Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Podobne dokumenty
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

Zapytanie ofertowe nr OR

Opis przedmiotu zamówienia

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Nr sprawy: ST Poznań, Zapytanie ofertowe

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Powiatowy Urząd Pracy w Wieruszowie Wieruszów ul. L. Waryńskiego 15, tel. (062) , fax lowe@praca.gov.

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Szczegółowe informacje o kursach

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Nowy Targ, dnia r.

Opis przedmiotu zamówienia (OPZ)

SZCZEGÓŁOWY HARMONOGRAM KURSU

Szczegółowy opis przedmiotu zamówienia:

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Zapytanie ofertowe w sprawie zamówienia o szacowanej wartości poniżej euro

20000 w ramach projektu pn. Rozbudowa i upowszechnienie Elektronicznej Komunikacji

Audytowane obszary IT

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

OGŁOSZENIE. (postępowanie nie podlega ustawie Prawo zamówień publicznych)

ISTOTNE WARUNKI ZAMÓWIENIA ( w skrócie IWZ )

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

ZAPROSZENIE DO SKŁADANIA OFERT

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:

ZAPYTANIE OFERTOWE TECHNICZNE ASPEKTY DZIAŁALNOŚCI, BEZPIECZEŃSTWO DROGOWE

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

INTERNATIONAL POLICE CORPORATION

Warszawa, dnia 1 lipca 2019 r.

- PROJEKT - UMOWA NR. Zakładem Komunikacji Miejskiej Spółka z Ograniczoną Odpowiedzialnością

ZAPYTANIE OFERTOWE. Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, Katowice zaprasza do złoŝenia oferty handlowej na:

Zapytanie ofertowe dla zamówień o wartości szacunkowej nieprzekraczającej równowartości w złotych kwoty euro netto (bez podatku VAT)

Polska-Jędrzejów: Usługi pomiarowe 2018/S Sprostowanie. Ogłoszenie zmian lub dodatkowych informacji. Usługi

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Polska-Lębork: Pakiety oprogramowania i systemy informatyczne 2018/S Sprostowanie. Ogłoszenie zmian lub dodatkowych informacji.

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

ABI Kobyłka, dnia 5 grudnia 2017 r.

Zapytanie ofertowe Nr 1/RPOWP/2017 z dnia r.

ZP Słupia

Polska-Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S Ogłoszenie o zamówieniu. Usługi

Zamawiający: Przedmiot zamówienia

Jelenia Góra r. ZAPYTANIE OFERTOWE. Niniejsze zapytanie zostało upublicznione poprzez zamieszczenie na stronie: bip.kpswjg.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.pum.edu.

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

ZAPYTANIE OFERTOWE z dnia r. Odbiór, transport i zagospodarowanie odpadów powstających w Głównym Instytutu Górnictwa"

PREZYDENT MIASTA OTWOCKA ul. Armii Krajowej 5, Otwock (22) (do 06); fax: +48 (22)

POLITYKA E-BEZPIECZEŃSTWA

Warszawa, dnia

Znak sprawy: WFOŚ-231-B.III/(6/2016)/2016 Gdańsk, ZAPYTANIE OFERTOWE

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Umowa dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego

Cel i hipoteza pracy

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Nabywca: Gmina Kielce Ul. Rynek 1, Kielce NIP:

FORMULARZ OFERTOWY. dotyczy OZ/U/19/3/AC

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

wdrożenie systemu zarządzania jakością ISO

na wykonanie Programu Naprawczego dla Zespołu Opieki Zdrowotnej w Świętochłowicach sp. z o.o. 9/ZA/19

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Miejskim Szpitalem Zespolonym w Olsztynie, Olsztyn, ul. Niepodległości 44

Z A P Y T A N I E. (postępowanie nie podlega ustawie Prawo zamówień publicznych)

Procedura prowadzona zgodnie z Wytycznymi w zakresie kwalifikowania wydatków w ramach Programu Operacyjnego Kapitał Ludzki

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

ZAPYTANIE OFERTOWE 1/10/2017

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 24 kwietnia 2018r.

Regulamin korzystania z Systemu Wrota Podlasia

ZAPYTANIE OFERTOWE. I. Nazwa i adres zamawiającego. NZOZ Zawidawie sp. z o.o. ul. Wejherowska Wrocław

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. dotycząca umowy Nr zawarta dnia roku, pomiędzy:

Informacje o ogłoszeniu

ZAPYTANIE OFERTOWE nr 1/09/2016 z dnia

OGŁOSZENIE. o zamówieniu wyłączonym spod stosowania przepisów ustawy Prawo zamówień publicznych

Agencja Rozwoju Nysy Sp. z o.o. Nr umowy RPOP /17-00 z r.

Zapytanie Ofertowe. Dostawa oprogramowania antywirusowego dla CPPC. CPV: pakiety oprogramowania do ochrony antywirusowej

ZAPYTANIE OFERTOWE 1/12/2017

Białystok, dnia r. Sprawa Nr: WBG.AO ZAMAWIAJĄCY WOJEWÓDZKIE BIURO GEODEZJI W BIAŁYMSTOKU

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

OGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE

Protokół powykonawczy

Szkolenie otwarte 2016 r.

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16.

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Zapytanie ofertowe w trybie konkurencyjności

UMOWA NR Wynagrodzenie za 1 miesiąc wykonania umowy wynosi brutto. zł (słownie:

Znak sprawy: ZP.231.POIŚ Gdańsk, dn r. ZAPYTANIE OFERTOWE

II. Termin wykonania zamówienia: 30 dni od dnia podpisania umowy, ale nie później niż do 10 grudnia.

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Szczegółowy wykaz i opis przedmiotu zamówienia

ZAPYTANIE OFERTOWE. wsparciu specjalistyczną i aktualną wiedzą m.in. w obszarach prawa,

cena Pc = x 60% * 100 pkt C

ZAPYTANIE OFERTOWE. Godziny pracy: Strona internetowa: rubryka Ogłoszenia/Zamówienia do 30 tys. euro NIP:

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Transkrypt:

Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika ZAPYTANIE OFERTOWE Powiatowy Urząd Pracy w Rybniku wysyła zapytanie ofertowe zgodnie z zasadą konkurencyjności na usługę przeprowadzenia audytu bezpieczeństwa informacji i audytu legalności oprogramowania. 1. OPIS PRZEDMIOTU ZAMÓWIENIA Kod CPV: 79212000-3. Przedmiotem zamówienia jest przeprowadzenie audytu bezpieczeństwa informacji i audytu legalności oprogramowania (75 stacji roboczych i 2 serwery). Uwaga! W tut. Urzędzie na przełomie listopada i grudnia 2016 roku został przeprowadzony audyt w nw. zakresie. Na cele tegorocznego audytu zostanie przekazana dokumentacja dot. wniosków i zaleceń poaudytowych. Firma wybrana w drodze zapytania ofertowego, będzie dodatkowo zobowiązana do zweryfikowania stanu wdrożenia zaleceń z ubiegłorocznego audytu. Powiatowy Urząd Pracy w Rybniku jest w posiadaniu certyfikatu legalności oprogramowania Microsoft Software Asset Management, wydanego dnia 4 stycznia 2017 r. Audyt bezpieczeństwa informacji: I. Audyt bezpieczeństwa danych osobowych: 1. Weryfikacja dokumentacji Polityki Zarządzania Bezpieczeństwem Informacji, w tym określenie zbiorów przetwarzanych danych osobowych. 2. Wykrycie braków oraz przedstawienie propozycji zmian do uzupełnienia w Polityce Zarządzania Bezpieczeństwem Informacji, zgodnie z ustawą o ochronie danych osobowych, rozporządzeniem z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (t.j. Dz. U. z 2016 r. poz. 113 ze zm.). 3. Weryfikacja rejestracji zbiorów danych osobowych w GIODO. 4. Sporządzenie raportu zawierającego zalecenia poaudytowe.

II. 5. Przeprowadzenie szkoleń (3 grupy po 15 pracowników) z zakresu ochrony danych osobowych z uwzględnieniem zmian w przepisach o ochronie danych osobowych, które wejdą w życie 25 maja 2018 r. (Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE), w szczególności: - zasady przetwarzania danych, - prawa osób, których dane są przetwarzane (informacja/kontrola/sprzeciw), - nowe obowiązki informacyjne, - kary za nierespektowanie obowiązków wynikających z RODO, - powierzanie i udostępnianie danych. Audyt teleinformatyczny: 1. Analiza konfiguracji stacji roboczych: a. badanie i weryfikacja metod autoryzacji, b. weryfikacja zmian konfiguracyjnych i aktualizacji oprogramowania, c. weryfikacja zabezpieczeń przed złośliwym oprogramowaniem, d. weryfikacja dostępności i ciągłości działania, e. analiza systemu zarządzania kopiami zapasowymi, f. ocena konfiguracji systemu operacyjnego, g. badanie luk, h. weryfikacja zasad i procedur korzystania przez pracowników z internetu. 2. Testy penetracyjne urządzeń sieciowych: a. skanowanie listy otwartych portów na urządzeniach sieciowych, b. analiza podatności urządzeń w infrastrukturze sieciowej, c. zbadanie podatności styku sieci lokalnej z internetem na ataki z sieci zewnętrznej, d. weryfikacja poziomu bezpieczeństwa tunelu VPN zestawionego pomiędzy 2 routerami brzegowymi. 3. Podsumowanie oraz wnioski z przeprowadzonych badań: a. sporządzenie raportu zawierającego zalecenia poaudytowe. Audyt legalności oprogramowania: 1. Skanowanie komputerów pod kątem zainstalowanego oprogramowania oraz plików multimedialnych. 2. Przygotowanie i przekazanie poufnego raportu wstępnego o stanie legalności oprogramowania po pierwszym skanowaniu (spis zainstalowanego oprogramowania oraz zapisanych plików multimedialnych) w ciągu 10 dni roboczych od dnia rozpoczęcia audytu. 3. Inwentaryzacja dokumentacji licencyjnej przedstawionej przez Zamawiającego: 2

a. sporządzenie spisu posiadanych licencji w formacie *.xls, b. segregacja dowodów licencyjnych (faktury zakupu, oryginalne nośniki, certyfikaty autentyczności, umowy licencyjne), c. stworzenie kompletów dokumentacji licencyjnej do całości oprogramowania zainstalowanego na poszczególnych stacjach roboczych. 4. Weryfikacja i porządkowanie oprogramowania: a. porównanie zainstalowanego oprogramowania na poszczególnych stacjach ze spisem licencji, b. omówienie rozbieżności między zainstalowanym oprogramowaniem, a posiadanymi licencjami oraz sporządzenie spisu oprogramowania do usunięcia lub uzupełnienia licencji, c. usunięcie nielegalnego oprogramowania z komputerów, na które urząd nie posiada licencji oraz plików chronionych prawem autorskim (pliki muzyczne, filmy itp.), d. zainstalowanie lub przeinstalowanie i konfiguracja oprogramowania jeżeli wersje aktualnie zainstalowane nie odpowiadają posiadanym przez Zamawiającego licencjom. 5. Ponowne skanowanie jednostek, weryfikacja dokumentacji i wdrożonych zasad zarządzania oprogramowaniem. 6. Przygotowanie metryk komputerów w formacie *.xls. 7. Potwierdzenie przeprowadzenia działań naprawczych. 8. Przygotowanie i przekazanie końcowego raportu wynikowego z przeprowadzonego audytu. 9. Wystąpienie do firmy Microsoft o wydanie certyfikatu Microsoft Software Asset Management. 10. Nadanie Urzędowi Certyfikatu Wykonawcy, potwierdzającego używanie jedynie legalnego oprogramowania. 2. TERMIN REALIZACJI ZAMÓWIENIA Wykonawca zobowiązuje się wykonać przedmiot zamówienia, w okresie od 01.12.2017 r. (piątek) do 21.12.2017 r. (czwartek). Termin uważa się za dotrzymany, gdy urząd otrzyma raporty końcowe z wszystkich audytów łącznie z Certyfikatem Wykonawcy, potwierdzającym używanie jedynie legalnego oprogramowania. 3. WARUNKI UDZIAŁU W POSTĘPOWANIU 1) Wykonawca zobowiązany jest wykazać, że w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeśli okres prowadzenia działalności jest krótszy - w tym okresie należycie wykonał co najmniej: 1 zamówienie dla powiatowego urzędu pracy lub wojewódzkiego urzędu pracy polegające na przeprowadzeniu audytu bezpieczeństwa informacji oraz na wdrożeniu Polityki Bezpieczeństwa Informacji /Danych Osobowych lub Systemu Zarządzania Bezpieczeństwem Informacji lub Polityki Bezpieczeństwa Teleinformatycznego zgodnie z wymaganiami normy PN-ISO/IEC 27001 lub Rozporządzeniem Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, 3

minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (t.j. Dz. U. 2016 r., poz. 113 ze zm.); z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których usługi zostały wykonane oraz załączeniem dowodów, czy zostały wykonane należycie. Do oferty należy dołączyć Załącznik nr 4 według udostępnionego wzoru wraz z referencjami. 2) Wykonawca wykaże, że dysponuje lub będzie dysponować zespołem osób, w którego skład wchodzi co najmniej: a) jeden audytor dysponujący certyfikatem ukończenia szkolenia audytora wiodącego systemu zarządzania bezpieczeństwem informacji według ISO/IEC 27001 oraz posiadający doświadczenie w realizacji w okresie ostatnich 3 lat przed upływem terminu składania ofert co najmniej 3 usług obejmujących szacowanie ryzyka bezpieczeństwa informacji lub wdrożenie polityki bezpieczeństwa informacji lub usług obejmujących audyt bezpieczeństwa na zgodność z wymaganiami ISO 27001. Do oferty należy dołączyć Załącznik nr 3 według udostępnionego wzoru wraz z certyfikatem. 3) Wykonawca oświadczy w formularzu ofertowym, że jest uprawniony do przeprowadzania kontroli legalności oprogramowania oraz występowania do firmy Microsoft o nadanie certyfikatu legalności oprogramowania Microsoft Software Asset Management. 4. MIEJSCE WYKONANIA ZAMÓWIENIA Miejsca przeprowadzania audytu: - Powiatowy Urząd Pracy, ul. Jankowicka 1, 44-200 Rybnik, - Lokalny Punkt Informacyjno-Konsultacyjny, ul. Wolności 2a, 44-230 Czerwionka-Leszczyny. Miejsce przeprowadzenia szkolenia: - Powiatowy Urząd Pracy, ul. Jankowicka 1, 44-200 Rybnik. 5. KRYTERIA OCENY OFERT ORAZ WAGI PUNKTOWE LUB PROCENTOWE PRZYPISANE DO POSZCZEGÓLNYCH KRYTERIÓW OCENY OFERT, OPIS SPOSOBU PRZYZNAWANIA PUNKTACJI ZA SPEŁNIENIE DANEGO KRYTERIUM OCENY OFERTY Przy ocenie ofert Zamawiający będzie się kierował następującym kryterium: Kryterium oceny ofert : cena 100% Oferta z najniższą ceną otrzyma maksymalną liczbę punktów 100. Pozostałe oferty zostaną przeliczone według poniższego wzoru. Cena = (minimalna oferowana cena brutto : cena badanej oferty brutto) x 100 pkt. Wygrywa oferta, która uzyskała największą ilość punktów. 4