Kraków, 30 sierpień 2013 r. ZAPYTANIE OFERTOWE

Transkrypt

Kraków, 30 sierpień 2013 r. ZAPYTANIE OFERTOWE
Kraków, 30 sierpień 2013 r.
ZAPYTANIE OFERTOWE
GRUPA INTERIA.PL sp. z o.o. sp. k. (dawniej: INTERIA.PL spółka z ograniczoną
odpowiedzialnością) z siedzibą w Krakowie, Os. Teatralne 9A, 31-946 Kraków, poszukuje
wykonawców w zakresie realizacji szkolenia z tematyki informatyki:
1. Certified Ethical Hacker v.8
do przeprowadzenia w ramach realizacji projektu „Projekt szkoleniowy dla pracowników
INTERIA.PL” realizowanego w ramach Poddziałania 8.1.1. A Programu Operacyjnego Kapitał
Ludzki (PO KL) i współfinansowanego ze środków Unii Europejskiej i budżetu państwa. Zakres
tematyczny powyższego szkolenia został przedstawiony w Załączniku nr 1 do niniejszego zapytania
ofertowego.
I.
Opis przedmiotu zamówienia
Kod wspólnego słownika zamówień (CPV):
80500000-9
Usługi szkoleniowe
Informacje odnośnie zamówienia
Przedmiotem zamówienia jest realizacja szkolenia informatycznego dla pracowników INTERIA.PL.
Szkolenie odbędzie się w systemie grupowym zgodnie z Tabelą nr 1. Szczegółowy termin realizacji
oraz ostateczny program szkolenia zostanie ustalony w umowie pomiędzy INTERIA.PL a
Wykonawcą.
Tabela nr 1
Nazwa szkolenia
Certified Ethical Hacker
v.8
Ilość grup
1
Ilość godzin
szkoleniowych
40
Planowana
liczba
uczestników w
grupie
4
Planowany
termin szkolenia
Do 27 września
2013 r.
Zajęcia realizowane będą w miejscu wyznaczonym przez INTERIA.PL.
Godzina szkoleniowa – zajęcia prowadzone przez Wykonawcę w czasie 60 minut, z wliczoną przerwą
obiadową i przerwami kawowymi.
II.
Warunki udziału w postępowaniu
O wykonanie zamówienia mogą ubiegać się wykonawcy, spełniający warunek:
1. Posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy
prawa nakładają obowiązek ich posiadania.
2. Posiadania akredytacji firmy EC-Council Accredited Training Center do organizowania i
prowadzenia licencjonowanego szkolenia Certified Ethical Hacker v.8
3. Dysponowania odpowiednim potencjałem kadrowym do wykonania zamówienia tj. trenerami,
wskazanymi do niniejszego projektu, z których każdy posiada niezbędną wiedzę
i doświadczenie w prowadzeniu szkoleń (co najmniej 100 godzin szkoleniowych) z zakresu
wskazanego w Zapytaniu Ofertowym.
III.
W ramach umowy na realizację szkolenia wykonawca zostanie zobowiązany min. do:
1. Przygotowania programu szkoleń z zakresem merytorycznym.
2. Prowadzenia list obecności (zawierających niezbędne logotypy wg wytycznych dotyczących
oznaczania projektów w ramach POKL).
3. Archiwizacji wszystkich dokumentów związanych z realizowanym projektem, zgodnie z
obowiązującymi w tym zakresie przepisami.
4. Umożliwienia przeprowadzenia kontroli projektu przez Wojewódzki Urząd Pracy w Krakowie
jaki i inne instytucje kontrolne wyznaczone przez WUP Kraków i Instytucję Zarządzającą.
5. Zapewnienia materiałów szkoleniowych niezbędnych do realizacji szkoleń oraz ich oznakowania
zgodnie z wytycznymi dotyczącymi oznaczania projektów w ramach POKL.
6. Przeprowadzenia testów kompetencji z danego tematu szkolenia w dniu rozpoczęcia oraz w dniu
zakończenia szkolenia wraz z analizą i oceną 5 dni po przeprowadzeniu szkolenia.
7. Przeprowadzenia szkoleń i wydania zaświadczeń po ukończonych szkoleniach, potwierdzających
ukończenie szkoleń (zawierających niezbędne logotypy wg wytycznych dotyczących oznaczania
projektów w ramach POKL).
IV.
Oferta powinna zawierać:
1. Aktualny odpis z właściwego rejestru albo aktualne zaświadczenie o wpisie do ewidencji
działalności gospodarczej o której mowa w punkcie 1 rozdziału II (kopia potwierdzona „za
zgodność z oryginałem”).
2. Informacje nt. trenera/trenerów (Curriculum Vitae) który zostanie przydzielony do niniejszego
projektu. Dokumentacja musi zawierać informacje pozwalające stwierdzić, iż został
zrealizowany warunek posiadania wiedzy, o której mowa w punkcie 3 rozdziału II.
4. Oświadczenie lub zaświadczenie posiadania akredytacji firmy EC-Council Accredited
Training Center do organizowania i prowadzenia licencjonowanego szkolenia Certified
Ethical Hacker v.8 o którym mowa w punkcie 2 rozdziału II.
3. Zaświadczenia lub oświadczenia potwierdzające doświadczenia trenerów w realizowaniu
szkoleń oraz projektów w tematyce zgodnej z przedmiotem zamówienia w ostatnich 3 latach
w szczególności doświadczenie w branży IT i portalach internetowych (o ile Oferent posiada).
4. Oświadczenie poparte rekomendacjami (z zastrzeżeniem, że liczba referencji nie może
przekroczyć 10) o wykonywaniu usług o wartości co najmniej 10 000 zł netto, polegających
na przygotowaniu i realizacji szkoleń z informatyki, w okresie ostatnich 3 lat (o ile Oferent
posiada).
5. Program przedmiotowego szkolenia, zawierający planowane techniki prowadzenia zajęć oraz
metody dydaktyczne zaplanowane w trakcie szkolenia.
6. Całościową ofertę cenową netto zawierającą m.in. cenę szkoleń wraz z wszystkimi
elementami wymienionymi w pkt. 1-7 rozdziału III. Cena powinna uwzględniać koszty
noclegów, wyżywienia oraz koszty dojazdu trenerów na miejsce szkolenia.
7. Oświadczenie o braku powiązań następującej treści:
Oświadczam, że firma (wstawić nazwę) nie jest powiązana kapitałowo lub osobowo z GRUPA
INTERIA.PL sp. z o.o. sp. k. lub osobami upoważnionymi do zaciągania zobowiązań w imieniu
GRUPA INTERIA.PL sp. z o.o. sp. k. lub osobami wykonującymi w imieniu GRUPA INTERIA.PL
sp. z o.o. sp. k. czynności związane z przygotowaniem i przeprowadzeniem procedury wyboru
wykonawcy a wykonawcą, polegające w szczególności na:
 uczestniczeniu w spółce jako wspólnik spółki cywilnej lub spółki osobowej;
 posiadaniu co najmniej 10 % udziałów lub akcji;
 pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta;
pełnomocnika;
 pozostawaniu w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa
w linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia
lub w stosunku przysposobienia, opieki lub kurateli.
8. Termin ważności oferty.
V.
Opis sposobu przygotowania oferty
1. Ofertę należy sporządzić w oryginale w języku polskim z zachowaniem formy pisemnej.
2. Treść oferty musi odpowiadać treści niniejszego zapytania ofertowego.
3. Oferta musi być kompletna i jednoznaczna.
4. Oferta musi być napisana na maszynie, komputerze lub przygotowana w inny trwały sposób oraz
podpisana przez osobę uprawnioną do reprezentowania wykonawcy. Zaleca się ponumerowanie
wszystkich stron oferty.
5. Oferta powinna być trwale spięta.
6. Dokumenty w ramach postępowania mogą być składane w oryginale lub kopiach
potwierdzonych „za zgodność z oryginałem”. Wyjątek stanowi pełnomocnictwo do
reprezentacji, które należy złożyć w oryginale lub kopii potwierdzonej notarialnie.
VI.
Kryterium wyboru oferty:
W ramach niniejszego ogłoszenia planowany jest wybór wykonawcy w/w usług, który złoży
najkorzystniejszą ofertę. Za najkorzystniejszą ofertę Zamawiający uzna taką, która uzyska najwyższą
liczbę punktów spośród ofert podlegających ocenie. Ocena dokonana zostanie przez Komisję, w skład
której wchodzić będą przedstawiciele realizatora Projektu. Ocena dokonana przez Komisję ma
charakter ostateczny.
Przy ocenie składanych ofert, stosowane będą następujące kryteria:
1. Cena – waga max 60 pkt.
Oferta może uzyskać maksymalnie 60% punktów całkowitej oceny za to kryterium.
2. Doświadczenie oferenta w wykonaniu usług o wartości co najmniej 10 000 zł netto,
polegające na przygotowaniu i realizacji szkoleń z informatyki, o tej tematyce, - waga
max 15 pkt.
 3 lub 4 usługi: 7 pkt.
 5 i więcej usług : 15 pkt.
Oferta może uzyskać maksymalnie 15 % punktów całkowitej oceny za to kryterium.
3. Zapewnienie udziału wykwalifikowanych trenerów w szkoleniu – waga max 25 pkt.
Liczba przyznanych punktów uzależniona jest od ilości zrealizowanych szkoleń oraz
projektów w tematyce zgodnej z przedmiotem zamówienia:
a. posiadających praktyczne doświadczenie w realizacji projektów, związanych z
tematyką szkolenia w branży IT (max. 10 pkt);
 Doświadczenie trenera w realizacji przynajmniej 5 projektów - 5 punktów
 Doświadczenie trenera w realizacji 10 i więcej projektów: 10 punktów
b. posiadających doświadczenie w prowadzeniu szkoleń w firmach o profilu
zgodnym z działalnością Zamawiającego tj. portalach internetowych (max.15
pkt).
 Doświadczenie trenera w przeprowadzaniu szkoleń w 1 lub 2 portalach
internetowych : 5 punktów
 Doświadczenie trenera w przeprowadzaniu szkoleń w 3 i więcej portalach
internetowych : 15 punktów
Oferta może uzyskać maksymalnie 25 % punktów całkowitej oceny za to kryterium.
VII.
Miejsce i termin składania ofert:
Oferty w zaklejonej i opisanej kopercie z dopiskiem „Oferta – Certified Ethical Hacker V.8” należy
składać
osobiście
lub
za
pośrednictwem
poczty/kuriera
do
dnia
13 września 2013 r. do godziny 17.00 (decyduje data wpływu) w siedzibie INTERIA.PL spółka z
ograniczoną odpowiedzialnością, Os. Teatralne 9A, 31-946 Kraków w Zespole Pozyskiwania i
Rozliczania Funduszy Unijnych.
VIII.
Osoba do kontaktu:
W celu uzyskania dodatkowych informacji prosimy o kontakt:
Ewelina Pieprzycka tel. 012/ 646-28-21
IX.
1.
2.
3.
4.
Rozstrzygniecie postępowania:
Oferty nie spełniające warunków udziału w postępowaniu zostaną odrzucone.
Zamawiający ma prawo zakończyć postępowanie bez wyboru wykonawcy.
Zamawiający zastrzega sobie prawo do konsultacji w przypadku ostatecznego programu szkoleń.
Zamawiający zastrzega sobie prawo do unieważnienia postępowania bez podania przyczyny.
5.
W przypadku uchylania się od podpisania umowy wyłonionego wykonawcy, umowa może zostać
podpisana z następnym w kolejności wykonawcą.
X.
Postępowanie końcowe
W kwestiach nieuregulowanych niniejszą specyfikacją zastosowanie mają przepisy Kodeksu
Cywilnego oraz inne dokumenty prawnie obowiązujące.
Załącznik nr 1. Wykaz zagadnień do szkolenia
Certified Ethical Hacker V.8
Celem szkolenia jest zapoznanie się z technikami hakerskimi, metodami skanowania, hakowania i
zabezpieczania własnych systemów . Szkolenie ma przygotowywać do egzaminu EC-Council
Certified Ethical Hacker. Zagadnienia które powinny być poruszane na szkoleniu to:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
Introduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
System Hacking
Trojans and Backdoors
Viruses and Worms
Sniffers
Social Engineering
Denial of Service
Session Hijacking
Hacking Webservers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
Evading IDS, Firewalls, and Honeypots
Buffer Overflow
Cryptography
Penetration Testing