to Zapytanie ofertowe nr 1/2016 z dnia 11052016 Espeo Software Sp z oo
2 Zapytanie ofertowe nr 1/2016 z dnia 11052016 Zapytanie ofertowe nr 1/2016 z dnia 11052016 Zamawiający: Espeo Software Sp z oo Adres: ul Wroniecka 18/5 61-763 Poznań NIP: 781-182-10-65 KRS: 0000307845 REGON: 300851740 W związku z przygotowywanym wnioskiem o dofinansowanie projektu pt System wspomagający wykrywanie zagrożeń w cyberprzestrzeni w ramach konkursu NCBiR, POIR 1/111/2016 "SZYBKA ŚCIEŻKA", realizowanego w ramach Działania 11 "Projekty B+R przedsiębiorstw Zamawiający poszukuje wykonawcy prac związanych z wykonaniem badań przemysłowych polegających na opracowaniu specjalistycznych algorytmów, metod, bazy danych i funkcji do rozpoznawania form synonimicznych i bliskoznacznych wspierających proces wyszukiwania oraz automatyzacji analizy treści Przedmiot zapytania Kod CPV: 73000000-2 Nazwa kodu CPV: Usługi badawcze i eksperymentalno-rozwojowe oraz pokrewne usługi doradcze W Załączniku nr 1 do niniejszego ogłoszenia Zamawiający przedstawił szczegółowy opis zakresu prac dot badań przemysłowych (usługi badawczej) polegających na opracowaniu specjalistycznych algorytmów, metod, bazy danych i funkcji do rozpoznawania form synonimicznych i bliskoznacznych wspierających proces wyszukiwania oraz automatyzacji analizy treściprzewiduje się zlecenie prac w ramach następujących zadań: Zadanie 1 Opracowanie algorytmów, baz danych i wykonanie zestawu funkcji umożliwiających: na podstawie zapytania wprowadzonego przez użytkownika System analizowanie termów wpisanych przez użytkownika i sformułowanie rozszerzonej formy zapytania o alternatywne wersje termów lub też formułowanie kilku alternatywnych wersji zapytania Celem jest znalezienie informacji dotyczącej zapytania użytkownika
3 Zapytanie ofertowe nr 1/2016 z dnia 11052016 wyrażonej na różne sposoby z wykorzystaniem istniejących wyszukiwarek internetowych Zadanie 2 Opracowanie kompleksowej metody, stworzenie baz danych i wykonanie zestawu funkcji do automatycznej analizy dokumentów tekstowych pod kątem występowania w nich danych treści szczególnie istotnych pod względem bezpieczeństwa lub nietypowego charakteru tekstu Metoda będzie również dostosowana do analizy krótkich tekstów opisujących trafienia (ang snippets) wyszukane dla zapytania użytkownika Metoda umożliwi: a) określenie stylu i charakteru tekstu (np w celu odróżnienia tekstów prasowych, informacyjnych od tekstów pisanych językiem potocznym, nieformalnym), b) wykrycie składowych danych osobowych w tekście, c) rozpoznanie fragmentów nasyconych danymi wrażliwymi oraz d) oszacowanie poziomu zagrożenia dla użytkownika Zadanie 3 Zaprezentowanie wyników przeprowadzonych prac badawczych na min 3 konferencjach o randze ogólnopolskiej i/lub międzynarodowej Harmonogram realizacji zamówienia Rozpoczęcie prac planowane jest na 01-08-2016r Termin rozpoczęcia prac uzależniony jest od podpisania umowy dotacyjnej na realizację projektu z NCBiR Harmonogram realizacji: Zadanie 1 Od 01082016 do 31032017 Liczba miesięcy: 8 Zadanie 2 Od 01102016 do 31072017 Liczba miesięcy: 10 Zadanie 3 Od 01082016 do 31072020 Liczba miesięcy: 48 Wymagania wobec oferenta 1 Oferent musi posiadać doświadczenie w realizacji projektów B+R 2 Oferent musi wykazać, iż dysponuje niezbędnym zapleczem aparaturowym/ technicznym do prawidłowego wykonania prac wskazanych w ofercie
4 Zapytanie ofertowe nr 1/2016 z dnia 11052016 3 W szczególności oferent musi spełniać następujące wymagania i posiadać doświadczenie w zakresie: a) konstrukcji dużych zasobów językowych dla języka polskiego zbudowanych ręcznie w oparciu o prace lingwistyczne, b) budowy dużych leksykalnych sieci semantyczny typu wordnet dla języka polskiego o wyczerpującym pokryciu dla języka polskiego osiągającym co najmniej 100 000 jedno i wielowyrazowych lematów, c) budowy podstawowych informatycznych narzędzi językowych dla języka polskiego takich jak tagery morfo-syntaktyczne, płytkie parsery i programy do rozpoznawania oraz klasyfikacji nazw własnych, wyrażeń temporalnych i relacji przestrzennych w tekście, d) zastosowań technologii językowej dla języka polskiego w systemach przetwarzających teksty w języku polskim, e) praktycznych zastosowań metod automatycznego wydobywania zasobów semantyki leksykalnej języka polskiego (np relacji semantycznych i znaczeń leksykalnych) z dużych korpusów tekstów, f) konstrukcji systemów do automatycznej analizy stylu tekstów w języku polskim, g) konstrukcji funkcji podobieństwa wyrazów ukierunkowanych na własności morfologiczne języka polskiego h) Wykazane doświadczenie powinno być udokumentowane za pomocą publikacji naukowych w języku angielskim opublikowanych w recenzowanych czasopismach naukowych lub konferencjach naukowych o zasięgu międzynarodowym i) Wykonawca powinien posiadać przynajmniej pięcioletnie udokumentowane doświadczenie w zakresie opracowywania i praktycznego stosowania narzędzi językowych dla języka polskiego j) Zasoby oraz narzędzia językowe wytworzone przez Wykonawcę w dziedzinach odpowiadających wymaganemu doświadczeniu powinny być publicznie dostępne poprzez sieć Internet 4 Oferent w musi wykazać, iż dysponuje zespołem posiadającym udokumentowane kompetencje w poniższych obszarach: inżynieria języka naturalnego (IJN) technologia językowa zastosowania IJN w systemach działających w praktycznej skali lingwistyka informatyczna semantyka formalna, lingwistyka i leksykografia analiza morfo-syntaktyczna i składniowa segmentacja tekstu (tokeny, symbole, zdania, ) lematyzacja, podział na frazy, ujednoznacznienie
5 Zapytanie ofertowe nr 1/2016 z dnia 11052016 Konstrukcja leksykalnych sieci semantycznych narzędzia do wydobywania relacji, znaczeń i pojęć z tekstów Wydobywanie informacji (Information Extraction) rozpoznawanie i klasyfikacja nazw własnych rozpoznawanie odniesień do czasu rozpoznawanie wybranych relacji semantycznych, w tym relacji temporalnych wykrywanie i klasyfikacja czasowników sygnalizujących typy sytuacji statystyczna analiza semantyczna tekstów półautomatyczna budowa tezaurusów i ontologii dziedzinowych na podstawie tekstu wydobywanie pól semantycznych anotacja semantyczna tekstu ujednoznacznianie znaczeń leksykalnych (Word Sense Disambiguation) półautomatyczna anotacja: systemy uczące się na podstawie przykładów klasyfikacja semantyczna tekstów grupowanie tekstów i analiza struktury kolekcji analiza stylometryczna: autorstwo, cechy autora lub miejsca, styl, gatunek, charakter tekstu Zawartość oferty Oferta powinna zawierać minimum następujące informacje: Nazwę i adres oferenta, Datę sporządzenia oferty, Termin ważności oferty, Cenę dla każdego z przedstawionych zadań oraz cenę łączną Dokumenty, oświadczenia potwierdzające spełnienie warunków udziału w postępowaniu Ważność oferty Oferta powinna być ważna przez 30 dni od daty jej złożenia, oferta powinna być opatrzona pieczątką firmową, posiadać datę sporządzenia i czytelny podpis zgodnie ze sposobem reprezentacji Oferenta
6 Zapytanie ofertowe nr 1/2016 z dnia 11052016 Dodatkowe warunki Każdy Oferent może złożyć tylko jedną ofertę, oferta powinna być sporządzona w języku polskim, ceny na ofercie mają być cenami netto Zamawiający nie dopuszcza składania ofert cząstkowych Miejsce i sposób składania ofert: Oferta może być przekazana pocztą elektroniczną na adres: e-mail: hi@espeoeu lub w formie papierowej na adres siedziby spółki: Espeo Software Sp z oo Ul Wroniecka 18/5 61-763 Poznań Termin składania ofert: Termin składania ofert (wpłynięcia ich do siedziby Zamawiającego lub na wskazany powyżej adres email) upływa w dniu 18052016 roku o godzinie 15:00 Osoba do kontaktu w sprawie ogłoszenia: Dominik Zyskowski dominikzyskowski@espeoeu Tel +48 665-491-221 Wybór oferenta: Kryterium oceny stanowi 100% cena Wybór oferenta zostanie przeprowadzony dwuetapowo 1 Etap oceny: 1 Oferent, którzy przedstawił najkorzystniejszą ofertę cenową Kryterium 100% cena 2 Oferent, przedstawił oświadczenie o braku powiązań osobowych i kapitałowych z Zamawiającym weryfikacja na podstawie Załącznika nr 2; 2 Etap oceny:
7 Zapytanie ofertowe nr 1/2016 z dnia 11052016 W drugim etapie Zamawiający dokona weryfikacji kompetencji Oferenta, który zaproponował najkorzystniejszą ofertę cenową (kryterium 100% cena) na bazie przedstawionych w Ofercie dokumentów w tym deklaracji posiadania zasobów, doświadczenia określonych w niniejszym zapytaniu ofertowym w punkcie Wymagania wobec oferenta Powyższe oceniane będzie na zasadzie spełnia/nie spełnia Wyłącznie Oferent, który przedstawił najkorzystniejszą cenowo ofertę oraz spełnia wszystkie Wymagania wobec oferenta zostanie zaproszony do podpisania umowy warunkowej na realizację zadań stanowiących przedmiot zamówienia Wykluczenia Z udziału w postępowaniu wykluczone są podmioty powiązane osobowo i kapitałowo z Zamawiającym Przez powiązania kapitałowe lub osobowe rozumie się wzajemne powiązania między Zamawiającym lub osobami upoważnionymi do zaciągania zobowiązań w imieniu zamawiającego lub osobami wykonującymi w imieniu zamawiającego czynności związane z przygotowaniem i przeprowadzaniem procedury wyboru wykonawcy, a Wykonawcą Inne informacje Zapytanie ofertowe wysłano do trzech potencjalnych Wykonawców, zamieszczono na stronie internetowej spółki (http://espeoeu/request-for-offer/) oraz w siedzibie Spółki w miejscu publicznie dostępnym Zamawiający zastrzega sobie możliwość dokonywania zmian w ogłoszeniu lub warunkach zamówienia O każdej zmianie oferenci zostaną powiadomieni pisemnie lub za pomocą poczty elektronicznej oraz wszelkie zmiany i informacje zostaną umieszone na stronie internetowej Zamawiającego i w siedzibie spółki Zamawiający zastrzega sobie prawo do unieważnienia postępowania na każdym etapie postępowania lub do pozostawienia postępowania bez rozstrzygnięcia Zamawiający zastrzega, iż warunkiem realizacji usługi jest otrzymanie dofinansowania i podpisanie umowy z NCBIR na realizację projektu W związku z powyższym Zamawiający zastrzega możliwość unieważnienia postępowania w przypadku nie przyznania mu środków pochodzących z budżetu UE, zgodnie z art 93 ust1a Pzp
8 Zapytanie ofertowe nr 1/2016 z dnia 11052016 Wszelka korespondencja z oferentami będzie prowadzona w języku polskim Dokumenty Sporządzone w języku obcym powinny być poprawnie przetłumaczone przez zgłaszającego na język polski Załączniki: Załącznik 1 Opis zdań Załącznik 2 Oświadczenie o braku powiązań
9 Zapytanie ofertowe nr 1/2016 z dnia 11052016 Załącznik 1 do zapytania ofertowego nr 1/2016 z dnia 11052016r Opis zdań ZADANIE 1 Na podstawie zapytania wprowadzonego przez użytkownika, system po analizie termów wpisanych przez użytkownika formułuje rozszerzoną formę zapytania o alternatywne wersje termów lub też formułuje kilka alternatywnych wersji zapytania Celem jest znalezienie informacji dotyczącej zapytania użytkownika wyrażonej na różne sposoby z wykorzystaniem istniejących wyszukiwarek internetowych System wyszuka nie tylko wg podanej formy, ale również form zbliżonych: morfologicznie - formy odmienione dla termów z zapytania, semantycznie - termy synonimiczne i bliskie znaczeniowo, zniekształcenia - formy niepoprawne, ale zbliżone do termów z zapytania, np typowe literówki, błędy językowe i stosowane celowe zniekształcenia (tj często stosowane przez ludzi, np komputer - komp, ale jeszcze nie traktowanych jako formy słowotwórcze) W zakresie morfologicznym system wyszuka również w zakresie form odmienionych Rozwiązanie powinno bazować na zasobach Słowosieć 30 Pod względem semantyki Słowosieć 30 zostanie wykorzystana do generacji termów synonimicznych oraz powiązanych słowotwórczo, np zdrobnień Ponadto Słowosieć zostanie rozszerzona o słowniki slangu oraz o terminologię związana z cyberprzestępczością W obu przypadkach zostaną zastosowane również metody półautomatycznego gromadzenia i rozszerzania, które później będą wykorzystywane do utrzymywania systemu W oparciu o model potencjalnych błędów językowych na poziomie liter funkcja podobieństwa form wygeneruje potencjalne zniekształcenia termu oryginalnego jako termy alternatywne Wzięte zostaną też pod uwagę potencjalne zniekształcenia celowe, takie jak zdrobnienia, zgrubienia oraz częściowe skróty termów podanych przez użytkownika (w tym też termów wielowyrazowych) Słownik form alternatywnych będzie tworzony w oparciu o model ogólny języka (typowe modyfikacje stosowane przez użytkowników) oraz model dziedzinowy w oparciu o analizę tekstów znalezionych dla już wprowadzonych zapytań np poprzez częściowe dopasowanie terminów znalezionych we wcześniejszych wynikach wyszukiwania Wykaz podzadań: Z11 Przygotowanie wzorcowego korpusu tekstów Powstanie korpus zawierający próbki tekstów z danymi wrażliwymi pochodzących z różnych źródeł (Darknet, portale społecznościowe, artykuły prasowe, teksty informacyjne) opisane pod kątem stopnia zagrożenia Z12 Konstrukcja modelu zniekształceń Powstanie model typowych literówek i zniekształceń nazw własnych stosowany przez użytkowników portali społecznościowych Z13 Wyszukiwanie nazw własnych Planowane pracą obejmą przygotowanie metody wyszukiwanie zniekształconych form nazw własnych Z14 Rozszerzenia Słowosieci w zakresie powiększenia zasobów dotyczących przestępczości i cyberprzestępczości
10 Zapytanie ofertowe nr 1/2016 z dnia 11052016 Efekty prac Z15 Przygotowanie mechanizmu rozszerzania zapytań użytkownika Przygotowana zostanie metoda uwzględniająca alternatywne formy terminów występujących w oryginalnym zapytaniu przesłanym do multiwyszukiwarki a) Korpus wzorcowy zawierający próbki tekstów z danymi wrażliwymi pochodzących z różnych źródeł (Darknet, portale społecznościowe, artykuły prasowe, teksty informacyjne) opisane pod kątem stopnia zagrożenia b) Model typowych literówek i zniekształceń nazw własnych stosowany przez użytkowników portali społecznościowych c) Metoda do wyszukiwania zbliżonych form nazw własnych w tekstach (ogólny i dziedzinowy model zniekształceń) d) Słowosieć rozszerzona o slang i terminologię z obszaru przestępczości i cyberprzestępczości e) Metoda do rozszerzania zapytań użytkownika uwzględniająca alternatywne (morfologiczne i semantyczne) oraz zniekształcone warianty terminów na potrzeby wyszukiwania tekstów przy użyciu istniejących wyszukiwarek internetowych f) Biblioteka funkcji implementująca ww metody ZADANIE 2 Opracowanie kompleksowej metody automatycznej analizy dokumentów tekstowych pod kątem występowania w nich danych treści szczególnie istotnych pod względem bezpieczeństwa lub nietypowego charakteru tekstu Metoda będzie również dostosowana do analizy krótkich tekstów opisujących trafienia (ang snippets) wyszukane dla zapytania użytkownika Metoda umożliwi: a) określenie stylu i charakteru tekstu (np w celu odróżnienia tekstów prasowych, informacyjnych od tekstów pisanych językiem potocznym, nieformalnym), b) wykrycie składowych danych osobowych w tekście, c) rozpoznanie fragmentów nasyconych danymi wrażliwymi oraz d) oszacowanie poziomu zagrożenia dla użytkownika W przypadku a) W oparciu o zbudowany treningowo-testowy korpus tekstów zostanie rozszerzony zestaw cech opisujący teksty oraz zostanie dostrojony algorytm klasyfikacji po kątem ustalenia charakteru tekstu, np styl pisania (np prasowy, naukowy, potoczny, itd) oraz stopień skomplikowania tekstu (może wskazywać na wykształcenie autora tekstu) teksty napisane językiem potocznym mogą być istotniejsze z perspektywy dalszego ich przetwarzania Klasyfikacja stylometryczna pozwoli na wykrycie treści nie stanowiących zagrożenia dla użytkownika, np katalogi firm, oferty handlowe, wizytówki, oficjalne profile użytkowników na portalach społecznościowych itp Metoda analizy tekstu zostanie zbudowana także z uwzględnieniem źródła pochodzenia tekstu typ strony skąd danych tekst pochodzi (typ strony będzie ustalany częściowo w oparciu o ręcznie budowany katalog, a częściowo ustalany na podstawie automatycznej analizy próbek dokumentów znajdujących się na portalu i wpisów użytkowników)
11 Zapytanie ofertowe nr 1/2016 z dnia 11052016 Identyfikacja stylu wypowiedzi pozwoli również na lepszą interpretację znaczenia słów w dalszym przetwarzaniu, np słowo bagiety w tekście potocznym może być użyte w znaczeniu policja, natomiast w tekście specjalistycznym może oznaczać drewnianą listwę Podstawą do wykrywania danych wrażliwych będzie rozszerzona metoda rozpoznawania w tekście nazw własnych i ich klasyfikacji semantycznej oparta o rozwiązania zastosowane w otwartym systemie Liner2 (http://nlppwrwrocpl/liner2), który jest w głównie oparty na maszynowym uczeniu się i uzupełniony o metody regułowe i słownikowe Między innymi zostanie poszerzony treningowo-testowy korpus tekstów Linera2 pod kątem identyfikacji składników danych wrażliwych (min dane osobowe, teleadresowe, adresy stron internetowych, adresy e-mail) Ponadto program zostanie rozbudowany o regułowy moduł do rozpoznawania danych numerycznych i symbolicznych identyfikujących określone elementy danych wrażliwych (min numer konta bankowe, numer karty kredytowej, PESEL, REGION, numer dowodu osobistego) Do grupowania danych zostaną wykorzystane algorytmy rozpoznawania relacji semantycznych, relacji przestrzennych, powiązań anoforycznych (wybranych typów) oraz algorytm wykrywania istotnych skupień oparty na maszynowym uczeniu się i trenowany na zbudowanym korpusie treningowo-testowym Narzędzie zostanie rozszerzone także o możliwość rozpoznawania określonych form deskrypcji określonych zawierających nazwy własne, np właściciel firmy X Możliwe formy deskrypcji określonych będą wynikały z budowanych ręcznie i półautomatycznie profili osób i firm przez właścicieli danych profili oraz przez operatora systemu Profil będzie odzwierciedlał relacje zachodzące pomiędzy różnymi obiektami, np określona osoba pełni daną funkcję w danej firmie, osoba identyfikowana jest określonym dokumentem tożsamości o wskazanym numerze lub związana jest z określoną instytucją Na podstawie wtórnej analizy historii wyników wyszukiwania identyfikowane będą możliwe deskrypcje określone jednoznacznie identyfikujące osoby, firmy i miejsca, które nie są nazwami własnymi, a z dużą pewnością odnoszą się do nich Dane zidentyfikowane w tekście będą podstawą do działania programu oceniającego fragmenty tekstu pod kątem zawierania danych wrażliwych oraz stopnia zagrożenia Konstrukcja program zostanie oparta na hybrydowym połączeniu mechanizmów maszynowego uczenia się oraz reguł heurystycznych odnoszących się do wybranych cech tekstu i wydobytej z niego informacji W obu przypadkach istotne będzie zagęszczenie zidentyfikowanych w tekście informacji, ich układ oraz wielkość fragmentu tekstu Maszynowe uczenie się zostanie oparte na korpusie treningowo-testowym przygotowanym przez ekspertów na podstawie zgromadzonych tekstów przykładowych Będzie możliwe dostrajanie programu poprzez przygotowanie korpusów dziedzinowych Wynik analizy stylometycznej oraz wykrycie danych wrażliwych zostaną użyte do określenia stopnia zagrożenia wynikającego z zawartości analizowanych treści Użytkownik będzie miał możliwość dostrojenia sposobu wyliczania oceny tekstu poprzez zestaw parametrów, np poprzez ustalenie wag dla poszczególnych terminów, wag dla źródeł i stylu tekstów, obecność terminów wskazujących na aktywności przestępcze, zagęszczenie danych wrażliwych określonych przez użytkownika Informacje wydobyte z tekstu będą reprezentowane w postaci metadanych przypisanych do tekstu, które będą później wykorzystywane w dalszym przetwarzaniu, tj rankingu, filtrowaniu, grupowaniu oraz interaktywnej wizualizacji i eksploracji wyszukanych danych przez użytkownika Dane te posłużą również do wytypowania dokumentów do ewentualnego głębszego przeszukania Wyniki analizy będą mogły być wykorzystane do zaktualizowania rankingu odpowiedzi, w taki sposób, że treści potencjalnie istotne dla bezpieczeństwa zostaną przesunięte na początek rankingu
12 Zapytanie ofertowe nr 1/2016 z dnia 11052016 Wykaz podzadań Efekty prac Z21 Budowa korpusu ucząco-testowego Będzie on skonskruowany na podstawie rzeczywistych tekstów internetowych i darknetowych Z22 Rozbudowa narzędzia Liner2 Celem zadania jest rozszerzenie narzędzia w taki sposób, aby wykrywało dane wrażliwe Z23 Stworzenie metody wykrywania stylu tekstu pisanego Wyniki zadania pozwolą określić charakterystykę danego tekstu, określić rodzaj slangu oraz wskazać czy dwa teksty mogły być napisane przez tę samą osobę Z24 Algorytm szacowania poziomu zagrożenia Na podstawie analizy treści, stylu, slangu będzie można określić w jakim stopniu dany tekst jest niebezpieczny dla użytkownika Systemu w odniesieniu do profilu tego użytkownika a) Ręcznie anotowany korpus ucząco-testowego zbudowany na podstawie tekstów z sieci na potrzeby rozbudowy narzędzia do wykrywania danych wrażliwych oraz analizy b) Rozbudowana wersja narzędzia Liner2 o rozpoznawanie danych wrażliwych, w tym danym numerycznych i symbolicznych oraz określonych typów deskrypcji określonych c) Metoda do określania stylu i charakteru tekstu d) Metoda do szacowania poziomu zagrożenia dla użytkownika w oparciu o styl i charakter tekstu, źródło pochodzenia tekstu, występowanie danych wrażliwych oraz uwzględniającej preferencje użytkownika e) Biblioteka funkcji implementująca ww metody ZADANIE 3 Zaprezentowanie wyników przeprowadzonych prac badawczych na min 3 konferencjach o randze ogólnopolskiej i/lub międzynarodowej Wstępnie przewidywana jest prezentacja wyników przeprowadzonych badań przemysłowych na następujące konferencjach: 1Ogólnokrajow konferencja naukowa: Language & Technology Conference: Human Language Technologies as a Challenge for Computer Science and Linguistics 2 Ogólnokrajowa konferencja w ramach FEDERATED CONFERENCE ON COMPUTER SCIENCE AND INFORMATION SYSTEMS https://fedcsisorg/część EAIS Workshop on Emerging Aspects in Information Security 3 SECURE, jest ogólnopolską konferencją poświęconą w całości bezpieczeństwu teleinformatycznemu i adresowaną do administratorów, członków zespołów bezpieczeństwa oraz praktyków z tej dziedziny Cechą wyróżniającą SECURE
13 Zapytanie ofertowe nr 1/2016 z dnia 11052016 spośród innych konferencji jest przede wszystkim chęć dostarczania rzetelnych i merytorycznych informacji o tym, co naprawdę istotne i aktualne, przede wszystkim z pierwszej ręki od najlepszych ekspertów i praktyków Zapewnia to swoim wieloletnim doświadczeniem organizator konferencji: działający w ramach NASK zespół CERT Polska Wśród tematów szczególny nacisk kładziemy na praktyczne rozwiązania, najnowsze trendy w przeciwdziałaniu zagrożeniom oraz istotne zagadnienia prawne Uczestnicy mają dostęp do najnowszej wiedzy, a przez to zyskują możliwość podnoszenia swoich kwalifikacji oraz cennej wymiany doświadczeń 4 Międzynarodowa Konferencja Naukowa Paradygmaty badań nad bezpieczeństwem" Konferencja organizowana przez Wyższą Szkołę Bezpieczeństwa w Poznaniu ma na celu określenie współczesnych wyzwań szans i zagrożeń stojących przed systemem bezpieczeństwa na poziomie globalnym, regionalnym i lokalnym oraz narodowym i międzynarodowym, ich prognozowanie, a także wskazanie możliwych sposobów efektywnych przedsięwzięć w tym zakresie Zamawiający zastrzega sobie prawo zmiany wskazanych powyżej konferencji
14 Zapytanie ofertowe nr 1/2016 z dnia 11052016 Załącznik nr 2 do zapytania ofertowego nr 1/2016 z dnia 11052016 Oświadczenie Oferenta Miejscowość, data OŚWIADCZENIE W związku z uczestnictwem w postępowaniu ofertowym z dnia 11052016 oraz mając świadomość odpowiedzialności karnej z tytułu składania fałszywych oświadczeń w celu uzyskania zamówienia, wynikającej z art 297 1 ustawy z dnia 6 czerwca 1997 r- Kodeks karny (Dz U z 1997 r Nr 88 poz 553 jednolity tekst z późniejszymi zmianami) oświadczam, że nie jesteśmy powiązani z Zamawiającym lub osobami upoważnionymi do zaciągania zobowiązań w imieniu Zamawiającego lub osobami wykonującymi w imieniu Zamawiającego czynności związanych z przygotowaniem i przeprowadzeniem procedury wyboru Wykonawcy osobowo lub kapitałowo, gdzie poprzez powiązania kapitałowe lub osobowe rozumie się wzajemne powiązania między Zamawiającym a Oferentem, polegające na: uczestnictwie w spółce jako wspólnik spółki cywilnej lub spółki osobowej; posiadaniu udziałów lub co najmniej 5% akcji; pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta, pełnomocnika; pozostawaniu w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia lub w stosunku przysposobienia, opieki lub kurateli Czytelny Podpis Oferenta