikacji serwera. Analizy konfiguracji urządzeń sieciowych (routerów, firewall), obejmującej m.in Ogólnej oceny rozwiązania.Polityki zarządzania.Oceny mechanizmów bezpieczeństwa (firewall).Analizy dostępów do urządzenia.Routingu.Analizy i filtrowania połączeń.Redundancji rozwiązań.Przeprowadzenie i opis testów penetracyjnych zewnętrznych i wewnętrznych. Wymagane jest przeprowadzenia testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z zewnątrz (poprzez urządzenie łączące system informatyczny), mających na celu zidentyfikowanie możliwości przeprowadzenia włamania z zewnątrz oraz wewnątrz organizacji w celu zidentyfikowania możliwości powstania incydentów:. Testy winny obejmować m.in.:Badanie luk systemów informatycznych (aplikacji).Badanie luk urządzeń sieciowych.Badanie luk baz danych. Badanie luk komputerów i notebooków.Badanie luk serwerów.Badanie luk sieci WiFi.Inwentaryzację otwartych portów. Analizę bezpieczeństwa stosowanych protokołów.Identyfikację podatności systemów i sieci na ataki typu: DoS, DDoS, Sniffing, Spoffing, XSS, Hijacking, Backdoor, Flooding, Password, Guessing i inne.W szczególności wymagane jest zgodnie z następującymi wytycznymi:skanowanie aktywnych urządzeń sieci komputerowej, w tym routery, zapory (firewall), przełączniki, serwery i stacje robocze na występowanie lukpodatności w tych urządzeniach oraz błędów w konfiguracji zmniejszających poziom bezpieczeństwa systemów analizy podatności i błędów w konfiguracji systemów będących w posiadaniu urzędu, z uwzględnieniem poziomu ważności ze względu na bezpieczeństwo. testy wykrycia luk w systemach, nie będą przeprowadzane ataki destrukcyjne, które zakłócą pracę systemów. skanowanie z autentykacją w celu potwierdzenia podatności systemu operacyjnego oraz oprogramowania pakietów biurowych i systemu poczty elektronicznej. skanowanie luk w oparciu o najnowsze bazy podatności publikowane w serwisach CVE, Bagtraq oraz producentów sprzętu i systemów operacyjnych. skanowanie podatności na komputerach i serwerach odbywające się bez instalacji jakiegokolwiek oprogramowania na urządzeniach badanych. badanie legalności oprogramowania - scaning próby badanie stacji roboczych - scannig próby kadrowej 7. Wnioski i rekomendacje. W wyniku przeprowadzonych analiz związanych z realizacją zadań wymienionych w punktach j-m należy w tym punkcie zawrzeć dla każdej z badanych jednostek:opis stanu prawnego i organizacyjnego (obejmujący obszary:, bezpieczeństwo informacji, ciągłość działania systemu IT, stosowanych regulaminów i procedur, dobre praktyki, organizacja przedsięwzięcia itp.);opis stanu faktycznego bezpieczeństwa informacji ;listę braków w istniejącej już dokumentacji (instrukcjach, zarządzenia, procedurach itp.);listę koniecznych uzupełnień w dokumentacji w rozumieniu normy ISO 27001 i rozporządzenia Rady Ministrów; wykaz koniecznych zmian organizacyjnych niezbędnych do spełnienia wymogów; opis i propozycje ogólne rozwoju architektury IT pod kątem spełnienia wymogów związanych z bezpieczeństwem informacji ;wykaz rekomendacji dla przyszłych działań. 8. Konsultacje społeczne - Raport: wskazanie wyników spotkań konsultacyjnych realizowanych w ramach Części 2. 2.2 Część 2 Konsultacje społeczne Podstrategii 2.2.1 Kontekst Celem organizacji spotkań konsultacyjnych jest włączenie partnerów samorządowych, społecznych i lokalnych grup mieszkańców w prace projektowe. Wnioski, opinie i rekomendacje, uzyskane w ramach dialogu społecznego, powinny być wykorzystane przez Wykonawcę opracowującego końcowy dokument strategiczny.Partycypacja społeczna będzie przebiegała z zachowaniem zasady polityki równości i niedyskryminacji osób ze względu na wiek, płeć, rasę, wyznanie, orientację seksualną i sprawność fizyczną. 2.2.2 Liczba spotkań Wykonawca przygotuje i przeprowadzi 10 spotkań konsultacyjnych służących do określenia potrzeb grup docelowych, a także pozwalających na zdiagnozowanie ich obecnego stanu, tj.: Spotkania z partnerami samorządowymi: 6 jednostek samorządowych x 1 spotkanie = 6 spotkań - min. 8 os. spotkanieSpotkania z podmiotami współpracującymi z samorządami oraz z jednostkami organizacyjnymi - 3 spotkania min. 10 os. spotkanie Spotkania z mieszkańcami: 1 ogólne spotkanie (mieszkańcy Powiatu Mikołowskiego) - min. 20 osób. 2.2.3 Miejsce spotkań Ww spotkania zostaną zorganizowane w miejscach, budynkach wyznaczonych przez Lidera Projektu oraz Partnerów. Miejsca te zostaną nieodpłatnie udostępnione Wykonawcy. 2.2.4 Obowiązki Wykonawcy W ramach Części 2 Wykonawca zapewni: przeprowadzenie aktywnej rekrutacji uczestników na spotkania poprzez odpowiednie działania informacyjne. Dobór uczestników leży po stronie Wykonawcy. Wykonawca zobowiązuje się do przestrzegania Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.);dodatkowy udział w każdym spotkaniu co najmniej jednego członka Zespołu Zarządzającego Projektem, o ile tak zadecyduje Kierownik Projektu;opracowanie kwestionariuszy ankiet, scenariuszy spotkań; przygotowanie sal (ustawienie krzeseł, stołów itp.) wraz z przygotowaniem sprzętu (tablice typu flip-chart - minimum 2 sztuki, ekran oraz rzutnik, projektor multimedialny, laptop, mikrofony dla osób prowadzących oraz minimum 2 sztuki mikrofonów bezprzewodowych dla uczestników spotkania) wraz z jego podłączeniem. Jeżeli udostępnione na konsultacje miejsce będzie wyposażone w ekran oraz rzutnik , projektor multimedialny, to jest możliwość ich nieodpłatnego udostępnienia Wykonawcy;materiały biurowe dla uczestników spotkań (długopisy, notatniki w formacie minimum B5, markery); materiały informacyjne dla uczestników spotkań (prezentacje Power Point w wersji elektronicznej oraz w wersji papierowej dla uczestników spotkań); poczęstunek dla uczestników spotkań - kawa, herbata, dwa rodzaje ciastek kruchych, cukier, mleczko do kawy, woda mineralna - podawane w kubkach plastikowych lub szklankach;opracowanie analizy ankiet wraz z wnioskami ze spotkań i ich włączenie do Podstrategii. 2.3 Obowiązki Wykonawcy: Ponadto Wykonawca zobowiązany jest do: każdorazowego uzyskiwania akceptacji Zamawiającego propozycji założeń, koncepcji oraz kierunków rozwoju ujmowanych w Podstrategii; dbałości o wysoką użyteczność opracowywanej Podstrategii, przez co rozumie się m.in. wykonanie jej na podstawie zdiagnozowanych w badaniach potrzeb i oczekiwań, objęcie opracowaniem każdego z Partnerów z osobna jak i obszaru funkcjonalnego Powiatu jako całości, aktualność dokumentu, zgodność z regulacjami prawnymi oraz innymi dokumentami strategicznymi, praktyczność poprzez wskazanie kierunków rozwoju, wspólnych działań i źródeł pozyskiwania środków zewnętrznych na ten cel oraz dokonanie redakcji i korekty językowej Podstrategii, zapewniającej poprawność językową, stylistyczną i typograficzną całego dokumentu, a także adekwatność języka dokumentu do jego charakteru i odbiorców;zapewnienia zgodności z dokumentami strategicznymi Partnerów i innymi dokumentami strategicznymi (europejskimi, krajowymi, regionalnymi, lokalnymi), a także wytycznymi EOG i dokumentami obowiązującymi w Projekcie oraz dokumentami programowymi funduszy strukturalnych na lata 2014 - 2020;uwzględnienia wszelkich kosztów ponoszonych w związku z opracowaniem Podstrategii, m.in. kosztów przeprowadzenia badań, konsultacji społecznych, zbierania i pozyskiwania informacji oraz danych statystycznych, udziału w spotkaniach z Zespołem Zarządzającym, wytwarzania materiałów niezbędnych podczas spotkań konsultacyjnych, przeniesienia praw autorskich na Zamawiającego itp. Wykonawcy nie będzie przysługiwać roszczenie o podwyższenie wynagrodzenia za realizację działań nie przewidzianych przez niego w kalkulacji kosztów zawartej w ofercie; przy przetwarzaniu danych osobowych zobowiązany jest do stosowania i przestrzegania przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.bieżącej współpracy z Zamawiających na każdym etapie realizacji przedmiotu zamówienia.pozostawania w stałym kontakcie z Zamawiającym (spotkania organizacyjne z przedstawicielami Zamawiającego w siedzibie Zamawiającego odpowiednio do potrzeb, na wezwanie Zamawiającego (jednak nie częściej niż 2 razy w miesiącu), cotygodniowe informacje nt. postępu w opracowaniu dokumentów (przekazywane pocztą elektroniczną),bezzwłocznego informowania o pojawiających się problemach, zagrożeniach lub opóźnieniach w realizacji w stosunku do harmonogramu, a także innych zagadnieniach istotnych dla realizacji usługi. odpowiedzialności za merytoryczną stronę opracowań przewidywanych w przedmiocie zamówienia, za błędy literowe, układ i zawartość. Wykonawca zobowiązany jest do niezwłocznego nanoszenia uwag przekazywanych przez Zamawiającego.do przygotowania wszelkich opracowań w ramach przedmiotu zamówienia w oparciu o dostępne, najbardziej aktualne dane i badania przeprowadzone na temat obszaru funkcjonalnego powiatu mikołowskiego, nie starsze niż 3 lata. Dane starsze niż 3 lata mogą być wykorzystane tylko za zgodą Zamawiającego w uzasadnionych przypadkach. stosowania na każdym etapie realizacji przedmiotu zamówienia aktualnych zasad promocji obowiązujących Zamawiającego, wynikających z umowy o dofinansowanie Projektu: Wymogi dotyczące Informacji i Promocji, Mechanizm Finansowy EOG oraz Norweski Mechanizm Finansowy na lata 2009-2014.zapewnienia, aby wszelkie teksty opracowywane w ramach przedmiotu zamówienia spełniały wymogi wysokich standardów naukowych: m.in. oryginalność, poprawność językowa, podanie źródła danych, bibliografii, przypisów. bieżącego kontaktu z Zamawiającym - telefonicznego, drogą elektroniczną i osobistego osób wyznaczonych do kontaktów roboczych z Zamawiającym.W trakcie realizacji projektu Wykonawca będzie zobowiązany do współpracy i stałego kontaktu z Wykonawcami następujących elementów Projektu (o ile zostaną oni już wyłonieni w postępowaniach przetargowych): Diagnoza i analiza społeczna problemów mieszkańców obszaru funkcjonalnego PowiatuMikołowskiego;Zintegrowana Strategia rozwoju dla obszaru funkcjonalnego powiatu mikołowskiego;Podstrategia kształtowania przestrzeni publicznej (w tym rewitalizacji obszarów zdegradowanych i działania na rzecz rozwoju przestrzeni publicznych służących wzmocnieniu lokalnych więzi społecznych);Podstrategia przeciwdziałania wykluczeniu społecznemu; Podstrategia rozwiązywania problemów demograficznych (dostosowanie oferty miast do cyklu życia człowieka; projekty na rzecz dzieci i młodzieży, osób w wieku produkcyjnym i poprodukcyjnym; rozwój usług z zakresu edukacji, opieki zdrowotnej; kultury i rekreacji);Podstrategia ds. lokalnego rynku pracy, wspieranie zatrudnienia i mobilności pracowników;Podstrategia - Ochrona środowiska naturalnego i wspieranie efektywności wykorzystania zasobów; Podstrategia - Promowanie zrównoważonego transportu i usuwanie niedoborów przepustowości w działaniu najważniejszych infrastruktur sieciowych;Podstrategia - Wzmacnianie potencjału instytucjonalnego i skuteczności administracji publicznej;Podstrategia - promocja obszaru funkcjonalnego;Pozostałych zadań przewidzianych w tym postępowaniu przetargowym. Dostarczenia Zamawiającemu ostatecznej wersji Podstrategii w następującej formie:papierowa: wydruk dwustronny, kolorowy, format A4, sztywna okładka: 12 egzemplarzy;elektroniczna: format pdf i doc, na zewnętrznych nośnikach danych wraz z prezentacją multimedialną - 12 egzemplarzy. Opracowane materiały powinny zostać opatrzone oznaczeniami wskazującymi, że dokument powstaje przy współfinansowaniu ze środków Mechanizmu Finansowego EOG oraz środków krajowych. Na okładkach opracowań oraz na nośnikach zewnętrznych powinna zostać zamieszczona informacja tekstowa oraz odpowiednie logotypy. Wzór okładki powinien być zatwierdzony przez Zamawiającego.Przekazania Zamawiającemu wszelkich praw własności oraz praw autorskich do wykonanej Podstrategii. 2.4 Zamawiający zastrzega sobie prawo do:wnoszenia własnych uwag, sugestii i propozycji zapisów jak również Partnerów lub zespołów roboczych zwłaszcza Zespołu Zarządzającego na każdym etapie tworzenia dokumentu, które Wykonawca jest zobowiązany uwzględniać;zatwierdzania przedkładanych przez Wykonawcę jej poszczególnych części i ostatecznej wersji dokumentu z zastrzeżeniem punktu 1;zatwierdzania przygotowanych przez Wykonawcę materiałów, informacji, prezentacji multimedialnych i innych dokumentów do publicznych prezentacji, związanych z realizacją przedmiotu zamówienia..

Kod trybu postepowania: PN

Czy zamówienie dotyczy programu UE: Tak

nazwa programu UE:
Projekt pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowany ze środków Mechanizmu Finansowego EOG 2009-2014..

Nazwa wykonawcy:
Centrum Doradztwa w Informatyce i Zarządzaniu Sp. z o.o.

Adres pocztowy wykonawcy: ul.Mogilska 25

Miejscowość: Kraków

Kod pocztowy: 31-542

ID województwa: 5

Województwo / kraj: małopolskie

Data udzielenie zamówienia: 02/09/2015

Liczba ofert: 2

Liczba odrzuconych ofert: 1

Szacunkowa wartość zamówienia: 58666,66

Cena wybranej oferty: 66420,00

Cena minimalna: 66420,00

Cena maksymalna: 67700,00

Kod waluty: 1

Waluta (PLN): PLN

Kody CPV:
731100006 (Usługi badawcze)

Podobne przetargi

49637 / 2009-03-12 - Administracja samorzÄ…dowa

Województwo Śląskie - Katowice (śląskie)
CPV: 731100006 (Usługi badawcze)
Wykonanie badania ewaluacyjnego pt. Analiza zapisów Szczegółowego Opisu Priorytetów Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013

23536 / 2014-01-21 - Uczelnia publiczna

Śląski Uniwersytet Medyczny w Katowicach - Katowice (śląskie)
CPV: 731100006 (Usługi badawcze)
Usługa CRO dla badania klinicznego/eksperymentu medycznego polegającego na dowieńcowej infuzji autologicznych komórek izolowanych ze szpiku kostnego

365319 / 2010-12-20 - Administracja samorzÄ…dowa

Województwo Śląskie - Katowice (śląskie)
CPV: 731100006 (Usługi badawcze)
Wykonanie badania pt. Rewitalizacja obszarów zdegradowanych - ocena procesu i identyfikacja pożądanych kierunków działania podmiotów publicznych i prywatnych w województwie śląskim

155268 / 2011-06-13 - Administracja samorzÄ…dowa

Miejski Ośrodek Pomocy Społecznej - Bielsko-Biała (śląskie)
CPV: 731100006 (Usługi badawcze)
Wykonywanie badania świadomości i opinii mieszkańców Bielska-Białej na temat sytuacji społecznej oraz podstawowych aspektów życia miejskiego

450980 / 2013-11-06 - Podmiot prawa publicznego

Instytut Chemicznej Przeróbki Węgla - Zabrze (śląskie)
CPV: 731100006 (Usługi badawcze)
Badania weryfikacyjne zawartości zanieczyszczeń w czasie rzeczywistym nad stropem baterii koksowniczej w celu wyznaczenia optymalnego modelu monitoringu ciągłego dla emisji niezorganizowanej z baterii koksowniczej Nr referencyjny nadany sprawie przez Zamawiającego 83/ichpw/2013

131377 / 2010-05-21 - Administracja samorzÄ…dowa

Województwo Śląskie - Katowice (śląskie)
CPV: 731100006 (Usługi badawcze)
Wykonanie badania - Analiza efektywności działań informacyjno - promocyjnych w ramach Programu Operacyjnego Kapitał Ludzki w województwie śląskim

302319 / 2010-10-26 - Administracja samorzÄ…dowa

Województwo Śląskie - Katowice (śląskie)
CPV: 731100006 (Usługi badawcze)
Wykonanie badań ankietowych na potrzeby monitoringu Regionalnej Strategii Innowacji Województwa Śląskiego na lata 2003 - 2013

296664 / 2015-11-04 - Inny: Jednoosobowa Spółka Skarbu Państwa

Spółka Restrukturyzacji Kopalń S.A. - Bytom (śląskie)
CPV: 731100006 (Usługi badawcze)
Wykonanie pomiarów i badania z zakresu oceny i prognozy zagrożeń pożarowych dla SRK S.A Oddział KWK Makoszowy w 2016 r.

146346 / 2013-04-15 - Podmiot prawa publicznego

Instytut Chemicznej Przeróbki Węgla - Zabrze (śląskie)
CPV: 731100006 (Usługi badawcze)
Wykonanie opracowania pn. Charakterystyka geologicznych warunków występowania węgli koksowych w rejonie Jastrzębia

46128 / 2011-03-16 - Inny: Spółka z ograniczoną odpowiedzialnością

REM-KON Sp. z o.o. - Czechowice-Dziedzice (śląskie)
CPV: 731100006 (Usługi badawcze)
Usługa badawcza w ramach zadania nr 2: Badania nad doborem właściwych materiałów powłokowych oraz metod i parametrów napawania i spawania laserowego

56173 / 2015-04-21 - Administracja samorzÄ…dowa

Województwo Śląskie - Katowice (śląskie)
CPV: 731100006 (Usługi badawcze)
Usługa wykonania badania ewaluacyjnego pt. Ocena aktualnego stanu oraz możliwości rozwojowych do 2030 roku regionalnych specjalizacji województwa śląskiego, w tym specjalizacji inteligentnych