Ogłoszenie o rozpoczęciu postępowania o udzielenie zamówienia
Transkrypt
Ogłoszenie o rozpoczęciu postępowania o udzielenie zamówienia
Numer sprawy nadany przez zamawiaj cego: ________________________ ZP-300 OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi publikacja obowi zkowa publikacja nieobowi zkowa SEKCJA I: ZAMAWIAJ CY I.1) NAZWA, ADRESY I OSOBY UPOWA NIONE DO KONTAKTÓW Nazwa: Powiatowy Urz d Pracy w Wieluniu Adres pocztowy: ul. Ciepłownicza 22 Miejscowo : Kod pocztowy: Województwo: Wielu 98-300 łódzkie Tel.: Nazwisko osoby upowa nionej do kontaktów: Marlena Girek 0-43 843-47-33 wew. 211 i 205 Waldemar Kondraczyk, Kamil Skał E-mail: Fax: [email protected] 0-43 843-46-20 Adresy internetowe (je eli dotyczy) Ogólny adres zamawiaj cego (URL): www.powiat-wielun.finn.pl Adres profilu nabywcy (URL): Adres internetowy, pod którym dost pne s informacje dotycz ce dynamicznego systemu zakupów (URL): Wi cej informacji mo na uzyska pod adresem: jak podano wy ej dla osoby upowa nionej do kontaktów Inny: prosz wypełni zał cznik A.I Specyfikacj istotnych warunków zamówienia mo na uzyska pod adresem: jak podano wy ej dla osoby upowa nionej do kontaktów Inny: prosz wypełni zał cznik A.II Wnioski o dopuszczenie do udziału w post powaniu lub oferty nale y przesyła na adres: jak podano wy ej dla osoby upowa nionej do kontaktów Inny: prosz wypełni zał cznik A.III I.2) RODZAJ ZAMAWIAJ CEGO I GŁÓWNY PRZEDMIOT LUB PRZEDMIOTY DZIAŁALNO CI Administracja rz dowa centralna Administracja rz dowa terenowa Administracja samorz dowa Podmiot prawa publicznego Organ kontroli pa stwowej lub ochrony prawa, s d lub trybunał Pa stwowa szkoła wy sza Instytucja ubezpieczenia społecznego i zdrowotnego Samodzielny publiczny zakład opieki zdrowotnej Inny (prosz okre li ): 1 Ogólne usługi publiczne Obrona Porz dek i bezpiecze stwo publiczne rodowisko Sprawy gospodarcze i finansowe Zdrowie Budownictwo i obiekty komunalne Ochrona socjalna Rekreacja, kultura i religia Edukacja Inne (prosz okre li ): Numer sprawy nadany przez zamawiaj cego: ________________________ Zamawiaj cy dokonuje zamówienia w imieniu innych zamawiaj cych ZP-300 tak nie SEKCJA II: PRZEDMIOT ZAMÓWIENIA II.1) OPIS II.1.1) Nazwa nadana zamówieniu przez zamawiaj cego audyt bezpiecze stwa systemu informatycznego oraz opracowanie polityki bezpiecze stwa informacji w Powiatowym Urz dzie Pracy w Wieluniu II.1.2) Rodzaj zamówienia oraz miejsce wykonania robót budowlanych, realizacji dostaw lub wiadczenia usług (Wybra wył cznie jedn kategori – roboty budowlane, dostawy lub usługi) (a) Roboty budowlane (b) Dostawy (c) Usługi Wykonanie Kupno Kategoria usług: Zaprojektowanie i wykonanie Dzier awa Realizacja obiektu budowlanego za pomoc dowolnych rodków, zgodnie z wymaganiami okre lonymi przez zamawiaj cego Najem Główne miejsce lub lokalizacja robót budowlanych nr 72 Leasing Inne Główne miejsce realizacji dostawy Główne miejsce wiadczenia usług siedziba zamawiaj cego ul. Ciepłownicza 22, 98-300 Wielu II.1.3) Ogłoszenie dotyczy Zamówienia publicznego Ustanowienia dynamicznego systemu zakupów (DSZ) Zawarcia umowy ramowej II.1.4) Informacje na temat umowy ramowej (je eli dotyczy) Umowa ramowa z kilkoma wykonawcami Umowa ramowa z jednym wykonawc Maksymalna liczba wykonawców planowanej umowy ramowej Czas trwania umowy ramowej: Okres w latach: lub miesi cach: Warto umowy ramowej (poda wył cznie dane liczbowe): Warto bez VAT: lub zakres: mi dzy Waluta a Waluta: 2 Numer sprawy nadany przez zamawiaj cego: ________________________ Cz stotliwo oraz warto ZP-300 zamówie , które zostan udzielone (je eli mo liwe do okre lenia): II.1.5) Okre lenie przedmiotu zamówienia 1. Przedmiotem Zamówienia jest: przeprowadzenie audytu bezpiecze stwa systemu informatycznego oraz opracowanie polityki bezpiecze stwa informacji w Powiatowym Urz dzie Pracy w Wieluniu zgodnie z nast puj cymi wymaganiami: Celem audytu bezpiecze stwa powinno by zidentyfikowanie słabych punktów w systemie informatycznym Urz du, których obecno mo e przyczyni si do przypadkowego lub celowego zafałszowania przetwarzanych informacji, zniszczenia danych, zablokowania do nich dost pu lub ujawnienia informacji osobom nieupowa nionym. Audyt bezpiecze stwa systemu informatycznego powinien obejmowa zarówno rozwi zania sieciowe, serwerowe, jak równie stanowiska robocze, oraz punkty styku z sieci publiczn . Zakres audytu powinien by nast puj cy: − rozpoznanie problemu przetwarzania danych w urz dzie, − rozpoznanie zbiorów danych przetwarzanych w urz dzie, − rozpoznanie systemów przetwarzaj cych dane i ich konfiguracji, − analiz topologii sieci informatycznej z uwzgl dnieniem segmentacji oraz ewentualnych problemów zwi zanych z wydajno ci , − analiz bezpiecze stwa i wydajno ci styku sieci informatycznej przedsi biorstwa z sieciami publicznymi − analiz konfiguracji komponentów systemu informatycznego, z uwzgl dnieniem sprz tu komputerowego, sieciowych urz dze aktywnych, systemów operacyjnych, systemów zarz dzania bazami danych, standardowych aplikacji, − analiz organizacji i zarz dzania funkcj informatyczn pod k tem bezpiecze stwa z uwzgl dnieniem analizy dost pu u ytkowników do aplikacji, procedur backupu oraz procesu administracji, − zewn trzne i wewn trzne testy penetracyjne i audyty bezpiecze stwa systemów przetwarzaj cych dane, − ocena zastosowanych systemów zabezpiecze sprz towych i programowych, − identyfikacja zagro e , słabo ci i zdarze i oszacowanie ryzyka przetwarzania danych. Wymagane w ramach audytu testy penetracyjne powinny by prowadzone przy u yciu specjalizowanych narz dzi, za pomoc których sprawdzana jest obecno luk w konfiguracji bezpiecze stwa systemu, pozwalaj cych na przeprowadzenie skutecznego ataku. Testy powinny obejmowa komputery podł czone do sieci informatycznej i zainstalowane na nich oprogramowanie jak i sieciowe urz dzenia aktywne (routery, switche, itp.). Wymagane jest przeprowadzenie dwóch wariantów testów penetracyjnych: − testów penetracyjnych przeprowadzanych ze stacji roboczej podł czonej do systemu informatycznego z zewn trz (tzn. poprzez urz dzenie ł cz ce system informatyczny Urz du z Internetem) – maj cych na celu zidentyfikowanie mo liwo ci przeprowadzenia włamania z zewn trz przedsi biorstwa, − testów penetracyjnych przeprowadzanych ze stacji roboczej podł czonej do systemu informatycznego wewn trz Urz du - w wyniku których zidentyfikowane s mo liwo ci przeprowadzenia włamania z wewn trz firmy (na przykład przez pracowników). 3 Numer sprawy nadany przez zamawiaj cego: ________________________ ZP-300 Podczas testów penetracyjnych powinny zosta wykonane m.in. nast puj ce czynno ci: − rozpoznanie dost pnych z obszaru Internetu komputerów i urz dze sieciowych, rodzaju i wersji systemów operacyjnych oraz oprogramowania u ytkowego pod k tem wykrywania znanych luk bezpiecze stwa, − wst pna penetracja systemu za pomoc skanerów portów TCP i UDP oraz skanerów zabezpiecze powszechnie stosowanych przez hakerów, dost pnych w zasobach sieci Internet, − testy zabezpiecze systemu za pomoc profesjonalnych skanerów zabezpiecze , − analiza topologii sieci komputerowej widzianej z Internetu, − analiza otrzymanych wyników pod k tem przygotowania symulacji włama , − symulacja włamania, − ocena odporno ci zabezpiecze systemu na ataki destrukcyjne za pomoc narz dzi dost pnych w zasobach sieci Internet, − ocena poprawno ci reakcji systemu zabezpiecze na wykonywane ataki, − analiza bezpiecze stwa systemu zaporowego Firewall, − analiza wyników testu penetracyjnego pod k tem oceny zagro enia integralno ci systemu oraz mo liwo ci dost pu do danych przez osoby nieupowa nione Z przeprowadzonego audytu wykonawca b dzie zobowi zany przygotowa i przedstawi raport poaudytowy zawieraj cy: − opis przeprowadzonych analiz, − informacje o wykrytych w trakcie badania komponentach informatycznych, − informacje na temat konfiguracji komponentów i ich cech charakterystycznych, − informacje na temat wykrytych luk w mechanizmach bezpiecze stwa, − interpretacj wyników przeprowadzonego audytu w kontek cie bezpiecze stwa przetwarzania informacji w systemie informatycznym, − ocen bezpiecze stwa systemu informatycznego, − zalecenia dotycz ce zabezpieczenia systemu informatycznego i wyznaczenie kierunków dalszego rozwoju systemów zabezpieczaj cych, − wytyczne w zakresie planowania ci gło ci działania urz du w przypadku katastrofy, − okre lenie metod samodzielnego pomiaru poziomu bezpiecze stwa informacji. Po przeprowadzeniu audytu Wykonawca b dzie bezpiecze stwa informacji w PUP w Wieluniu. zobowi zany do opracowania polityki Polityka bezpiecze stwa powinna zawiera w szczególno ci m.in.: − wykaz budynków, pomieszcze lub cz ci pomieszcze , tworz cych obszar, w którym przetwarzane s dane osobowe wraz z okre leniem wymaga w zakresie ochrony pomieszcze , − wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, − okre lenie rodków technicznych i organizacyjnych niezb dnych dla zapewnienia poufno ci, integralno ci i rozliczalno ci przetwarzanych danych − okre lenie podstawowych zasad, reguł i praktycznych do wiadcze reguluj cych sposób ochrony informacji w urz dzie − okre lenie zasad zarz dzania systemem informatycznym − okre lenie zasad korzystania przez u ytkowników z systemu informatycznego − okre lenie procedury post powania w sytuacji naruszenia ochrony danych osobowych, − okre lenie harmonogramu wdro enia opracowanej polityki bezpiecze stwa (zestaw procedur, działa , dyrektyw) Wzorcowa polityka bezpiecze stwa opracowana przez Departament Informatyki w MPIPS stanowi 4 Numer sprawy nadany przez zamawiaj cego: ________________________ ZP-300 zał cznik do niniejszej specyfikacji Audyt bezpiecze stwa i polityka bezpiecze stwa powinny by zgodne z nast puj cymi dokumentami: − z wytycznymi w zakresie opracowania i wdro enia polityki bezpiecze stwa opublikowanymi przez Głównego Inspektora Ochrony Danych Osobowych na stronie www.giodo.gov.pl/222/ − z rozporz dzeniem MSWiA z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiada urz dzenia i systemy informatyczne słu ce do przetwarzania danych osobowych (Dz. U. Nr 100, poz 1024) − z norm PN-I-13335-1 Technika informatyczna. Wytyczne do zarz dzania bezpiecze stwem systemów informatycznych, PKN, 1999 − z norm PN-ISO/IEC 17799 – Technika Informatyczna. Praktyczne zasady zarz dzania bezpiecze stwem informacji. PKN, 2003 − z wzorcow polityk bezpiecze stwa opracowan przez Departament Informatyki w MPIPS stanowi c zał cznik do niniejszej specyfikacji Opis systemu informatycznego w PUP Serwery: 3 Stacje klienckie: 40 Sieciowe systemy operacyjne: − Novell NetWare 6 − Microsoft Windows Server 2003 Standard Edition Klienckie systemy operacyjne: − Microsoft Windows XP/98/95 Router: − D-Link DI-804HV Broadband VPN Router (1 szt.) Switche: − D-Link DES-3226S Ethernet Switch (2 szt.) Oprogramowanie specjalizowane: − SI PULS (ComputerLand S.A.), − Progress Database Server (Progress Software Sp. z o.o.), − Kaspersky Anti-Virus for Novell Netware, (Kaspersky Lab Polska Sp. z o.o.), − Kaspersky Anti-Virus Personal Pro (Kaspersky Lab Polska Sp. z o.o.), − Płatnik (Prokom Software S.A.), − e-PFRON OffLine (DRQ S.A.), − Lex Sigma (Wolters Kluwer Polska Sp. z o.o.). 2. Wykonawca b dzie zobowi zany przedło y raport z audytu oraz polityk bezpiecze stwa w formie papierowej w dwóch egzemplarzach oraz w formie elektronicznej na płycie. 3. Zamawiaj cy zapewni wykonawcy dost p do pomieszcze , sieci komputerowej i dokumentacji niezb dnej w celu zrealizowania przedmiotu zamówienia 5 Numer sprawy nadany przez zamawiaj cego: ________________________ ZP-300 4. Zamawiaj cy zastrzega sobie mo liwo ci głego nadzoru nad realizacj zamówienia. 5. Osoby wykonuj ce zamówienie b d zobowi zane pod rygorem odpowiedzialno ci karnej do zachowania w tajemnicy danych osobowych b d cych przedmiotem przetwarzania informatycznego w PUP podczas realizacji zamówienia jak równie po jego zrealizowaniu zgodnie z zapisami ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych. 6. Wykonawca b dzie odpowiedzialny wzgl dem Zamawiaj cego za wszelkie szkody wyrz dzone Zamawiaj cemu przez personel Wykonawcy w przypadku niedoło enia przez personel Wykonawcy nale ytej staranno ci przy wykonywaniu zamówienia. II.1.6) Informacja o o wiadczeniach i dokumentach potwierdzaj cych spełnianie przez oferowane dostawy, usługi lub roboty budowlane wymaga okre lonych przez zamawiaj cego II.1.7) WSPÓLNY SŁOWNIK ZAMÓWIE (CPV) Słownik uzupełniaj cy (je eli dotyczy) Słownik główny Główny przedmiot 72.55.00.00-5 - - 72.31.50.00-6 - - . . . Dodatkowe przedmioty . . . . . . - II.1.8) Czy dopuszcza si zło enie oferty cz ciowej (w celu podania informacji o cz ciach zamówienia nale y wykorzysta zał cznik B w liczbie odpowiadaj cej liczbie cz ci) tak nie II.1.9) Czy dopuszcza si zło enie oferty wariantowej II. 2) WIELKO tak nie LUB ZAKRES ZAMÓWIENIA Całkowita wielko lub zakres II.3) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA Po dany Wymagany Okres w miesi cach: lub data rozpocz cia lub dniach: / / (dd/mm/rrrr) lub zako czenia 6 22/12/2006r. (dd/mm/rrrr) Numer sprawy nadany przez zamawiaj cego: ________________________ ZP-300 SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM III.1) WARUNKI DOTYCZ CE ZAMÓWIENIA Informacja na temat wadium (je eli dotyczy) III.2) WARUNKI UDZIAŁU INFORMACJE DOTYCZ CE SYTUACJI WYKONAWCY ORAZ INFORMACJE I FORMALNO CI NIEZB DNE DO OCENY, CZY SPEŁNIA ON WYMAGANIA EKONOMICZNE, FINANSOWE I TECHNICZNE 1. Opis warunków udziału w post powaniu (z uwzgl dnieniem ich znaczenia, je eli dotyczy): Zgodnie z art. 22 Ustawy, o udzielenie Zamówienia mog ubiega si Wykonawcy, którzy: a. posiadaj uprawnienia do wykonywania okre lonej działalno ci lub czynno ci, je eli ustawy nakładaj obowi zek posiadania takich uprawnie ; b. posiadaj niezb dn wiedz i do wiadczenie oraz dysponuj osobami zdolnymi do wykonania Zamówienia; potencjałem technicznym i c. znajduj si w sytuacji ekonomicznej i finansowej zapewniaj cej wykonanie Zamówienia; d. nie podlegaj wykluczeniu z Post powania, zgodnie z art. 24 Ustawy 2. Opis sposobu dokonywania oceny spełniania warunków udziału w post powaniu: a. W zakresie warunków wskazanych w punktach 1 a. i 1.d. ocena spełnienia warunków szczegółowych nast pi na podstawie przedstawionych przez Wykonawc dokumentów i o wiadcze , o których mowa w punkcie 3.a. b. W zakresie warunku wskazanego w punkcie 1.b. wymagane jest posiadanie niezb dnej wiedzy i do wiadczenia w zakresie przeprowadzania audytu bezpiecze stwa systemu informatycznego oraz opracowywania polityki bezpiecze stwa informacji oraz dysponowanie potencjałem technicznym i osobami zdolnymi do wykonania Zamówienia. Za osoby zdolne do wykonania zamówienia uznaje si osoby posiadaj ce wykształcenie co najmniej wy sze zawodowe informatyczne. Ocena spełnienia warunku nast pi na podstawie przedstawionych przez Wykonawc dokumentów i o wiadcze , o których mowa w punkcie 3.b. c. W zakresie warunku wskazanego w punkcie 1.c. ocena spełnienia warunków szczegółowych nast pi na podstawie przedstawionego przez Wykonawc o wiadczenia, o którym mowa w punkcie 3.c. 3. Informacja o o wiadczeniach i dokumentach, jakie maj dostarczy wykonawcy w celu potwierdzenia spełniania warunków udziału w post powaniu (je eli dotyczy): W celu wykazania spełnienia warunków udziału w Post powaniu, ka dy z Wykonawców powinien przedło y wraz z ofert nast puj ce o wiadczenia i dokumenty: a. Warunki szczegółowe okre lone w punkcie 2.a. - wraz z ofert ka dy z Wykonawców powinien zło y o wiadczenie, e posiada uprawnienia do wykonywania okre lonej działalno ci lub 7 Numer sprawy nadany przez zamawiaj cego: ________________________ ZP-300 czynno ci, je eli ustawy nakładaj obowi zek posiadania takich uprawnie oraz e nie podlega wykluczeniu z Post powania, zgodnie z art. 24 Ustawy Jednocze nie do oferty nale y zał czy aktualny odpis z wła ciwego rejestru albo aktualne za wiadczenie o wpisie do ewidencji działalno ci gospodarczej, je eli odr bne przepisy wymagaj wpisu do rejestru lub zgłoszenia do ewidencji działalno ci gospodarczej, wystawione nie wcze niej ni 6 miesi cy przed upływem terminu składania ofert; b. Warunki szczegółowe okre lone w punkcie 2.b. – wraz z ofert ka dy z Wykonawców powinien zło y o wiadczenie potwierdzaj ce, e posiada niezb dn wiedz i do wiadczenie oraz dysponuje potencjałem technicznym i osobami zdolnymi do wykonania Zamówienia. Jednocze nie do oferty nale y zał czy wykaz wykonanych, a w przypadku wiadcze okresowych lub ci głych równie wykonywanych, w okresie ostatnich trzech lat, a je eli okres prowadzenia działalno ci jest krótszy – z tego okresu, co najmniej trzech usług polegaj cych na przeprowadzeniu audytu bezpiecze stwa systemu informatycznego oraz opracowaniu polityki bezpiecze stwa informacji odpowiadaj cych swoim zakresem usługom stanowi cym przedmiot zamówienia, z podaniem ich zakresu, dat wykonania i odbiorców wraz z zał czonymi dokumentami (opinie referencje) potwierdzaj cymi, e usługi te zostały wykonane z nale yt staranno ci . Ponadto do oferty nale y zał czy wykaz osób i podmiotów, które b d uczestniczy w wykonywaniu zamówienia wraz z informacjami na temat ich kwalifikacji zawodowych, do wiadczenia i wykształcenia niezb dnych do wykonania zamówienia, a tak e zakresu wykonywanych przez nich czynno ci. c. Warunki szczegółowe okre lone w punkcie 2.c. - wraz z ofert ka dy z Wykonawców powinien zło y o wiadczenie potwierdzaj ce, e znajduje si w sytuacji ekonomicznej i finansowej zapewniaj cej wykonanie Zamówienia SEKCJA IV: PROCEDURA IV.1) TRYB UDZIELENIA ZAMÓWIENIA IV.1.1) Tryb udzielenia zamówienia Przetarg nieograniczony Przetarg ograniczony Negocjacje z ogłoszeniem Dialog konkurencyjny IV.1.2) Przewidywana liczba wykonawców, którzy zostan zaproszeni do udziału w post powaniu (przetarg ograniczony, negocjacje z ogłoszeniem, dialog konkurencyjny) Liczba wykonawców lub minimalna liczba / maksymalna liczba IV. 2) KRYTERIA OCENY OFERT IV.2.1) Kryteria oceny ofert (prosz zaznaczy wła ciwe pole (pola)) 8 Numer sprawy nadany przez zamawiaj cego: ________________________ ZP-300 Najni sza cena lub Cena oraz dodatkowe kryteria i ich znaczenie Znaczenie Kryteria 1. 2. 3. IV.2.2) Wykorzystana b dzie aukcja elektroniczna tak nie Je eli tak, prosz poda dodatkowe informacje na temat aukcji elektronicznej w tym adres strony internetowej, na której b dzie prowadzona IV.3) INFORMACJE ADMINISTRACYJNE IV.3.1) Okre lenie sposobu uzyskania specyfikacji istotnych warunków zamówienia Adres strony internetowej, na której dost pna jest specyfikacja istotnych warunków zamówienia (je eli dotyczy): Opłata (o ile dotyczy) Waluta: Warunki i sposób płatno ci: IV.3.2) Opis potrzeb i wymaga umo liwiaj cy przygotowanie si wykonawców do udziału w dialogu konkurencyjnym lub informacja o sposobie otrzymania tego opisu (je eli dotyczy): IV.3.3) Termin składania wniosków o dopuszczenie do udziału w post powaniu lub ofert Data: 23/10/2006 (dd/mm/rrrr) Godzina: 14.30 IV.3.4) J zyki, w których mo na sporz dza wnioski o dopuszczenie do udziału w post powaniu lub oferty ES CS DA DE ET EL EN FR IT LV LT Inne: IV.3.5) Termin zwi zania ofert Do : / / lub okres w dniach: (dd/mm/rrrr) 30 (od ostatecznego terminu składania ofert) 9 HU MT NL PL PT SK SL FI SV Numer sprawy nadany przez zamawiaj cego: ________________________ ZP-300 IV.3.6) Data, godzina i miejsce otwarcia ofert Data: 23/10/2006 (dd/mm/rrrr) Godzina: 15.00 Miejsce siedziba Zamawiaj cego, ul. Ciepłownicza 22, 98-300 Wielu , pok. nr 24 I pi tro SEKCJA VI: INFORMACJE UZUPEŁNIAJ CE VI.1) ZAMÓWIENIE DOTYCZY PROJEKTU/PROGRAMU FINANSOWANEGO ZE tak RODKÓW UNII EUROPEJSKIEJ nie Je eli tak, wskaza projekt/program: VI.2) INFORMACJE DODATKOWE (je eli dotyczy) / VI.3) DATA WYSŁANIA NINIEJSZEGO OGŁOSZENIA: / (dd/mm/rrrr) Sporz dziła: Marlena Girek Krzysztof Ka nicki podpis i piecz Dyrektora PUP 10