Załącznik nr 1. Finalnym etapem usługi jest szkolenie z bezpieczeństwa informatycznego w siedzibie organizacji oraz na platformie online.

Podobne dokumenty
Szkolenie Administrator Bezpieczeństwa Informacji

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Zapytanie ofertowe w postępowaniu zgodnym z zasadą konkurencyjności

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

WYJAŚNIENIA TREŚCI SIWZ nr 1

Zapytanie ofertowe w postępowaniu zgodnym z zasadą konkurencyjności

SZCZEGÓŁOWY PROGRAM SZKOLENIA TRENERÓW DO REALIZACJI PRZYSZŁYCH SZKOLEŃ Z WYKORZYSTANIEM E-LEARNINGU

POKL /12-00

Warsztaty Audyt bezpieczeństwa informacji AW-02

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia

Jak korzystać z zasobów Platformy BHP-BusinessLearning.pl?

Interwencja kryzysowa wobec dzieci i młodzieży Edycja III

Warszawa, OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE:

OPIS PRZEDMIOTU ZAMÓWIENIA

O Ś W I A D C Z E N I E o spełnieniu warunków określonych przepisami art. 22 ust. 1 ustawy Prawo zamówień publicznych

... Łask, r. (Pieczęć instytucji)

S Y L A B U S - d l a s z k o l e ń REZULTAT O3 DZIAŁANIA: O3-A2 PROJEKTU E-GOVERNMENT 2.0 W PRAKTYCE

Regulamin Programu Menedżerowie NGO PROMENGO

ZAPYTANIE OFERTOWE I. TEMATY SZKOLEŃ

Zapytanie ofertowe na zakup usługi przeprowadzenia kursów językowych zgodnie z zasadą konkurencyjności

Opis przedmiotu zamówienia

(KOD CPV: Usługi szkolenia personelu)

REGULAMIN PROGRAMU MENEDŻEROWIE NGO PROMENGO

OGŁOSZENIE O ZAMÓWIENIU

(KOD CPV: Usługi szkolenia personelu)

Procedura realizacji usług szkoleniowo-doradczych na potrzeby Małopolskich Standardów Usług Edukacyjno-Szkoleniowych

Bujalski Sp. z.o.o Dywity, dnia ul. Spółdzielcza Dywity. Zapytanie ofertowe

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

REGULAMIN. Korzystania z Platformy e-learningowej. Przedmiot regulaminu

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Program Interwencja! Jak uratować zagrożony projekt e-learningowy? Iwona Wieczorek Dyrektor Zarządzająca e-learning.pl

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Audytowane obszary IT

Projekt Zostań specjalistą w swojej branży! jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INFORMACJE O ZMIENIANYM OGŁOSZENIU SEKCJA I: ZAMAWIAJĄCY SEKCJA II: ZMIANY W OGŁOSZENIU. Page 1 of 6

Zapytanie ofertowe. Dotyczy: zamówienia w trybie zapytania ofertowego o wartości szacunkowej do kwoty euro netto

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia

Kursy e-learnigowe i hybrydowe CMKP. Zespół ds. E-learningu i Nowoczesnych Metod Kształcenia dr Agnieszka Siemińska-Łosko dr Roksana Neczaj-Świderska

C. M. T. Projektant stron komputerowych wraz z tworzeniem stron internetowych i grafiką. Podstawy projektowania graficznego 16

Procedura Odbioru. 1. Niniejsza Procedura odbioru obejmuje:

Zapytanie ofertowe w sprawie usług szkoleniowych z obszaru Category Management w ramach projektu Recepta na sukces WND-POKL

FORMULARZ OFERTOWY. Załącznik nr 1 do Regulaminu Rekrutacji autorów scenariuszy DANE OFERENTA: Nazwa (Imię nazwisko):... NIP: Pesel (jeśli dotyczy)..

PLATFORMA ONLINE DLA OSÓB ODPOWIEDZIALNYCH ZA BHP W FIRMACH!

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

Realizacja kształcenia według nowych programów nauczania dla zawodów. Małgorzata Koroś. Sylabus

Rozwijanie kompetencji nauczycieli i uczniów z zakresu stosowania technologii informacyjno-komunikacyjnych (TIK). Wykorzystanie e-podręczników i

Regulamin kursu fundraisingu dla organizacji prowadzących działania strażnicze

ZAPYTANIE OFERTOWE. na usługę trenerską z zakresu stosowania ustawy prawo zamówień publicznych dla pracowników NCBR

Procedura prowadzona zgodnie z Wytycznymi w zakresie kwalifikowania wydatków w ramach Programu Operacyjnego Kapitał Ludzki

2. Warunki uczestnictwa

OFERTA. dotycząca realizacji e-szkolenia nt: Praktyczne aspekty Prawa Pracy - najnowsze zmiany i orzecznictwo

I. 1) NAZWA I ADRES: Generalna Dyrekcja Ochrony Środowiska, ul. Wawelska 52/54, Warszawa, woj.

Pedagogicznego dla instruktorów praktycznej nauki zawodu. kurs e-learningowy *

Wrocław, 13 listopada 2012r.

dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego (zwana dalej: Umową ) zawarta w.., dnia r. pomiędzy:

C. M. T. consulting management training

Opis przedmiotu zamówienia

ACCA w BPP. Dostępne opcje szkoleniowe. Sesja egzaminacyjna. Terminy szkoleń. Cennik kursów. Grudzień 2017

OGŁOSZENIE O ZAMÓWIENIU PUBLICZNYM. Zakup usług edukacyjnych w ramach projektu Rozbudzić Pasje

Warszawa, ul. Wóycickiego 1/3 tel. (48)

Zapytanie ofertowe nr OR

ZAPROSZENIE DO SKŁADANIA OFERT nr U16037/02

WPP/45/662/AT/2011 Szczecin, dnia 24 lutego 2011 r. ZAPYTANIE OFERTOWE

INTERNATIONAL POLICE CORPORATION

Regulamin Warunki dostarczenia i uczestnictwa w szkoleniu otwartym FCPL Sp. z o.o. z dnia r.

OPIS PRZEDMIOTU ZAMÓWIENIA:


Szczegółowy opis przedmiotu zamówienia:

Interwencja w sytuacji przemocy rówieśniczej Metoda Wspólnej Sprawy wg Kena Rigbiego

Projekt jest współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Opis przedmiotu zamówienia

Planowany harmonogram w/w szkoleń zakłada ich przeprowadzenie w następujących terminach: NAZWA SZKOLENIA TERMIN SZKOLENIA DECYZJA O NABORZE

Projekt finansowany jest ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Szczegółowy Opis Przedmiotu Zamówienia. Wykonanie prac merytorycznych i dydaktycznych na potrzeby konkursów. III i IV Olimpiady Einsteina

Ogłoszenie o zmianie do. Specyfikacja Istotnych Warunków Zamówienia

Zapytanie ofertowe. Europejskie Ugrupowanie Współpracy Terytorialnej TATRY z o.o Nowy Targ, ul. Sobieskiego 2, Polska NIP

Zapytanie ofertowe. Projekt jest realizowany w ramach umowy podpisanej z Wojewódzkim Urzędem Pracy w Olsztynie.

ANALIZA, PROGNOZOWANIE I SYMULACJA WARUNKI ZALICZENIA. AUTOR: mgr inż. MARTYNA KUPCZYK ANALIZA, PROGNOZOWANIE I SYMULACJA WARUNKI ZALICZENIA

ZASADY ORAZ WARUNKI ORGANIZACJI SZKOLEŃ

ANALITYK BEZPIECZEŃSTWA IT

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa

Organizacyjne i programowe zmiany w kształceniu zawodowym

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

CIMA w BPP. Dostępne opcje szkoleniowe. Jesień Terminy szkoleń. Cennik kursów

OCENA POZIOMU SATYSFAKCJI I ANALIZA CZASU NAUKI W EDUKACJI MEDYCZNEJ Z WYKORZYSTANIEM PLATFORMY E-LEARNINGOWEJ

ZAPYTANIE OFERTOWE NR 23/2016/GCD/w z dnia

REGULAMIN PROMOCJI -20% na kurs dla firm

Prochowice: Realizacja zajęć z języków obcych i technik IT z. wykorzystaniem e-learningu dla uczniów Gimnazjum w Prochowicach

Interwencja w sytuacji przemocy rówieśniczej Metoda Wspólnej Sprawy wg Kena Rigbiego

Przebieg i organizacja kursu

Załącznik nr 5 do Zaproszenia do składania ofert NR 1/STEP_STEP/2017 z dnia 02 stycznia 2017

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

Wybierz swoje e-szkolenie LICZNE REFERENCJE OD NAJWIĘKSZYCH KORPORACJI NOWOCZESNE METODY SZKOLENIOWE BIBLIOTEKA GOTOWYCH SZKOLEŃ E-LEARNINGOWYCH

Do wszystkich Wykonawców uczestniczących w postępowaniu

ACCA w BPP. Dostępne opcje szkoleniowe. Sesja egzaminacyjna. Terminy szkoleń. Cennik kursów

Transkrypt:

Załącznik nr 1 Opis usługi: Przeprowadzenie szeregu działań mających na celu określenie stopnia bezpieczeństwa informatycznego badanej organizacji oraz wykazanie obszarów podatności na ataki cybernetyczne w obszarze zasobów ludzkich (pracowników) Analiza podatności w oparciu o działania zespołu specjalistów z zakresu bezpieczeństwa IT oraz serię testów weryfikacyjnych. Wnioski z analizy zebrane w raporcie dla zarządu / dyrekcji. Finalnym etapem usługi jest szkolenie z bezpieczeństwa informatycznego w siedzibie organizacji oraz na platformie online. Etap I: Przeprowadzenie audytu bezpieczeństwa IT, którego celem jest określenie stopnia bezpieczeństwa informatycznego, podatności pracowników na ataki cybernetyczne oraz wskazanie obszarów zagrożonych z podziałem na zasoby ludzkie z możliwością rozszerzenia na procedury oraz infrastrukturę informatyczną. Forma: Symulowany atak hakerski w formie indywidualnych scenariuszy wysłanych pocztą elektroniczną z uwzględnieniem charakterystyki działalności danej organizacji Uczestnicy: Wszyscy pracownicy organizacji lub wskazane działy Czas trwania: Minimum 6 tygodni Etap II: Przeprowadzeniu dedykowanego szkolenia z zakresu bezpieczeństwa IT, ochrony danych, przekazanie zasad bezpiecznego korzystania z poczty elektronicznej, systemów firmowych. Forma: Szkolenie stacjonarne w siedzibie organizacji przeprowadzone w grupach nie większych niż 25 osób Uczestnicy: Wybranych 100 pracowników danej organizacji Czas trwania: 2-3 h Szkolenie dla jednej grupy Etap III: Udostępnienie autorskiej platformy szkoleniowej tematyka cyberzagrożeń

Forma: Szkolenie na platformie e-learningowej z zakresu bezpieczeństwa IT zakończone testem Czas trwania: około 2 h Zawartość kursu: Materiały edukacyjne z zakresu cyberzagrożeń podzielone na V rozdziałów, każdy z rozdziałów zakończony testem łączna ilość pytań z wszystkich rozdziałów 42 pytania. Platforma edukacyjna zawiera również test sprawdzający będący podsumowaniem całego kursu. Szczegółowy harmonogram usługi: 1. Zebranie informacji o badanym podmiocie i jego pracownikach (legalny wywiad gospodarczy OSINT) 2. Przeprowadzenie symulowanego ataku hakerskiego na wybrane jednostki badanej organizacji 3. Przygotowanie szczegółowego raportu na podstawie wyciągniętych wniosków z przeprowadzonego ataku 4. Przeprowadzenie szkolenia z bezpieczeństwa informatycznego w siedzibie firmy 5. Udostępnienie autorskiej, platformy szkoleniowej (internetowej) zawierającej kurs omawiający zasady ochrony przed cyberzagrożeniami. Po ukończonym kursie nabytą wiedzę można zweryfikować przy pomocy testu z poruszonych zagadnień. Wymagania co do wykonawcy usługi: 1. Wykonawca nie może korzystać z podwykonawców w zakresie jakiegokolwiek z przeprowadzanych etapów usługi ze względu na niejawny charakter usługi 2. Wykonawca powinien do realizacji usługi oddelegować zespół specjalistów posiadających doświadczenie w zakresie przeprowadzania testów bezpieczeństwa oraz audytów. Wymagane jest podanie minimum 3 osób, które będą brały udział w realizacji wraz z ich doświadczeniem w zakresie tego typu usług. Należy przekazać informację na temat minimum 3 podobnych realizacji. Informacja ta ma charakter poufny, tylko do wglądu Zamawiającego.

3. Zamawiający wymaga na dzień składania oferty dostępu dla jednego z użytkowników do platformy szkoleniowej będącej integralną częścią zamówienia. Dostęp do platformy szkoleniowej powinien posiadać pełną funkcjonalność opisaną w Etapie III - nie dopuszcza się wersji demonstracyjnej. 4. Ze względu na niejawny charakter usługi wykonawca musi posiadać siedzibę firmy w województwie kujawsko-pomorskim.