Ogłoszenie o rozpoczęciu postępowania o udzielenie zamówienia

Transkrypt

Ogłoszenie o rozpoczęciu postępowania o udzielenie zamówienia
Numer sprawy nadany przez zamawiaj cego: ________________________
ZP-300
OGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane
Dostawy
Usługi
publikacja obowi zkowa
publikacja nieobowi zkowa
SEKCJA I: ZAMAWIAJ CY
I.1) NAZWA, ADRESY I OSOBY UPOWA
NIONE DO KONTAKTÓW
Nazwa:
Powiatowy Urz d Pracy w Wieluniu
Adres pocztowy: ul. Ciepłownicza 22
Miejscowo :
Kod pocztowy:
Województwo:
Wielu
98-300
łódzkie
Tel.:
Nazwisko osoby upowa nionej do kontaktów:
Marlena Girek
0-43 843-47-33 wew. 211 i 205
Waldemar Kondraczyk, Kamil Skał
E-mail:
Fax:
[email protected]
0-43 843-46-20
Adresy internetowe (je eli dotyczy)
Ogólny adres zamawiaj cego (URL): www.powiat-wielun.finn.pl
Adres profilu nabywcy (URL):
Adres internetowy, pod którym dost pne s informacje dotycz ce dynamicznego systemu zakupów (URL):
Wi cej informacji mo na uzyska pod adresem:
jak podano wy ej dla osoby upowa nionej do
kontaktów
Inny: prosz wypełni zał cznik A.I
Specyfikacj istotnych warunków zamówienia mo na uzyska pod adresem:
jak podano wy ej dla osoby upowa nionej do
kontaktów
Inny: prosz wypełni zał cznik A.II
Wnioski o dopuszczenie do udziału w post powaniu lub oferty nale y przesyła na adres:
jak podano wy ej dla osoby upowa nionej do
kontaktów
Inny: prosz wypełni zał cznik A.III
I.2) RODZAJ ZAMAWIAJ
CEGO I GŁÓWNY PRZEDMIOT LUB PRZEDMIOTY DZIAŁALNO CI
Administracja rz dowa centralna
Administracja rz dowa terenowa
Administracja samorz dowa
Podmiot prawa publicznego
Organ kontroli pa stwowej lub ochrony prawa, s d lub
trybunał
Pa stwowa szkoła wy sza
Instytucja ubezpieczenia społecznego i zdrowotnego
Samodzielny publiczny zakład opieki zdrowotnej
Inny (prosz okre li ):
1
Ogólne usługi publiczne
Obrona
Porz dek i bezpiecze stwo publiczne
rodowisko
Sprawy gospodarcze i finansowe
Zdrowie
Budownictwo i obiekty komunalne
Ochrona socjalna
Rekreacja, kultura i religia
Edukacja
Inne (prosz okre li ):
Numer sprawy nadany przez zamawiaj cego: ________________________
Zamawiaj cy dokonuje zamówienia w imieniu innych zamawiaj cych
ZP-300
tak
nie
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OPIS
II.1.1) Nazwa nadana zamówieniu przez zamawiaj cego
audyt bezpiecze stwa systemu informatycznego oraz opracowanie polityki bezpiecze stwa informacji w Powiatowym
Urz dzie Pracy w Wieluniu
II.1.2) Rodzaj zamówienia oraz miejsce wykonania robót budowlanych, realizacji dostaw lub wiadczenia usług
(Wybra wył cznie jedn kategori – roboty budowlane, dostawy lub usługi)
(a) Roboty budowlane
(b) Dostawy
(c) Usługi
Wykonanie
Kupno
Kategoria usług:
Zaprojektowanie i wykonanie
Dzier awa
Realizacja obiektu budowlanego za
pomoc dowolnych rodków,
zgodnie z wymaganiami
okre lonymi przez zamawiaj cego
Najem
Główne miejsce lub lokalizacja robót
budowlanych
nr
72
Leasing
Inne
Główne miejsce realizacji dostawy
Główne miejsce wiadczenia usług
siedziba zamawiaj cego
ul. Ciepłownicza 22, 98-300 Wielu
II.1.3) Ogłoszenie dotyczy
Zamówienia publicznego
Ustanowienia dynamicznego systemu zakupów (DSZ)
Zawarcia umowy ramowej
II.1.4) Informacje na temat umowy ramowej (je eli dotyczy)
Umowa ramowa z kilkoma wykonawcami
Umowa ramowa z jednym wykonawc
Maksymalna liczba
wykonawców planowanej umowy ramowej
Czas trwania umowy ramowej: Okres w latach:
lub miesi cach:
Warto
umowy ramowej (poda wył cznie dane liczbowe):
Warto
bez VAT:
lub zakres: mi dzy
Waluta
a
Waluta:
2
Numer sprawy nadany przez zamawiaj cego: ________________________
Cz stotliwo
oraz warto
ZP-300
zamówie , które zostan udzielone (je eli mo liwe do okre lenia):
II.1.5) Okre lenie przedmiotu zamówienia
1.
Przedmiotem Zamówienia jest: przeprowadzenie audytu bezpiecze stwa systemu
informatycznego oraz opracowanie polityki bezpiecze stwa informacji w Powiatowym
Urz dzie Pracy w Wieluniu zgodnie z nast puj cymi wymaganiami:
Celem audytu bezpiecze stwa powinno by zidentyfikowanie słabych punktów w systemie
informatycznym Urz du, których obecno mo e przyczyni si do przypadkowego lub celowego
zafałszowania przetwarzanych informacji, zniszczenia danych, zablokowania do nich dost pu lub
ujawnienia informacji osobom nieupowa nionym.
Audyt bezpiecze stwa systemu informatycznego powinien obejmowa zarówno rozwi zania
sieciowe, serwerowe, jak równie stanowiska robocze, oraz punkty styku z sieci publiczn .
Zakres audytu powinien by nast puj cy:
− rozpoznanie problemu przetwarzania danych w urz dzie,
− rozpoznanie zbiorów danych przetwarzanych w urz dzie,
− rozpoznanie systemów przetwarzaj cych dane i ich konfiguracji,
− analiz topologii sieci informatycznej z uwzgl dnieniem segmentacji oraz ewentualnych
problemów zwi zanych z wydajno ci ,
− analiz
bezpiecze stwa i wydajno ci styku sieci informatycznej przedsi biorstwa
z sieciami publicznymi
− analiz konfiguracji komponentów systemu informatycznego, z uwzgl dnieniem sprz tu
komputerowego, sieciowych urz dze aktywnych, systemów operacyjnych, systemów
zarz dzania bazami danych, standardowych aplikacji,
− analiz organizacji i zarz dzania funkcj informatyczn pod k tem bezpiecze stwa
z uwzgl dnieniem analizy dost pu u ytkowników do aplikacji, procedur backupu oraz procesu
administracji,
− zewn trzne i wewn trzne testy penetracyjne i audyty bezpiecze stwa systemów
przetwarzaj cych dane,
− ocena zastosowanych systemów zabezpiecze sprz towych i programowych,
− identyfikacja zagro e , słabo ci i zdarze i oszacowanie ryzyka przetwarzania danych.
Wymagane w ramach audytu testy penetracyjne powinny by prowadzone przy u yciu
specjalizowanych narz dzi, za pomoc których sprawdzana jest obecno luk w konfiguracji
bezpiecze stwa systemu, pozwalaj cych na przeprowadzenie skutecznego ataku.
Testy powinny obejmowa komputery podł czone do sieci informatycznej i zainstalowane na nich
oprogramowanie jak i sieciowe urz dzenia aktywne (routery, switche, itp.).
Wymagane jest przeprowadzenie dwóch wariantów testów penetracyjnych:
− testów penetracyjnych przeprowadzanych ze stacji roboczej podł czonej do systemu
informatycznego z zewn trz (tzn. poprzez urz dzenie ł cz ce system informatyczny Urz du z
Internetem) – maj cych na celu zidentyfikowanie mo liwo ci przeprowadzenia włamania z
zewn trz przedsi biorstwa,
− testów penetracyjnych przeprowadzanych ze stacji roboczej podł czonej do systemu
informatycznego wewn trz Urz du - w wyniku których zidentyfikowane s mo liwo ci
przeprowadzenia włamania z wewn trz firmy (na przykład przez pracowników).
3
Numer sprawy nadany przez zamawiaj cego: ________________________
ZP-300
Podczas testów penetracyjnych powinny zosta wykonane m.in. nast puj ce czynno ci:
− rozpoznanie dost pnych z obszaru Internetu komputerów i urz dze sieciowych, rodzaju i wersji
systemów operacyjnych oraz oprogramowania u ytkowego pod k tem wykrywania znanych luk
bezpiecze stwa,
− wst pna penetracja systemu za pomoc skanerów portów TCP i UDP oraz skanerów
zabezpiecze powszechnie stosowanych przez hakerów, dost pnych w zasobach sieci Internet,
− testy zabezpiecze systemu za pomoc profesjonalnych skanerów zabezpiecze ,
− analiza topologii sieci komputerowej widzianej z Internetu,
− analiza otrzymanych wyników pod k tem przygotowania symulacji włama ,
− symulacja włamania,
− ocena odporno ci zabezpiecze systemu na ataki destrukcyjne za pomoc narz dzi dost pnych w
zasobach sieci Internet,
− ocena poprawno ci reakcji systemu zabezpiecze na wykonywane ataki,
− analiza bezpiecze stwa systemu zaporowego Firewall,
− analiza wyników testu penetracyjnego pod k tem oceny zagro enia integralno ci systemu oraz
mo liwo ci dost pu do danych przez osoby nieupowa nione
Z przeprowadzonego audytu wykonawca b dzie zobowi zany przygotowa i przedstawi raport
poaudytowy zawieraj cy:
− opis przeprowadzonych analiz,
− informacje o wykrytych w trakcie badania komponentach informatycznych,
− informacje na temat konfiguracji komponentów i ich cech charakterystycznych,
− informacje na temat wykrytych luk w mechanizmach bezpiecze stwa,
− interpretacj wyników przeprowadzonego audytu w kontek cie bezpiecze stwa przetwarzania
informacji w systemie informatycznym,
− ocen bezpiecze stwa systemu informatycznego,
− zalecenia dotycz ce zabezpieczenia systemu informatycznego i wyznaczenie kierunków dalszego
rozwoju systemów zabezpieczaj cych,
− wytyczne w zakresie planowania ci gło ci działania urz du w przypadku katastrofy,
− okre lenie metod samodzielnego pomiaru poziomu bezpiecze stwa informacji.
Po przeprowadzeniu audytu Wykonawca b dzie
bezpiecze stwa informacji w PUP w Wieluniu.
zobowi zany
do
opracowania
polityki
Polityka bezpiecze stwa powinna zawiera w szczególno ci m.in.:
− wykaz budynków, pomieszcze lub cz ci pomieszcze , tworz cych obszar, w którym
przetwarzane s dane osobowe wraz z okre leniem wymaga w zakresie ochrony pomieszcze ,
− wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do
przetwarzania tych danych,
− okre lenie rodków technicznych i organizacyjnych niezb dnych dla zapewnienia poufno ci,
integralno ci i rozliczalno ci przetwarzanych danych
− okre lenie podstawowych zasad, reguł i praktycznych do wiadcze reguluj cych sposób ochrony
informacji w urz dzie
− okre lenie zasad zarz dzania systemem informatycznym
− okre lenie zasad korzystania przez u ytkowników z systemu informatycznego
− okre lenie procedury post powania w sytuacji naruszenia ochrony danych osobowych,
− okre lenie harmonogramu wdro enia opracowanej polityki bezpiecze stwa (zestaw procedur,
działa , dyrektyw)
Wzorcowa polityka bezpiecze stwa opracowana przez Departament Informatyki w MPIPS stanowi
4
Numer sprawy nadany przez zamawiaj cego: ________________________
ZP-300
zał cznik do niniejszej specyfikacji
Audyt bezpiecze stwa i polityka bezpiecze stwa powinny by zgodne z nast puj cymi dokumentami:
− z wytycznymi w zakresie opracowania i wdro enia polityki bezpiecze stwa opublikowanymi
przez Głównego Inspektora Ochrony Danych Osobowych na stronie www.giodo.gov.pl/222/
− z rozporz dzeniem MSWiA z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania
danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiada
urz dzenia i systemy informatyczne słu ce do przetwarzania danych osobowych (Dz. U. Nr 100,
poz 1024)
− z norm PN-I-13335-1 Technika informatyczna. Wytyczne do zarz dzania bezpiecze stwem
systemów informatycznych, PKN, 1999
− z norm PN-ISO/IEC 17799 – Technika Informatyczna. Praktyczne zasady zarz dzania
bezpiecze stwem informacji. PKN, 2003
− z wzorcow
polityk
bezpiecze stwa opracowan
przez Departament Informatyki
w MPIPS stanowi c zał cznik do niniejszej specyfikacji
Opis systemu informatycznego w PUP
Serwery: 3
Stacje klienckie: 40
Sieciowe systemy operacyjne:
− Novell NetWare 6
− Microsoft Windows Server 2003 Standard Edition
Klienckie systemy operacyjne:
− Microsoft Windows XP/98/95
Router:
− D-Link DI-804HV Broadband VPN Router (1 szt.)
Switche:
− D-Link DES-3226S Ethernet Switch (2 szt.)
Oprogramowanie specjalizowane:
− SI PULS (ComputerLand S.A.),
− Progress Database Server (Progress Software Sp. z o.o.),
− Kaspersky Anti-Virus for Novell Netware, (Kaspersky Lab Polska Sp. z o.o.),
− Kaspersky Anti-Virus Personal Pro (Kaspersky Lab Polska Sp. z o.o.),
− Płatnik (Prokom Software S.A.),
− e-PFRON OffLine (DRQ S.A.),
− Lex Sigma (Wolters Kluwer Polska Sp. z o.o.).
2.
Wykonawca b dzie zobowi zany przedło y raport z audytu oraz polityk bezpiecze stwa w
formie papierowej w dwóch egzemplarzach oraz w formie elektronicznej na płycie.
3.
Zamawiaj cy zapewni wykonawcy dost p do pomieszcze , sieci komputerowej i
dokumentacji niezb dnej w celu zrealizowania przedmiotu zamówienia
5
Numer sprawy nadany przez zamawiaj cego: ________________________
ZP-300
4.
Zamawiaj cy zastrzega sobie mo liwo
ci głego nadzoru nad realizacj zamówienia.
5.
Osoby wykonuj ce zamówienie b d zobowi zane pod rygorem odpowiedzialno ci karnej do
zachowania w tajemnicy danych osobowych b d cych przedmiotem przetwarzania
informatycznego w PUP podczas realizacji zamówienia jak równie po jego zrealizowaniu
zgodnie z zapisami ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych.
6.
Wykonawca b dzie odpowiedzialny wzgl dem Zamawiaj cego za wszelkie szkody
wyrz dzone Zamawiaj cemu przez personel Wykonawcy w przypadku niedoło enia przez
personel Wykonawcy nale ytej staranno ci przy wykonywaniu zamówienia.
II.1.6) Informacja o o wiadczeniach i dokumentach potwierdzaj cych spełnianie przez oferowane dostawy, usługi
lub roboty budowlane wymaga okre lonych przez zamawiaj cego
II.1.7) WSPÓLNY SŁOWNIK ZAMÓWIE (CPV)
Słownik uzupełniaj cy (je eli dotyczy)
Słownik główny
Główny
przedmiot
72.55.00.00-5
-
-
72.31.50.00-6
-
-
.
.
.
Dodatkowe
przedmioty
.
.
.
.
.
.
-
II.1.8) Czy dopuszcza si zło enie oferty cz ciowej (w celu podania informacji o cz ciach zamówienia nale y
wykorzysta zał cznik B w liczbie odpowiadaj cej liczbie cz ci)
tak
nie
II.1.9) Czy dopuszcza si zło enie oferty wariantowej
II. 2) WIELKO
tak
nie
LUB ZAKRES ZAMÓWIENIA
Całkowita wielko
lub zakres
II.3) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA
Po dany
Wymagany
Okres w miesi cach:
lub data rozpocz cia
lub dniach:
/
/
(dd/mm/rrrr) lub zako czenia
6
22/12/2006r. (dd/mm/rrrr)
Numer sprawy nadany przez zamawiaj cego: ________________________
ZP-300
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM,
FINANSOWYM I TECHNICZNYM
III.1) WARUNKI DOTYCZ
CE ZAMÓWIENIA
Informacja na temat wadium (je eli dotyczy)
III.2) WARUNKI UDZIAŁU
INFORMACJE DOTYCZ CE SYTUACJI WYKONAWCY ORAZ INFORMACJE I FORMALNO CI NIEZB DNE DO OCENY, CZY
SPEŁNIA ON WYMAGANIA EKONOMICZNE, FINANSOWE I TECHNICZNE
1. Opis warunków udziału w post powaniu (z uwzgl dnieniem ich znaczenia, je eli dotyczy):
Zgodnie z art. 22 Ustawy, o udzielenie Zamówienia mog ubiega si Wykonawcy, którzy:
a. posiadaj uprawnienia do wykonywania okre lonej działalno ci lub czynno ci, je eli ustawy
nakładaj obowi zek posiadania takich uprawnie ;
b. posiadaj niezb dn wiedz i do wiadczenie oraz dysponuj
osobami zdolnymi do wykonania Zamówienia;
potencjałem technicznym i
c. znajduj si w sytuacji ekonomicznej i finansowej zapewniaj cej wykonanie Zamówienia;
d. nie podlegaj wykluczeniu z Post powania, zgodnie z art. 24 Ustawy
2. Opis sposobu dokonywania oceny spełniania warunków udziału w post powaniu:
a. W zakresie warunków wskazanych w punktach 1 a. i 1.d. ocena spełnienia warunków
szczegółowych nast pi na podstawie przedstawionych przez Wykonawc dokumentów i
o wiadcze , o których mowa w punkcie 3.a.
b. W zakresie warunku wskazanego w punkcie 1.b. wymagane jest posiadanie niezb dnej wiedzy i
do wiadczenia w zakresie przeprowadzania audytu bezpiecze stwa systemu informatycznego
oraz opracowywania polityki bezpiecze stwa informacji oraz dysponowanie potencjałem
technicznym i osobami zdolnymi do wykonania Zamówienia. Za osoby zdolne do wykonania
zamówienia uznaje si osoby posiadaj ce wykształcenie co najmniej wy sze zawodowe
informatyczne. Ocena spełnienia warunku nast pi na podstawie przedstawionych przez
Wykonawc dokumentów i o wiadcze , o których mowa w punkcie 3.b.
c. W zakresie warunku wskazanego w punkcie 1.c. ocena spełnienia warunków szczegółowych
nast pi na podstawie przedstawionego przez Wykonawc o wiadczenia, o którym mowa w
punkcie 3.c.
3. Informacja o o wiadczeniach i dokumentach, jakie maj dostarczy wykonawcy w celu potwierdzenia spełniania
warunków udziału w post powaniu (je eli dotyczy):
W celu wykazania spełnienia warunków udziału w Post powaniu, ka dy z Wykonawców
powinien przedło y wraz z ofert nast puj ce o wiadczenia i dokumenty:
a. Warunki szczegółowe okre lone w punkcie 2.a. - wraz z ofert ka dy z Wykonawców powinien
zło y o wiadczenie, e posiada uprawnienia do wykonywania okre lonej działalno ci lub
7
Numer sprawy nadany przez zamawiaj cego: ________________________
ZP-300
czynno ci, je eli ustawy nakładaj obowi zek posiadania takich uprawnie oraz e nie podlega
wykluczeniu z Post powania, zgodnie z art. 24 Ustawy Jednocze nie do oferty nale y zał czy
aktualny odpis z wła ciwego rejestru albo aktualne za wiadczenie o wpisie do ewidencji
działalno ci gospodarczej, je eli odr bne przepisy wymagaj wpisu do rejestru lub zgłoszenia
do ewidencji działalno ci gospodarczej, wystawione nie wcze niej ni 6 miesi cy przed
upływem terminu składania ofert;
b. Warunki szczegółowe okre lone w punkcie 2.b. – wraz z ofert ka dy z Wykonawców
powinien zło y o wiadczenie potwierdzaj ce, e posiada niezb dn wiedz i do wiadczenie
oraz dysponuje potencjałem technicznym i osobami zdolnymi do wykonania Zamówienia.
Jednocze nie do oferty nale y zał czy wykaz wykonanych, a w przypadku wiadcze
okresowych lub ci głych równie wykonywanych, w okresie ostatnich trzech lat, a je eli okres
prowadzenia działalno ci jest krótszy – z tego okresu, co najmniej trzech usług polegaj cych
na przeprowadzeniu audytu bezpiecze stwa systemu informatycznego oraz opracowaniu
polityki bezpiecze stwa informacji odpowiadaj cych swoim zakresem usługom stanowi cym
przedmiot zamówienia, z podaniem ich zakresu, dat wykonania i odbiorców wraz z
zał czonymi dokumentami (opinie referencje) potwierdzaj cymi, e usługi te zostały wykonane
z nale yt staranno ci . Ponadto do oferty nale y zał czy wykaz osób i podmiotów, które
b d uczestniczy w wykonywaniu zamówienia wraz z informacjami na temat ich
kwalifikacji zawodowych, do wiadczenia i wykształcenia niezb dnych do wykonania
zamówienia, a tak e zakresu wykonywanych przez nich czynno ci.
c. Warunki szczegółowe okre lone w punkcie 2.c. - wraz z ofert ka dy z Wykonawców powinien
zło y o wiadczenie potwierdzaj ce, e znajduje si w sytuacji ekonomicznej i finansowej
zapewniaj cej wykonanie Zamówienia
SEKCJA IV: PROCEDURA
IV.1)
TRYB UDZIELENIA ZAMÓWIENIA
IV.1.1) Tryb udzielenia zamówienia
Przetarg nieograniczony
Przetarg ograniczony
Negocjacje z ogłoszeniem
Dialog konkurencyjny
IV.1.2) Przewidywana liczba wykonawców, którzy zostan zaproszeni do udziału w post powaniu
(przetarg ograniczony, negocjacje z ogłoszeniem, dialog konkurencyjny)
Liczba wykonawców
lub minimalna liczba
/ maksymalna liczba
IV. 2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert (prosz zaznaczy wła ciwe pole (pola))
8
Numer sprawy nadany przez zamawiaj cego: ________________________
ZP-300
Najni sza cena
lub
Cena oraz dodatkowe kryteria i ich znaczenie
Znaczenie
Kryteria
1.
2.
3.
IV.2.2) Wykorzystana b dzie aukcja elektroniczna
tak
nie
Je eli tak, prosz poda dodatkowe informacje na temat aukcji elektronicznej w tym adres strony internetowej, na
której b dzie prowadzona
IV.3) INFORMACJE ADMINISTRACYJNE
IV.3.1) Okre lenie sposobu uzyskania specyfikacji istotnych warunków zamówienia
Adres strony internetowej, na której dost pna jest specyfikacja istotnych warunków zamówienia (je eli
dotyczy):
Opłata (o ile dotyczy)
Waluta:
Warunki i sposób płatno ci:
IV.3.2) Opis potrzeb i wymaga umo liwiaj cy przygotowanie si wykonawców do udziału w dialogu
konkurencyjnym lub informacja o sposobie otrzymania tego opisu (je eli dotyczy):
IV.3.3) Termin składania wniosków o dopuszczenie do udziału w post powaniu lub ofert
Data:
23/10/2006
(dd/mm/rrrr)
Godzina: 14.30
IV.3.4) J zyki, w których mo na sporz dza wnioski o dopuszczenie do udziału w post powaniu lub oferty
ES
CS
DA DE
ET
EL EN FR IT
LV LT
Inne:
IV.3.5) Termin zwi zania ofert
Do :
/
/
lub okres w dniach:
(dd/mm/rrrr)
30
(od ostatecznego terminu składania ofert)
9
HU MT NL PL PT SK SL FI
SV
Numer sprawy nadany przez zamawiaj cego: ________________________
ZP-300
IV.3.6) Data, godzina i miejsce otwarcia ofert
Data:
23/10/2006 (dd/mm/rrrr)
Godzina: 15.00
Miejsce siedziba Zamawiaj cego, ul. Ciepłownicza 22, 98-300 Wielu , pok. nr 24 I pi tro
SEKCJA VI: INFORMACJE UZUPEŁNIAJ CE
VI.1) ZAMÓWIENIE DOTYCZY PROJEKTU/PROGRAMU FINANSOWANEGO ZE
tak
RODKÓW UNII EUROPEJSKIEJ
nie
Je eli tak, wskaza projekt/program:
VI.2) INFORMACJE DODATKOWE (je eli dotyczy)
/
VI.3) DATA WYSŁANIA NINIEJSZEGO OGŁOSZENIA:
/
(dd/mm/rrrr)
Sporz dziła: Marlena Girek
Krzysztof Ka nicki
podpis i piecz Dyrektora PUP
10

Podobne dokumenty