Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Podobne dokumenty
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:

Zapytanie ofertowe nr OR

Opis przedmiotu zamówienia

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Powiatowy Urząd Pracy w Wieruszowie Wieruszów ul. L. Waryńskiego 15, tel. (062) , fax lowe@praca.gov.

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Nr sprawy: ST Poznań, Zapytanie ofertowe

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Szczegółowe informacje o kursach

POLITYKA E-BEZPIECZEŃSTWA

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

20000 w ramach projektu pn. Rozbudowa i upowszechnienie Elektronicznej Komunikacji

SZCZEGÓŁOWY HARMONOGRAM KURSU

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Audytowane obszary IT

Szczegółowy opis przedmiotu zamówienia:

ABI Kobyłka, dnia 5 grudnia 2017 r.

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

ZAPYTANIE OFERTOWE. Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, Katowice zaprasza do złoŝenia oferty handlowej na:

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

Kompleksowe Przygotowanie do Egzaminu CISMP

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa ochrony danych osobowych

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Szkolenie otwarte 2016 r.

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

Cel i hipoteza pracy

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Marcin Soczko. Agenda

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.pum.edu.

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

POLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE

Formularz zakresu oferty

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

ZAPROSZENIE DO SKŁADANIA OFERT

Deklaracja stosowania

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Umowa dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Protokół powykonawczy

publikacja nieobowiązkowa

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Strona 1 z 26 Regulamin korzystania z zasobów infrastruktury informatycznej Urzędu Gminy Wińsko Z dnia 28 listopad 2008 roku

wraz z wzorami wymaganej prawem dokumentacją

Zarządzenie Nr 23/2011

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis Przedmiotu Zamówienia

Ewidencja licencji na oprogramowanie w SIST krótki przewodnik

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Regulamin korzystania z Systemu Wrota Podlasia

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

INTERNATIONAL POLICE CORPORATION

Deklaracja stosowania

Umowa nr.. zawarta r. w Warszawie pomiędzy: Ministerstwem Kultury i Dziedzictwa Narodowego reprezentowanym przez MKiDN, zwanego dalej

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

ZAPYTANIE OFERTOWE. Godziny pracy: Strona internetowa: rubryka Ogłoszenia/Zamówienia do 30 tys. euro NIP:

HARMONOGRAM SZKOLENIA

Polska-Lębork: Pakiety oprogramowania i systemy informatyczne 2018/S Sprostowanie. Ogłoszenie zmian lub dodatkowych informacji.

REGULAMIN. I. Definicje

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

Opis Przedmiotu Zamówienia

APN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Transkrypt:

Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika ZAPYTANIE OFERTOWE Powiatowy Urząd Pracy w Rybniku wysyła zapytanie ofertowe zgodnie z zasadą konkurencyjności na usługę przeprowadzenia audytu bezpieczeństwa informacji i audytu legalności oprogramowania. 1. OPIS PRZEDMIOTU ZAMÓWIENIA Kod CPV: 79212000-3. Przedmiotem zamówienia jest przeprowadzenie audytu bezpieczeństwa informacji i audytu legalności oprogramowania (82 stacje robocze i 3 serwery). Uwaga! W tut. Urzędzie na przełomie listopada i grudnia 2015 roku został przeprowadzony audyt w nw. zakresie. Na cele tegorocznego audytu zostanie przekazana dokumentacja dot. wniosków i zaleceń poaudytowych. Firma wybrana w drodze zapytania ofertowego, będzie dodatkowo zobowiązana do zweryfikowania stanu wdrożenia zaleceń z ubiegłorocznego audytu. Powiatowy Urząd Pracy w Rybniku jest w posiadaniu certyfikatu legalności oprogramowania Microsoft Software Asset Management, wydanego dnia 7 stycznia 2016 r. Audyt bezpieczeństwa informacji: I. Audyt bezpieczeństwa danych osobowych: 1. Kontrola zabezpieczeń fizycznych i środowiskowych: a. weryfikacja zabezpieczeń wejścia/wyjścia, b. weryfikacja systemów zabezpieczeń pomieszczeń i urządzeń, c. analiza planu pomieszczeń biurowych będących w użytkowaniu PUP w celu rozpoznania stref, d. weryfikacja obszarów publicznie dostępnych, e. weryfikacja lokalizacji i ochrony sprzętu. 2. Testy socjotechniczne: a. próby pozyskania poufnych informacji od użytkowników, b. próby umieszczenia szkodliwego oprogramowania na stacjach roboczych,

II. c. próby uzyskania dostępu do danych poufnych u użytkowników, d. sprawdzenie sposobu przechowywania haseł przez użytkowników (zasada czystego biurka i czystego ekranu), e. weryfikacja ochrony powierzonego sprzętu i dokumentacji. 3. Weryfikacja dokumentacji Polityki Zarządzania Bezpieczeństwem Informacji, w tym określenie zbiorów przetwarzanych danych osobowych. 4. Weryfikacja rejestracji zbiorów danych osobowych w GIODO. 5. Podsumowanie oraz wnioski z przeprowadzonych badań: a. sporządzenie raportu zawierającego zalecenia poaudytowe, b. wykrycie braków oraz przedstawienie propozycji zmian do uzupełnienia w Polityce Zarządzania Bezpieczeństwem Informacji, zgodnie z ustawą o ochronie danych osobowych, rozporządzeniem z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (t.j. Dz. U. z 2016 r. poz. 113 ze zm.). 6. Szkolenie w siedzibie Zamawiającego 20-osobowej grupy pracowników z ochrony i bezpieczeństwa przetwarzania danych osobowych w szczególności w następującym zakresie: - omówienie podstawowych zasad bezpieczeństwa informacji i wypełniania procedur dotyczących pracowników wynikających z aktów wewnętrznych obowiązujących u Zamawiającego, - zagrożenia związane z przetwarzaniem informacji, - odpowiedzialność za naruszenie Polityki Zarządzania Bezpieczeństwem Informacji, - zasady zgłaszania i procedury reagowania na incydenty. Audyt teleinformatyczny: 1. Analiza konfiguracji stacji roboczych: a. badanie i weryfikacja metod autoryzacji, b. weryfikacja zmian konfiguracyjnych i aktualizacji oprogramowania, c. weryfikacja zabezpieczeń przed złośliwym oprogramowaniem, d. weryfikacja dostępności i ciągłości działania, e. analiza systemu zarządzania kopiami zapasowymi, f. ocena konfiguracji systemu operacyjnego, g. badanie luk, h. weryfikacja zasad i procedur korzystania przez pracowników z internetu. 2. Testy penetracyjne urządzeń sieciowych: a. skanowanie listy otwartych portów na urządzeniach sieciowych, b. analiza podatności urządzeń w infrastrukturze sieciowej, 2

c. zbadanie podatności styku sieci lokalnej z internetem na ataki z sieci zewnętrznej, d. weryfikacja poziomu bezpieczeństwa tunelu VPN zestawionego pomiędzy 2 routerami brzegowymi. 3. Podsumowanie oraz wnioski z przeprowadzonych badań: a. sporządzenie raportu zawierającego zalecenia poaudytowe. Audyt legalności oprogramowania: 1. Skanowanie komputerów pod kątem zainstalowanego oprogramowania oraz plików multimedialnych. 2. Przygotowanie i przekazanie poufnego raportu wstępnego o stanie legalności oprogramowania po pierwszym skanowaniu (spis zainstalowanego oprogramowania oraz zapisanych plików multimedialnych) w ciągu 10 dni roboczych od dnia rozpoczęcia audytu. 3. Inwentaryzacja dokumentacji licencyjnej przedstawionej przez Zamawiającego: a. sporządzenie spisu posiadanych licencji w formacie *.xls, b. segregacja dowodów licencyjnych (faktury zakupu, oryginalne nośniki, certyfikaty autentyczności, umowy licencyjne), c. stworzenie kompletów dokumentacji licencyjnej do całości oprogramowania zainstalowanego na poszczególnych stacjach roboczych. 4. Weryfikacja i porządkowanie oprogramowania: a. porównanie zainstalowanego oprogramowania na poszczególnych stacjach ze spisem licencji, b. omówienie rozbieżności między zainstalowanym oprogramowaniem, a posiadanymi licencjami oraz sporządzenie spisu oprogramowania do usunięcia lub uzupełnienia licencji, c. usunięcie nielegalnego oprogramowania z komputerów, na które urząd nie posiada licencji oraz plików chronionych prawem autorskim (pliki muzyczne, filmy itp.), d. zainstalowanie lub przeinstalowanie i konfiguracja oprogramowania jeżeli wersje aktualnie zainstalowane nie odpowiadają posiadanym przez Zamawiającego licencjom. 5. Ponowne skanowanie jednostek, weryfikacja dokumentacji i wdrożonych zasad zarządzania oprogramowaniem. 6. Przygotowanie metryk komputerów w formacie *.xls. 7. Potwierdzenie przeprowadzenia działań naprawczych. 8. Przygotowanie i przekazanie końcowego raportu wynikowego z przeprowadzonego audytu. 9. Wystąpienie do firmy Microsoft o wydanie certyfikatu Microsoft Software Asset Management. 10. Nadanie Urzędowi Certyfikatu Wykonawcy, potwierdzającego używanie jedynie legalnego oprogramowania. 3

2. TERMIN REALIZACJI ZAMÓWIENIA Wykonawca zobowiązuje się wykonać przedmiot zamówienia, w okresie od 14.11.2016 r. (poniedziałek) do 16.12.2016 r. (piątek). Termin uważa się za dotrzymany, gdy urząd otrzyma raporty końcowe z wszystkich audytów łącznie z Certyfikatem Wykonawcy, potwierdzającym używanie jedynie legalnego oprogramowania. 3. WARUNKI UDZIAŁU W POSTĘPOWANIU 1) Wykonawca zobowiązany jest wykazać, że w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeśli okres prowadzenia działalności jest krótszy - w tym okresie należycie wykonał co najmniej: 1 zamówienie dla powiatowego urzędu pracy lub wojewódzkiego urzędu pracy polegające na przeprowadzeniu audytu bezpieczeństwa informacji oraz na wdrożeniu Polityki Bezpieczeństwa Informacji /Danych Osobowych lub Systemu Zarządzania Bezpieczeństwem Informacji lub Polityki Bezpieczeństwa Teleinformatycznego zgodnie z wymaganiami normy PN-ISO/IEC 27001 lub Rozporządzeniem Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (t.j. Dz. U. 2016 r., poz. 113 ze zm.); z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których usługi zostały wykonane oraz załączeniem dowodów, czy zostały wykonane należycie. Do oferty należy dołączyć Załącznik nr 4 według udostępnionego wzoru wraz z referencjami. 2) Wykonawca wykaże, że dysponuje lub będzie dysponować zespołem osób, w którego skład wchodzi co najmniej: a) jeden audytor dysponujący certyfikatem ukończenia szkolenia audytora wiodącego systemu zarządzania bezpieczeństwem informacji według ISO/IEC 27001 oraz posiadający doświadczenie w realizacji w okresie ostatnich 3 lat przed upływem terminu składania ofert co najmniej 3 usług obejmujących szacowanie ryzyka bezpieczeństwa informacji lub wdrożenie polityki bezpieczeństwa informacji lub usług obejmujących audyt bezpieczeństwa na zgodność z wymaganiami ISO 27001. Do oferty należy dołączyć Załącznik nr 3 według udostępnionego wzoru wraz z certyfikatem. 4. MIEJSCE WYKONANIA ZAMÓWIENIA Miejsca przeprowadzania audytu: - Powiatowy Urząd Pracy, ul. Jankowicka 1, 44-200 Rybnik, - Lokalny Punkt Informacyjno-Konsultacyjny, ul. Wolności 2a, 44-230 Czerwionka-Leszczyny. Miejsce przeprowadzenia szkolenia: - Powiatowy Urząd Pracy, ul. Jankowicka 1, 44-200 Rybnik. 4