367282 / 2012-09-26 - Administracja samorzÄ…dowa / Powiatowy UrzÄ…d Pracy we WÅ‚odawie (WÅ‚odawa)
Przeprowadzenie Audytu Polityki Bezpieczeństwa Informacji w Powiatowym Urzędzie Pracy we Włodawie.
Opis zamówienia
Określenie stanu faktycznego zabezpieczeń danych w systemach informatycznych urzędu poprzez audyt sprawdzający spełnienie zaleceń normy PN ISO 27001:2007, praktyki inżynierskiej oraz wymagań prawnych nałożonych na jednostkę.
Na tej podstawie utworzenie dopasowanej do wymagań i specyfiki działalności jednostki Polityki Bezpieczeństwa wraz z Instrukcją Zarządzania Systemem Informatycznym z wymaganiami do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP w taki sposób aby spełniała zalecenia normy PN ISO 27001:2007. Dokonanie analizy systemów IT pod kątem bezpieczeństwa dostępu do danych przechowywanych w formie elektronicznej i opracowania raportu wraz z zaleceniami dotyczącymi procedur ochrony informacji elektronicznej w oparciu o: -Zalecenia normy PN ISO IEC 27001:2007, - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r.
w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiada urządzenia i systemy informatyczne służące do przetwarzania danych osobowych,
- Ustawę o ochronie danych osobowych z dnia 29 sierpnia 1997r. (tekst jednolity z 2002r. Dz. U. nr 101, poz. 926 z późniejszymi zmianami),
- Ustawę o informatyzacji działalności podmiotów realizujących zadania publiczne z 17 lutego 2005r. (Dz. U. 2005 nr 64, poz. 565 z późniejszymi zmianami)
- Rozporządzenie Rady Ministrów w sprawie minimalnych wymagań dla systemów teleinformatycznych z dnia 11 października 2005r. (Dz. U. 2005 nr 212 poz. 1766).
- Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 w sprawie zasad potwierdzania, przedłużania ważności, wykorzystania i unieważniania profilu zaufanego elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 547).
- Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 21 kwietnia 2011 r. w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do identyfikacji użytkowników (Dz.U. nr 93, poz. 545) oraz przepisów rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 546).
Audyt ochrony danych osobowych
Cel: Weryfikacja zgodności dokumentacji PUP z wytycznymi GIODO wraz z wymaganiami prawnymi.
- Weryfikacja obszarów przetwarzania danych osobowych;
- Rozpoznanie zbiorów danych przetwarzanych w Urzędzie;
- Określenie wrażliwości danych przetwarzanych w Urzędzie;
- Weryfikacja rejestracji zbiorów danych osobowych do GIODO;
Audyt socjotechniczny
Cel: Weryfikacja zagrożeń spowodowanych czynnikiem ludzkim.
- Próba uzyskania dostępu do komputera;
- Próba uzyskania informacji o danych osobowych;
- Próba umieszczenia szkodliwego oprogramowania na komputerze użytkownika;
- Sprawdzenie (odporności) użytkownika na: e-mail, PenDrive, Telefon;
Audyt fizyczny i środowiskowy
Cel: Weryfikacja skutecznej ochrony fizycznej i środowiskowej zasobów.
- Weryfikacja granic obszaru bezpiecznego
- Weryfikacja zabezpieczeń wejścia - wyjścia
- Weryfikacja systemów zabezpieczeń pomieszczeń i urządzeń
- Weryfikacja bezpieczeństwa okablowania strukturalnego
- Weryfikacja systemów chłodzenia
- Weryfikacja systemów alarmowych
- Weryfikacja monitoringu
- Analiza planów budynku w celu rozpoznania stref
Audyt teleinformatyczny
Cel: Wykrycie potencjalnych zagrożeń związanych z utratą informacji w systemach informatycznych.
- Weryfikacja istniejących procedur zarządzania systemami teleinformatycznymi
- Weryfikacja ochrony przed oprogramowaniem szkodliwym;
- Weryfikacja procedur zarządzania kopiami zapasowymi;
- Weryfikacja procedur związanych z rejestracją błędów;
- Weryfikacja procedur dostępu do systemów operacyjnych , w tym weryfikacja zabezpieczeń przed możliwością nieautoryzowanych instalacji oprogramowania;
- Przeprowadzenie testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z zewnątrz (poprzez urządzenie łączące system informatyczny urzędu z Internetem) mających na celu zidentyfikowanie możliwości przeprowadzenia włamania z zewnątrz;
- Przeprowadzenie testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z wewnątrz w celu zidentyfikowania możliwości przeprowadzenia włamania z wewnątrz urzędu,
- Wykonanie testów penetracyjnych zarówno wewnętrznych jak i zewnętrznych;
- Weryfikacja aktualizacji oprogramowania;
- Weryfikacja zabezpieczeń stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe;
- Weryfikacja haseł;
- Identyfikację podatności systemów i sieci na ataki typu: DoS, DDoS, SQL, Injection, Sniffing, Spoffing, XSS, Hijacking, Backdoor, Flooding, Password, Guessing i inne,
Raport z audytu
- Opis zakresu przeprowadzonych prac audytowych;
- Analiza informacji zebranych podczas audytów;
- Wnioski i zalecenia związane z rozwiązaniem występujących problemów.
Stworzenie dokumentu Polityki Bezpieczeństwa Informacji z przystosowaniem do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP:
Cel: Weryfikacja istniejącej dokumentacji (PBI) w oparciu o przepisy, ustawę o ochronie danych osobowych oraz wymagania GIODO. Aktualizacja ma na celu przygotowanie dokumentów dostosowanych do charakteru urzędu oraz wprowadzenie dokumentów ułatwiających nadzór nad systemem bezpieczeństwa informacji. Przegląd dokumentacji (PBI, Regulaminy, Procedury, Instrukcje) dotyczącej:
- Danych osobowych.
- Zasobów ludzkich..
- Zabezpieczeń systemów informacyjnych.
- Regulacji prawnych.
Opracowanie Polityki Bezpieczeństwa Informacji z przystosowaniem do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP:
- Zapoznanie zespołu roboczego z wymaganiami PBI;
- Określenie celów i zakresu działania PBI;
- Określenie wymagań prawnych;
- Przygotowanie dokumentu PBI
- Przygotowanie materiałów dla pracowników dotyczących nowej polityki;
Polityka Bezpieczeństwa powinna być zgodna z następującymi dokumentami:
- z wytycznymi w zakresie opracowania i wdrożenia polityki bezpieczeństwa opublikowanymi przez Głównego Inspektora Danych Osobowych;
- z rozporządzeniem MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych , jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) ;
- Ustawą z dnia 29 sierpnia 1997 roku o Ochronie Danych Osobowych (tj. Dz. 1997 nr 133 poz. 883 z późn. zmianami).
Opracowanie instrukcji zarządzania systemami informatycznymi z wymaganiami do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP i polityką Bezpieczeństwa Informacji zawierającą:
- procedurę nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP,
- procedurę zarządzania kopiami zapasowymi,
- procedury zabezpieczania nośników,
- procedurę polityki kontroli dostępu do systemów,
- procedurę zasady odpowiedzialności użytkowników,
- procedurę dostępu i kontroli do usług internetowych,
- procedurę zabezpieczeń komputerów przenośnych,
- procedurę zabezpieczenia stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe,
- procedurę zarządzania hasłami,
- procedurę bezpieczne przekazywania - utylizacji sprzętu,
- procedurę niszczenia niepotrzebnych nośników,
- procedurę użytkowania sprzętu poza siedzibą
- procedurę backupu (sposób wykonywania kopii bezpieczeństwa, zakres kopiowanych danych, przechowywanie kopii bezpieczeństwa), oraz procesu administracji,
- procedurę nadawaniem cofaniem modyfikowaniem uprawnieniami,
- procedurę instalacji oprogramowań - polityka zarządzania oprogramowaniem w oparciu o najlepsze praktyki (ITIL, ISO 20000, ISO 27001)
- procedurę nieautoryzowanych logowań/włamań do systemu,
- inne zaproponowane procedury przez Wykonawcę audytu.
Instrukcja zarządzania systemami informatyczna powinna być zgodna z następującymi dokumentami:
- Rozporządzenie Rady Ministrów w sprawie minimalnych wymagań dla systemów teleinformatycznych z dnia 11 października 2005r. (Dz. U. 2005 nr 212 poz. 1766).
- Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 w sprawie zasad potwierdzania, przedłużania ważności, wykorzystania i unieważniania profilu zaufanego elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 547).
- Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 21 kwietnia 2011 r. w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do identyfikacji użytkowników (Dz.U. nr 93, poz. 545) oraz przepisów rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 546).
Szkolenie dla pracowników z zakresu Polityki Bezpieczeństwa Informacji.
Szkolenie ABI, ASI - zakończone imiennymi certyfikatami.
Numer biuletynu: 1
Pozycja w biuletynie: 367282
Data publikacji: 2012-09-26
Nazwa: Powiatowy Urząd Pracy we Włodawie
Ulica: ul. Niecała 2
Numer domu: 2
Miejscowość: Włodawa
Kod pocztowy: 22-200
Województwo / kraj: lubelskie
Numer telefonu: 0-82 5725240, 5725094
Numer faxu: 0-82 5724043
Adres strony internetowej: www.pup.wlodawa.pl
Regon: 11025935900000
Typ ogłoszenia: ZP-400
Czy jest obowiązek publikacji w biuletynie: Tak
Ogłoszenie dotyczy: 1
Rodzaj zamawiającego: Administracja samorządowa
Nazwa nadana zamówieniu przez zamawiającego:
Przeprowadzenie Audytu Polityki Bezpieczeństwa Informacji w Powiatowym Urzędzie Pracy we Włodawie.
Rodzaj zamówienia: U
Przedmiot zamówienia:
Określenie stanu faktycznego zabezpieczeń danych w systemach informatycznych urzędu poprzez audyt sprawdzający spełnienie zaleceń normy PN ISO 27001:2007, praktyki inżynierskiej oraz wymagań prawnych nałożonych na jednostkę.
Na tej podstawie utworzenie dopasowanej do wymagań i specyfiki działalności jednostki Polityki Bezpieczeństwa wraz z Instrukcją Zarządzania Systemem Informatycznym z wymaganiami do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP w taki sposób aby spełniała zalecenia normy PN ISO 27001:2007. Dokonanie analizy systemów IT pod kątem bezpieczeństwa dostępu do danych przechowywanych w formie elektronicznej i opracowania raportu wraz z zaleceniami dotyczącymi procedur ochrony informacji elektronicznej w oparciu o: -Zalecenia normy PN ISO IEC 27001:2007, - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r.
w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiada urządzenia i systemy informatyczne służące do przetwarzania danych osobowych,
- Ustawę o ochronie danych osobowych z dnia 29 sierpnia 1997r. (tekst jednolity z 2002r. Dz. U. nr 101, poz. 926 z późniejszymi zmianami),
- Ustawę o informatyzacji działalności podmiotów realizujących zadania publiczne z 17 lutego 2005r. (Dz. U. 2005 nr 64, poz. 565 z późniejszymi zmianami)
- Rozporządzenie Rady Ministrów w sprawie minimalnych wymagań dla systemów teleinformatycznych z dnia 11 października 2005r. (Dz. U. 2005 nr 212 poz. 1766).
- Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 w sprawie zasad potwierdzania, przedłużania ważności, wykorzystania i unieważniania profilu zaufanego elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 547).
- Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 21 kwietnia 2011 r. w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do identyfikacji użytkowników (Dz.U. nr 93, poz. 545) oraz przepisów rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 546).
Audyt ochrony danych osobowych
Cel: Weryfikacja zgodności dokumentacji PUP z wytycznymi GIODO wraz z wymaganiami prawnymi.
- Weryfikacja obszarów przetwarzania danych osobowych;
- Rozpoznanie zbiorów danych przetwarzanych w Urzędzie;
- Określenie wrażliwości danych przetwarzanych w Urzędzie;
- Weryfikacja rejestracji zbiorów danych osobowych do GIODO;
Audyt socjotechniczny
Cel: Weryfikacja zagrożeń spowodowanych czynnikiem ludzkim.
- Próba uzyskania dostępu do komputera;
- Próba uzyskania informacji o danych osobowych;
- Próba umieszczenia szkodliwego oprogramowania na komputerze użytkownika;
- Sprawdzenie (odporności) użytkownika na: e-mail, PenDrive, Telefon;
Audyt fizyczny i środowiskowy
Cel: Weryfikacja skutecznej ochrony fizycznej i środowiskowej zasobów.
- Weryfikacja granic obszaru bezpiecznego
- Weryfikacja zabezpieczeń wejścia - wyjścia
- Weryfikacja systemów zabezpieczeń pomieszczeń i urządzeń
- Weryfikacja bezpieczeństwa okablowania strukturalnego
- Weryfikacja systemów chłodzenia
- Weryfikacja systemów alarmowych
- Weryfikacja monitoringu
- Analiza planów budynku w celu rozpoznania stref
Audyt teleinformatyczny
Cel: Wykrycie potencjalnych zagrożeń związanych z utratą informacji w systemach informatycznych.
- Weryfikacja istniejących procedur zarządzania systemami teleinformatycznymi
- Weryfikacja ochrony przed oprogramowaniem szkodliwym;
- Weryfikacja procedur zarządzania kopiami zapasowymi;
- Weryfikacja procedur związanych z rejestracją błędów;
- Weryfikacja procedur dostępu do systemów operacyjnych , w tym weryfikacja zabezpieczeń przed możliwością nieautoryzowanych instalacji oprogramowania;
- Przeprowadzenie testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z zewnątrz (poprzez urządzenie łączące system informatyczny urzędu z Internetem) mających na celu zidentyfikowanie możliwości przeprowadzenia włamania z zewnątrz;
- Przeprowadzenie testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z wewnątrz w celu zidentyfikowania możliwości przeprowadzenia włamania z wewnątrz urzędu,
- Wykonanie testów penetracyjnych zarówno wewnętrznych jak i zewnętrznych;
- Weryfikacja aktualizacji oprogramowania;
- Weryfikacja zabezpieczeń stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe;
- Weryfikacja haseł;
- Identyfikację podatności systemów i sieci na ataki typu: DoS, DDoS, SQL, Injection, Sniffing, Spoffing, XSS, Hijacking, Backdoor, Flooding, Password, Guessing i inne,
Raport z audytu
- Opis zakresu przeprowadzonych prac audytowych;
- Analiza informacji zebranych podczas audytów;
- Wnioski i zalecenia związane z rozwiązaniem występujących problemów.
Stworzenie dokumentu Polityki Bezpieczeństwa Informacji z przystosowaniem do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP:
Cel: Weryfikacja istniejącej dokumentacji (PBI) w oparciu o przepisy, ustawę o ochronie danych osobowych oraz wymagania GIODO. Aktualizacja ma na celu przygotowanie dokumentów dostosowanych do charakteru urzędu oraz wprowadzenie dokumentów ułatwiających nadzór nad systemem bezpieczeństwa informacji. Przegląd dokumentacji (PBI, Regulaminy, Procedury, Instrukcje) dotyczącej:
- Danych osobowych.
- Zasobów ludzkich..
- Zabezpieczeń systemów informacyjnych.
- Regulacji prawnych.
Opracowanie Polityki Bezpieczeństwa Informacji z przystosowaniem do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP:
- Zapoznanie zespołu roboczego z wymaganiami PBI;
- Określenie celów i zakresu działania PBI;
- Określenie wymagań prawnych;
- Przygotowanie dokumentu PBI
- Przygotowanie materiałów dla pracowników dotyczących nowej polityki;
Polityka Bezpieczeństwa powinna być zgodna z następującymi dokumentami:
- z wytycznymi w zakresie opracowania i wdrożenia polityki bezpieczeństwa opublikowanymi przez Głównego Inspektora Danych Osobowych;
- z rozporządzeniem MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych , jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) ;
- Ustawą z dnia 29 sierpnia 1997 roku o Ochronie Danych Osobowych (tj. Dz. 1997 nr 133 poz. 883 z późn. zmianami).
Opracowanie instrukcji zarządzania systemami informatycznymi z wymaganiami do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP i polityką Bezpieczeństwa Informacji zawierającą:
- procedurę nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP,
- procedurę zarządzania kopiami zapasowymi,
- procedury zabezpieczania nośników,
- procedurę polityki kontroli dostępu do systemów,
- procedurę zasady odpowiedzialności użytkowników,
- procedurę dostępu i kontroli do usług internetowych,
- procedurę zabezpieczeń komputerów przenośnych,
- procedurę zabezpieczenia stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe,
- procedurę zarządzania hasłami,
- procedurę bezpieczne przekazywania - utylizacji sprzętu,
- procedurę niszczenia niepotrzebnych nośników,
- procedurę użytkowania sprzętu poza siedzibą
- procedurę backupu (sposób wykonywania kopii bezpieczeństwa, zakres kopiowanych danych, przechowywanie kopii bezpieczeństwa), oraz procesu administracji,
- procedurę nadawaniem cofaniem modyfikowaniem uprawnieniami,
- procedurę instalacji oprogramowań - polityka zarządzania oprogramowaniem w oparciu o najlepsze praktyki (ITIL, ISO 20000, ISO 27001)
- procedurę nieautoryzowanych logowań/włamań do systemu,
- inne zaproponowane procedury przez Wykonawcę audytu.
Instrukcja zarządzania systemami informatyczna powinna być zgodna z następującymi dokumentami:
- Rozporządzenie Rady Ministrów w sprawie minimalnych wymagań dla systemów teleinformatycznych z dnia 11 października 2005r. (Dz. U. 2005 nr 212 poz. 1766).
- Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 w sprawie zasad potwierdzania, przedłużania ważności, wykorzystania i unieważniania profilu zaufanego elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 547).
- Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 21 kwietnia 2011 r. w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do identyfikacji użytkowników (Dz.U. nr 93, poz. 545) oraz przepisów rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 546).
Szkolenie dla pracowników z zakresu Polityki Bezpieczeństwa Informacji.
Szkolenie ABI, ASI - zakończone imiennymi certyfikatami.
Kody CPV: 792100003
Czy zamówienie jest podzielone na części: Nie
Czy dopuszcza się złożenie oferty wariantowej: Nie
Czy przewiduje się udzielenie zamówień uzupełniających: Nie
Czas: O
Okres trwania zamówienia w dniach: 30
Zaliczka: Nie
Uprawnienia:
Zamawiający uzna w/w warunek za spełniony, jeżeli wykonawca wykaże iż posiada wpis do właściwego rejestru albo aktualne zaświadczenie o wpisie do ewidencji działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub zgłoszenia do ewidencji działalności gospodarczej, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
Ocena spełniania warunków udziału w postępowaniu zostanie dokonana na podstawie dokumentów i oświadczeń złożonych przez wykonawców, na zasadzie SPEŁNIA/ NIE SPEŁNIA warunki.
Wiedza i doświadczenie:
Zamawiający uzna w/w warunek za spełniony, jeżeli wykonawca wykaże, iż posiada doświadczenie w wykonywaniu podobnych zamówień i prowadzi nadal aktualnie ten rodzaj działalności oraz wykonał w okresie ostatniego roku przed dniem wszczęcia postępowania co najmniej 5 usług w podobnym zakresie w jednostkach administracji publicznej. Wykaz należy sporządzić wg wzoru określonego w Załączniku nr 5 (Wykaz wykonanych zamówień). Do oferty należy dołączyć dokumenty potwierdzające, że zamówienia przedstawione w wykazie zostały wykonane należycie (referencje). Ocena spełniania warunków udziału w postępowaniu zostanie dokonana na podstawie dokumentów
i oświadczeń złożonych przez wykonawców, na zasadzie SPEŁNIA/ NIE SPEŁNIA warunki.
Potencjał techniczny:
Zamawiający uzna w/w warunek za spełniony jeżeli wykonawca wykaże, iż w celu realizacji zamówienia posiada właściwe środki niezbędne do wykonania zamówienia.
Ocena spełniania warunków udziału w postępowaniu zostanie dokonana na podstawie dokumentów i oświadczeń złożonych przez wykonawców, na zasadzie SPEŁNIA/ NIE SPEŁNIA warunki.
Osoby zdolne do zrealizowania zamówienia:
Zamawiający uzna ww warunek za spełniony jeżeli wykonawca wykaże, iż w celu realizacji zamówienia na dzień składania ofert dysponuje osobami zdolnymi do wykonania zamówienia. Wykaz osób, które będą uczestniczyć w wykonywaniu zamówienia wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i wykształcenia oraz zakresu wykonywanych przez nich czynności wg wzoru określonego w Załączniku 6. W celu potwierdzenia kwalifikacji należy dołączyć do ofert odpowiednie certyfikaty, zaświadczenia z ukończonych szkoleń itp. Zamawiający zaleca, aby w zespole audytowym znajdowały się:
- co najmniej dwie osoby przeszkolone w zakresie audytu bezpieczeństwa teleinformatycznego ABT- szkolenie potwierdzone certyfikatem,
- przynajmniej dwie osoby przeszkolone w zakresie ABI (Administrator Bezpieczeństwa Informacji) - szkolenie potwierdzone certyfikatem,
- co najmniej 2 audytorów posiadających certyfikat ukończenia szkolenia na Auditora Wewnętrznego PN-ISO-IEC 27001:2007;
- co najmniej 2 audytorów posiadających certyfikat ukończenia szkolenia z zakresu polityka bezpieczeństwa systemu informatycznego przedsiębiorstwa;
- co najmniej 2 audytorów posiadających zaświadczenie ukończenia szkolenia Ochrona Danych Osobowych w Urzędzie i Przedsiębiorstwie
Ocena spełniania warunków udziału w postępowaniu zostanie dokonana na podstawie dokumentów i oświadczeń złożonych przez wykonawcę, na zasadzie SPEŁNIA/ NIE SPEŁNIA warunki.
Sytuacja ekonomiczna:
Zamawiający uzna ww warunek za spełniony jeżeli wykonawca wykaże, iż nie posiada zaległości w uiszczaniu podatków, opłat i składek na ubezpieczenia społeczne i zdrowotne. Ocena spełniania warunków udziału w postępowaniu zostanie dokonana na podstawie oświadczeń złożonych przez wykonawcę, na zasadzie SPEŁNIA/ NIE SPEŁNIA warunki.
Oświadczenie nr 1: Tak
Oświadczenie nr 3: Tak
Oświadczenie nr 6: Tak
Oświadczenie nr 7: Tak
Oświadczenie wykluczenia nr 1: Tak
Oświadczenie wykluczenia nr 2: Tak
Oświadczenie wykluczenia nr 3: Tak
Oświadczenie wykluczenia nr 4: Tak
Dokumenty podmiotów zagranicznych: Tak
Dokumenty podmiotów zagranicznych: Tak
Dokumenty podmiotów zagranicznych: Tak
Dokumenty podmiotów zagranicznych: Tak
inne_dokumenty:
-Certyfikaty potwierdzające przeszkolenie w zakresie audytu bezpieczeństwa teleinformatycznego ABT,
- Certyfikaty potwierdzające przeszkolenie w zakresie ABI (Administrator Bezpieczeństwa Informacji),
- Certyfikaty potwierdzające przeszkolenie w zakresie Auditora Wewnętrznego PN-ISO IEC 27001:2007;
- Certyfikaty potwierdzające przeszkolenie w zakresie polityka bezpieczeństwa systemu informatycznego przedsiębiorstwa,
- Zaświadczenia o ukończeniu szkolenia Ochrona Danych Osobowych w Urzędzie i Przedsiębiorstwie.
III.7 osoby niepełnosprawne: Nie
Kod trybu postepowania: PN
Czy zmiana umowy: Nie
Kod kryterium cenowe: B
Znaczenie kryterium 1: 70.00
Nazwa kryterium 2: Kwalifikacje
Znaczenie kryterium 2: 30.00
Czy wykorzystywana będzie aukcja: Nie
Adres strony internetowej specyfikacji i warunków zamówienia: www.pup.wlodawa.pl
Adres uzyskania specyfikacji i warunków zamówienia:
Powiatowy Urząd Pracy we Włodawie 22 200 Włodawa ul. Niecała 2 pokój 10 - Sekretariat
Data składania wniosków, ofert: 15/10/2012
Godzina składania wniosków, ofert: 11:00
Miejsce składania:
Powiatowy Urząd Pracy we Włodawie 22 200 Włodawa ul. Niecała 2 pokój 10 - Sekretariat
On: O
Termin związania ofertą, liczba dni: 30
Czy unieważnienie postępowania: Nie
Podobne przetargi
533336 / 2012-12-31 - Administracja samorzÄ…dowa
Powiatowy UrzÄ…d Pracy we WÅ‚odawie - WÅ‚odawa (lubelskie)
CPV: 792100003 ()
Przeprowadzenie Audytu Polityki Bezpieczeństwa Informacji w Powiatowym Urzędzie Pracy we Włodawie