Kraków, 30 sierpień 2013 r. ZAPYTANIE OFERTOWE
Transkrypt
Kraków, 30 sierpień 2013 r. ZAPYTANIE OFERTOWE
Kraków, 30 sierpień 2013 r. ZAPYTANIE OFERTOWE GRUPA INTERIA.PL sp. z o.o. sp. k. (dawniej: INTERIA.PL spółka z ograniczoną odpowiedzialnością) z siedzibą w Krakowie, Os. Teatralne 9A, 31-946 Kraków, poszukuje wykonawców w zakresie realizacji szkolenia z tematyki informatyki: 1. Certified Ethical Hacker v.8 do przeprowadzenia w ramach realizacji projektu „Projekt szkoleniowy dla pracowników INTERIA.PL” realizowanego w ramach Poddziałania 8.1.1. A Programu Operacyjnego Kapitał Ludzki (PO KL) i współfinansowanego ze środków Unii Europejskiej i budżetu państwa. Zakres tematyczny powyższego szkolenia został przedstawiony w Załączniku nr 1 do niniejszego zapytania ofertowego. I. Opis przedmiotu zamówienia Kod wspólnego słownika zamówień (CPV): 80500000-9 Usługi szkoleniowe Informacje odnośnie zamówienia Przedmiotem zamówienia jest realizacja szkolenia informatycznego dla pracowników INTERIA.PL. Szkolenie odbędzie się w systemie grupowym zgodnie z Tabelą nr 1. Szczegółowy termin realizacji oraz ostateczny program szkolenia zostanie ustalony w umowie pomiędzy INTERIA.PL a Wykonawcą. Tabela nr 1 Nazwa szkolenia Certified Ethical Hacker v.8 Ilość grup 1 Ilość godzin szkoleniowych 40 Planowana liczba uczestników w grupie 4 Planowany termin szkolenia Do 27 września 2013 r. Zajęcia realizowane będą w miejscu wyznaczonym przez INTERIA.PL. Godzina szkoleniowa – zajęcia prowadzone przez Wykonawcę w czasie 60 minut, z wliczoną przerwą obiadową i przerwami kawowymi. II. Warunki udziału w postępowaniu O wykonanie zamówienia mogą ubiegać się wykonawcy, spełniający warunek: 1. Posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania. 2. Posiadania akredytacji firmy EC-Council Accredited Training Center do organizowania i prowadzenia licencjonowanego szkolenia Certified Ethical Hacker v.8 3. Dysponowania odpowiednim potencjałem kadrowym do wykonania zamówienia tj. trenerami, wskazanymi do niniejszego projektu, z których każdy posiada niezbędną wiedzę i doświadczenie w prowadzeniu szkoleń (co najmniej 100 godzin szkoleniowych) z zakresu wskazanego w Zapytaniu Ofertowym. III. W ramach umowy na realizację szkolenia wykonawca zostanie zobowiązany min. do: 1. Przygotowania programu szkoleń z zakresem merytorycznym. 2. Prowadzenia list obecności (zawierających niezbędne logotypy wg wytycznych dotyczących oznaczania projektów w ramach POKL). 3. Archiwizacji wszystkich dokumentów związanych z realizowanym projektem, zgodnie z obowiązującymi w tym zakresie przepisami. 4. Umożliwienia przeprowadzenia kontroli projektu przez Wojewódzki Urząd Pracy w Krakowie jaki i inne instytucje kontrolne wyznaczone przez WUP Kraków i Instytucję Zarządzającą. 5. Zapewnienia materiałów szkoleniowych niezbędnych do realizacji szkoleń oraz ich oznakowania zgodnie z wytycznymi dotyczącymi oznaczania projektów w ramach POKL. 6. Przeprowadzenia testów kompetencji z danego tematu szkolenia w dniu rozpoczęcia oraz w dniu zakończenia szkolenia wraz z analizą i oceną 5 dni po przeprowadzeniu szkolenia. 7. Przeprowadzenia szkoleń i wydania zaświadczeń po ukończonych szkoleniach, potwierdzających ukończenie szkoleń (zawierających niezbędne logotypy wg wytycznych dotyczących oznaczania projektów w ramach POKL). IV. Oferta powinna zawierać: 1. Aktualny odpis z właściwego rejestru albo aktualne zaświadczenie o wpisie do ewidencji działalności gospodarczej o której mowa w punkcie 1 rozdziału II (kopia potwierdzona „za zgodność z oryginałem”). 2. Informacje nt. trenera/trenerów (Curriculum Vitae) który zostanie przydzielony do niniejszego projektu. Dokumentacja musi zawierać informacje pozwalające stwierdzić, iż został zrealizowany warunek posiadania wiedzy, o której mowa w punkcie 3 rozdziału II. 4. Oświadczenie lub zaświadczenie posiadania akredytacji firmy EC-Council Accredited Training Center do organizowania i prowadzenia licencjonowanego szkolenia Certified Ethical Hacker v.8 o którym mowa w punkcie 2 rozdziału II. 3. Zaświadczenia lub oświadczenia potwierdzające doświadczenia trenerów w realizowaniu szkoleń oraz projektów w tematyce zgodnej z przedmiotem zamówienia w ostatnich 3 latach w szczególności doświadczenie w branży IT i portalach internetowych (o ile Oferent posiada). 4. Oświadczenie poparte rekomendacjami (z zastrzeżeniem, że liczba referencji nie może przekroczyć 10) o wykonywaniu usług o wartości co najmniej 10 000 zł netto, polegających na przygotowaniu i realizacji szkoleń z informatyki, w okresie ostatnich 3 lat (o ile Oferent posiada). 5. Program przedmiotowego szkolenia, zawierający planowane techniki prowadzenia zajęć oraz metody dydaktyczne zaplanowane w trakcie szkolenia. 6. Całościową ofertę cenową netto zawierającą m.in. cenę szkoleń wraz z wszystkimi elementami wymienionymi w pkt. 1-7 rozdziału III. Cena powinna uwzględniać koszty noclegów, wyżywienia oraz koszty dojazdu trenerów na miejsce szkolenia. 7. Oświadczenie o braku powiązań następującej treści: Oświadczam, że firma (wstawić nazwę) nie jest powiązana kapitałowo lub osobowo z GRUPA INTERIA.PL sp. z o.o. sp. k. lub osobami upoważnionymi do zaciągania zobowiązań w imieniu GRUPA INTERIA.PL sp. z o.o. sp. k. lub osobami wykonującymi w imieniu GRUPA INTERIA.PL sp. z o.o. sp. k. czynności związane z przygotowaniem i przeprowadzeniem procedury wyboru wykonawcy a wykonawcą, polegające w szczególności na: uczestniczeniu w spółce jako wspólnik spółki cywilnej lub spółki osobowej; posiadaniu co najmniej 10 % udziałów lub akcji; pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta; pełnomocnika; pozostawaniu w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia lub w stosunku przysposobienia, opieki lub kurateli. 8. Termin ważności oferty. V. Opis sposobu przygotowania oferty 1. Ofertę należy sporządzić w oryginale w języku polskim z zachowaniem formy pisemnej. 2. Treść oferty musi odpowiadać treści niniejszego zapytania ofertowego. 3. Oferta musi być kompletna i jednoznaczna. 4. Oferta musi być napisana na maszynie, komputerze lub przygotowana w inny trwały sposób oraz podpisana przez osobę uprawnioną do reprezentowania wykonawcy. Zaleca się ponumerowanie wszystkich stron oferty. 5. Oferta powinna być trwale spięta. 6. Dokumenty w ramach postępowania mogą być składane w oryginale lub kopiach potwierdzonych „za zgodność z oryginałem”. Wyjątek stanowi pełnomocnictwo do reprezentacji, które należy złożyć w oryginale lub kopii potwierdzonej notarialnie. VI. Kryterium wyboru oferty: W ramach niniejszego ogłoszenia planowany jest wybór wykonawcy w/w usług, który złoży najkorzystniejszą ofertę. Za najkorzystniejszą ofertę Zamawiający uzna taką, która uzyska najwyższą liczbę punktów spośród ofert podlegających ocenie. Ocena dokonana zostanie przez Komisję, w skład której wchodzić będą przedstawiciele realizatora Projektu. Ocena dokonana przez Komisję ma charakter ostateczny. Przy ocenie składanych ofert, stosowane będą następujące kryteria: 1. Cena – waga max 60 pkt. Oferta może uzyskać maksymalnie 60% punktów całkowitej oceny za to kryterium. 2. Doświadczenie oferenta w wykonaniu usług o wartości co najmniej 10 000 zł netto, polegające na przygotowaniu i realizacji szkoleń z informatyki, o tej tematyce, - waga max 15 pkt. 3 lub 4 usługi: 7 pkt. 5 i więcej usług : 15 pkt. Oferta może uzyskać maksymalnie 15 % punktów całkowitej oceny za to kryterium. 3. Zapewnienie udziału wykwalifikowanych trenerów w szkoleniu – waga max 25 pkt. Liczba przyznanych punktów uzależniona jest od ilości zrealizowanych szkoleń oraz projektów w tematyce zgodnej z przedmiotem zamówienia: a. posiadających praktyczne doświadczenie w realizacji projektów, związanych z tematyką szkolenia w branży IT (max. 10 pkt); Doświadczenie trenera w realizacji przynajmniej 5 projektów - 5 punktów Doświadczenie trenera w realizacji 10 i więcej projektów: 10 punktów b. posiadających doświadczenie w prowadzeniu szkoleń w firmach o profilu zgodnym z działalnością Zamawiającego tj. portalach internetowych (max.15 pkt). Doświadczenie trenera w przeprowadzaniu szkoleń w 1 lub 2 portalach internetowych : 5 punktów Doświadczenie trenera w przeprowadzaniu szkoleń w 3 i więcej portalach internetowych : 15 punktów Oferta może uzyskać maksymalnie 25 % punktów całkowitej oceny za to kryterium. VII. Miejsce i termin składania ofert: Oferty w zaklejonej i opisanej kopercie z dopiskiem „Oferta – Certified Ethical Hacker V.8” należy składać osobiście lub za pośrednictwem poczty/kuriera do dnia 13 września 2013 r. do godziny 17.00 (decyduje data wpływu) w siedzibie INTERIA.PL spółka z ograniczoną odpowiedzialnością, Os. Teatralne 9A, 31-946 Kraków w Zespole Pozyskiwania i Rozliczania Funduszy Unijnych. VIII. Osoba do kontaktu: W celu uzyskania dodatkowych informacji prosimy o kontakt: Ewelina Pieprzycka tel. 012/ 646-28-21 IX. 1. 2. 3. 4. Rozstrzygniecie postępowania: Oferty nie spełniające warunków udziału w postępowaniu zostaną odrzucone. Zamawiający ma prawo zakończyć postępowanie bez wyboru wykonawcy. Zamawiający zastrzega sobie prawo do konsultacji w przypadku ostatecznego programu szkoleń. Zamawiający zastrzega sobie prawo do unieważnienia postępowania bez podania przyczyny. 5. W przypadku uchylania się od podpisania umowy wyłonionego wykonawcy, umowa może zostać podpisana z następnym w kolejności wykonawcą. X. Postępowanie końcowe W kwestiach nieuregulowanych niniejszą specyfikacją zastosowanie mają przepisy Kodeksu Cywilnego oraz inne dokumenty prawnie obowiązujące. Załącznik nr 1. Wykaz zagadnień do szkolenia Certified Ethical Hacker V.8 Celem szkolenia jest zapoznanie się z technikami hakerskimi, metodami skanowania, hakowania i zabezpieczania własnych systemów . Szkolenie ma przygotowywać do egzaminu EC-Council Certified Ethical Hacker. Zagadnienia które powinny być poruszane na szkoleniu to: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Introduction to Ethical Hacking Footprinting and Reconnaissance Scanning Networks Enumeration System Hacking Trojans and Backdoors Viruses and Worms Sniffers Social Engineering Denial of Service Session Hijacking Hacking Webservers Hacking Web Applications SQL Injection Hacking Wireless Networks Hacking Mobile Platforms Evading IDS, Firewalls, and Honeypots Buffer Overflow Cryptography Penetration Testing