Zapytanie ofertowe audyt informatyczny

Transkrypt

Zapytanie ofertowe audyt informatyczny
OI/025/052/2011
Katowice, dn. 13.06.2011r.
ZAPYTANIE OFERTOWE
Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, 40-026 Katowice zaprasza
do złoŜenia oferty handlowej na:
Przeprowadzenie w Górnośląskim Przedsiębiorstwie Wodociągów S.A. w Katowicach
zewnętrznego audytu informatycznego.
Oferta winna zawierać co najmniej:
Nazwę i adres Wykonawcy
Wartość oferty netto / wartość oferty brutto- tylko w złotych polskich
Termin realizacji zamówienia
Wymagany termin waŜności oferty - 30dni
Termin płatności wymagany przez Zamawiającego 30 dni po otrzymaniu faktury
Parafowany wzór umowy
Aktualny odpis z właściwego rejestru albo aktualne zaświadczenie o wpisie do ewidencji
działalności gospodarczej, jeŜeli odrębne przepisy wymagają wpisu do rejestru lub zgłoszenia
do
ewidencji
działalności
gospodarczej,
wystawionego
nie
wcześniej
niŜ
3 miesiące przed upływem terminu składania ofert.
Certyfikat audytora wiodącego w zakresie stosowania wytycznych normy ISO 27001:2005
Udokumentowanie minimum 5-letniego doświadczenia w prowadzeniu działań audytowych;
Udokumentowanie zarządzania rozległą siecią WAN / LAN / WIFI z integracją usług danych /
video / głosowych (wymagane bieŜące doświadczenie)
Udokumentowanie zarządzania zespołem ludzkim (dział informatyki / IT lub podobny) w
okresie minimum 5 lat, znajomość procedur, dobrych praktyk oraz problematyki zarządzania
po stronie Klienta
Udokumentowanie znajomości podstawowych technik programowania, doskonała znajomość
komunikacji TCP/IP (WAN / LAN / WIFI) potwierdzona certyfikatami, znajomość struktur oraz
zarządzania Active Directory
Udokumentowanie znajomości wymogów oraz dobrych praktyk do projektowania /
zarządzania systemów SSWN oraz CCTV
Udokumentowanie znajomości wymogów w zakresie wymogów bezpieczeństwa fizycznego
oraz audytowania zabezpieczeń fizycznych, doświadczenie w zakresie implementowania i
stosowania polityki bezpieczeństwa
Oferta winna być sporządzona na papierze firmowym Wykonawcy lub opatrzona pieczątką firmową,
posiadać datę jej sporządzenia oraz powinna być podpisana przez upowaŜnionego przedstawiciela
Wykonawcy.
Oferta musi zawierać parafowany wzór umowy.
Celem audytu informatycznego jest:
1. Zbadanie efektywności i kompleksowości stosowanych obecnie rozwiązań informatycznych
w Spółce, zarówno w zakresie infrastruktury technicznej, jak równieŜ uŜywanego
oprogramowania.
2. Określenie potencjalnych kierunków rozwoju systemu informatycznego w Spółce, przy
uwzględnieniu struktury organizacyjnej Spółki, charakteru działalności oraz oczekiwań
Zarządu w tym zakresie.
3. Opracowanie kompleksowej i efektywnej wizji rozwoju informatycznego
ze wskazaniem obszarów wymagających zmian bądź udoskonaleń.
Spółki,
Oferta winna być przesłana na adres:
Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19 , 40-026 Katowice
Wydział Informatyki pokój 44 (III piętro)
Termin złoŜenia ofert upływa w dniu 22.06.2011 godz.9:00
Oferty moŜna dostarczyć ;
1. Za pośrednictwem poczty
2. Kurierem
3. Osobiście
Osobą uprawnioną do kontaktów z Wykonawcami jest:
•
•
Kacper Boroń …………………………………………………………… tel. 32 60 38 868
Maciej Szczepaniak ……………………………………………………., tel. 32 60 38 746
Zamawiający nie będzie rozpatrywał ofert alternatywnych, niezgodnych z przedmiotem
zapytania ofertowego oraz częściowych.
Wybór oferty nastąpi w oparciu o kryterium ceny – waga 100%
Z wybranym Wykonawcą będzie zawarta umowa wg. załączonego wzoru.
Zamawiający zastrzega sobie prawo do nie skorzystania z Ŝadnej ze złoŜonych ofert, bez podania przyczyny, jak
równieŜ nie powiadamiania pisemnie Wykonawców o wyniku postępowania.
Informacja o wyborze Wykonawcy zostanie umieszczona na stronie internetowej Górnośląskiego
Przedsiębiorstwa Wodociągów S.A.
www.gpw.katowice.pl
--------------------------------------------------------------------------------------------------------------------------------------
ZAKRES AUDYTU INFORMATYCZNEGO
1. Analiza i inwentaryzacja istniejącej aktualnie infrastruktury informatycznej we wszystkich
Oddziałach Spółki (opis Oddziałów zawarty jest w załączniku nr 1), ze wskazaniem: lokalizacji,
numeru inwentarzowego, naklejek licencyjnych oraz specyfikacji technicznej kaŜdej stacji
roboczej.
2. Analiza oprogramowania uŜywanego przez Spółkę, ze wskazaniem:
−
Rodzaju oraz ilości posiadanego oprogramowania;
−
Legalności posiadanego oprogramowania, z wyodrębnieniem oprogramowania
wymagającego i niewymagającego licencji oraz wskazaniem róŜnic pomiędzy stanem
optymalnym, a rzeczywistym w tym zakresie, a takŜe przeprowadzeniem
inwentaryzacji dokumentacji licencyjnej oraz określeniem działań związanych
z ewentualnym uzupełnieniem tej dokumentacji;
−
Sprawdzenie stopnia wykorzystania posiadanego oprogramowania pod kątem jego
faktycznej przydatności dla działalności Spółki.
3. Analiza stanu bezpieczeństwa infrastruktury informatycznej półki, w szczególności pod kątem:
−
Istniejących procedur i zasad bezpieczeństwa z uwzględnieniem wyników badania
oprogramowania, badania infrastruktury technicznej i struktury sieci;
−
Bezpieczeństwa stacji roboczych, w szczególności pod kątem moŜliwości ingerencji
nieuprawnionych uŜytkowników wewnętrznych i zewnętrznych;
−
Bezpieczeństwa oprogramowania
wewnętrznej i zewnętrznej;
−
Bezpieczeństwa serwerów pracujących w Spółce, w szczególności pod kątem
warunków ich funkcjonowania i lokalizacji, trwałości i bezpieczeństwa umieszczonych
na nich danych, jakości i przydatności stosowanych rozwiązań w zakresie hardware
i software;
słuŜącego
do
komunikacji
elektronicznej
4. Analiza istniejącej infrastruktury informatycznej pod kątem technicznych i funkcjonalnych
moŜliwości wprowadzania w Spółce systemu elektronicznego obiegu dokumentów oraz
systemu zarządzania dokumentami drukowanymi, wskazanie ewentualnych barier związanych
z moŜliwością wdroŜenia w/w systemów oraz kierunków działań umoŜliwiających usunięcie
tych przeszkód.
5. Opracowanie raportu wskazującego:
−
Stwierdzone braki, uchybienia i nieprawidłowości w zakresie oprogramowania
wykorzystywanego w Spółce;
−
Stwarzające zagroŜenie czynniki i okoliczności w zakresie infrastruktury technicznej
wykorzystywanej w Spółce;
−
Kierunki działań zmierzających do usunięcia zidentyfikowanych nieprawidłowości.
UMOWA O AUDYT INFORMATYCZNY NR OI/1/2011
Zawarta w dniu 30.05.2011 w Katowicach pomiędzy:
Górnośląskim Przedsiębiorstwem Wodociągów Spółka Akcyjna ul. Wojewódzka 19, 40–026
Katowice zarejestrowanym w Sądzie Rejonowym Katowice-Wschód, Wydział VIII Gospodarczy
Krajowego Rejestru Sądowego pod numerem 0000247533, NIP 634 012 87 88, będącym podatnikiem
VAT czynnym, wysokość kapitału zakładowego - 608 393 000,00zł – wpłacono w całości, zwanym dalej
zleceniodawcą
którego reprezentuje:
………………………………………………………………………………………………
………………………………………………………………………………………………
a
………………………………………………………………………………………………
………………………………………………………………………………………………
zwanym dalej zleceniobiorcą
którego reprezentuje:
………………………………………………………………………………………………
………………………………………………………………………………………………
z drugiej strony, o następującej treści:
przeprowadzenie w GPW Katowice S.A. zewnętrznego audytu informatycznego
§1
Zleceniodawca zleca a zleceniobiorca przyjmuje zlecenie przeprowadzenia audytu informatycznego w
spółce, którego celem jest:
−
Zbadanie efektywności i kompleksowości stosowanych rozwiązań informatycznych
w Spółce w zakresie infrastruktury technicznej jak i używanego oprogramowania,
−
Określenie potencjalnych kierunków rozwoju systemu informatycznego spółki,
uwzględniającego strukturę organizacyjną Spółki, charakter jej działalności oraz
oczekiwania zarządu w tym zakresie,
−
Opracowanie kompleksowej i efektywnej wizji rozwoju informatycznego spółki wraz ze
wskazaniem obszarów wymagających zmian bądź udoskonaleń.
§2
Ustala się następujący zakres prac:
1. Analiza
i
inwentaryzacja
istniejącej
aktualnie
infrastruktury
informatycznej
we
wszystkich Oddziałach Spółki (spis Oddziałów zawarty jest w załączniku nr 1), ze
wskazaniem: lokalizacji, numeru inwentarzowego, naklejek licencyjnych oraz specyfikacji
technicznej każdej stacji roboczej
2. Analiza oprogramowania używanego przez Spółkę ze wskazaniem:
−
rodzaju oraz ilości posiadanego oprogramowania;
−
legalności posiadanego oprogramowania, z wyodrębnieniem oprogramowania
wymagającego i niewymagającego licencji oraz wskazaniem różnic pomiędzy
stanem
optymalnym
a
rzeczywistym
w
tym
zakresie,
a
także
przeprowadzeniem inwentaryzacji dokumentacji licencyjnej oraz określeniem
działań związanych z ewentualnym uzupełnieniem tej dokumentacji;
−
sprawdzenie stopnia wykorzystania posiadanego oprogramowania pod kątem
jego faktycznej przydatności dla działalności Spółki.
3. Analiza stanu bezpieczeństwa infrastruktury informatycznej Spółki w szczególności pod
kątem:
−
Istniejących procedur i zasad bezpieczeństwa z uwzględnieniem wyników
badania oprogramowania, badania infrastruktury technicznej i struktury sieci
−
Bezpieczeństwa stacji roboczych, w szczególności pod kątem możliwości
ingerencji nieuprawnionych użytkowników zewnętrznych i wewnętrznych,
−
Bezpieczeństwa oprogramowania służącego do komunikacji elektronicznej
wewnętrznej i zewnętrznej,
−
Bezpieczeństwa serwerów pracujących w spółce, w szczególności pod kątem
warunków
ich
lokalizacji
i
funkcjonowania,
trwałości
i bezpieczeństwa
umieszczonych na nich danych, jakości przydatności stosowanych rozwiązań w
zakresie hardware i software.
4. Analiza istniejącej infrastruktury informatycznej pod kątem technicznych i funkcjonalnych
możliwości wprowadzenia w Spółce systemu elektronicznego obiegu dokumentów oraz
systemu zarządzania dokumentami drukowanymi. Wskazanie barier utrudniających
wdrożenie tychże systemów oraz wskazanie sposobów ich eliminacji.
5. Opracowanie raportu wskazującego:
−
stwierdzone braki, uchybienia i nieprawidłowości w zakresie oprogramowania,
−
czynniki i okoliczności stanowiące zagrożenie w zakresie infrastruktury
technicznej wykorzystywanej w Spółce,
−
wyznaczenie
kierunków
działań
do
usunięcia
zidentyfikowanych
nieprawidłowości
§3
6. Obowiązki zleceniodawcy:
−
Udostępnienie dokumentacji
zakupów
oraz licencji oprogramowania
wchodzących w zakres audytu,
−
pomoc w zakresie weryfikacji zakupów oprogramowania, stosowanego w
przedsiębiorstwie Zleceniodawcy,
−
udostępnienie komputerów na czas niezbędny do przeprowadzenia skanowania
oprogramowania w trakcie trwania audytu,
−
pomoc w wyjaśnieniu wątpliwości.
§4
7. Obowiązkiem zleceniobiorcy jest:
− Przeprowadzić audyt informatyczny przedsiębiorstwa Zleceniodawcy,
− Służyć poradą i pomocą związaną ze sposobami licencjonowania produktów i
formami zakupów oprogramowania,
− Wykonać inwentaryzację z analizą zgodności posiadanego oprogramowania,
− Przekazać raporty wynikowe z audytu informatycznego w formie pisemnej lub
elektronicznej,
− W przypadku wykrycia nieprawidłowości w zakresie korzystania przez
Zleceniodawcę z licencji, wskazać sposoby ich eliminacji,
− Służyć poradą w okresie 6 miesięcy od daty zakończenia audytu w kwestiach
związanych z umową.
§5
8. Strony ustalają, że audytowana infrastruktura komputerowa składa się z …………
komputerów, oraz ………… serwerów.
9. Strony ustalają odpłatność za przeprowadzony audyt w wysokości ……… zł netto (słownie:
……………………………………… złotych netto)
10. Zapłata wynagrodzenia nastąpi po:
− w przypadku stwierdzenia nieprawidłowości – po wydaniu raportu wstępnego
zawierającego wykaz nieprawidłowości, których usunięcie należy do Zleceniodawcy,
po usunięciu których Zleceniobiorca zobowiązuje się do wydania raportu końcowego,
− w przypadku braku nieprawidłowości – po wydaniu raportu końcowego
− Zapłata nastąpi na podstawie faktury VAT przelewem bankowym na konto
Zleceniobiorcy wskazane na fakturze w terminie 30 dni od daty otrzymania przez
Zleceniodawcę faktury.
§6
11. W celu sprawnej realizacji umowy Zleceniodawca zobowiązuje się do wykonania
następujących prac wstępnych:
−
przekazanie zestawienia komputerów wchodzących w zakres audytu, na dzień
rozpoczęcia audytu
−
Osobą odpowiedzialną za wszelkie sprawy związane z realizacją audytu jest:
Zleceniodawca ……………………………………
Zleceniobiorca…………………………………….
12. Zleceniodawca
w
trakcie
trwania
audytu
udostępni
dokumentację
zakupionego
oprogramowania w celu sporządzenie przez audytorów inwentaryzacji zakupionego
oprogramowania
13. Zleceniodawca umożliwi dokonanie audytu poszczególnych komputerów przez audytorów
zapewniając dostęp do komputerów.
§7
Zleceniobiorca zobowiązuje się do zachowania w tajemnicy wszystkich informacji otrzymanych
pośrednio lub bezpośrednio w trakcie realizacji Zlecenia i po jego zakończeniu
§8
Wszelkie zmiany niniejszej umowy wymagają formy pisemnej pod rygorem nieważności.
§9
W sprawach nieuregulowanych umową zastosowanie mają przepisy Kodeksu Cywilnego.
§10
Umowę sporządzono w dwóch jednobrzmiących egzemplarzach, po jednym dla każdej ze stron.
.......................................
Zleceniodawca
.................................................
Zleceniobiorca

Podobne dokumenty