Włodawa: Przeprowadzenie Audytu Polityki Bezpieczeństwa Informacji w Powiatowym Urzędzie Pracy we Włodawie.


Numer ogłoszenia: 367282 - 2012; data zamieszczenia: 26.09.2012

OGŁOSZENIE O ZAMÓWIENIU - usługi


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Powiatowy Urząd Pracy we Włodawie , ul. Niecała 2, 22-200 Włodawa, woj. lubelskie, tel. 0-82 5725240, 5725094, faks 0-82 5724043.


  • Adres strony internetowej zamawiającego:
    www.pup.wlodawa.pl


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA


II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Przeprowadzenie Audytu Polityki Bezpieczeństwa Informacji w Powiatowym Urzędzie Pracy we Włodawie..


II.1.2) Rodzaj zamówienia:
usługi.


II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Określenie stanu faktycznego zabezpieczeń danych w systemach informatycznych urzędu poprzez audyt sprawdzający spełnienie zaleceń normy PN ISO 27001:2007, praktyki inżynierskiej oraz wymagań prawnych nałożonych na jednostkę. Na tej podstawie utworzenie dopasowanej do wymagań i specyfiki działalności jednostki Polityki Bezpieczeństwa wraz z Instrukcją Zarządzania Systemem Informatycznym z wymaganiami do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP w taki sposób aby spełniała zalecenia normy PN ISO 27001:2007. Dokonanie analizy systemów IT pod kątem bezpieczeństwa dostępu do danych przechowywanych w formie elektronicznej i opracowania raportu wraz z zaleceniami dotyczącymi procedur ochrony informacji elektronicznej w oparciu o: -Zalecenia normy PN ISO IEC 27001:2007, - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiada urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, - Ustawę o ochronie danych osobowych z dnia 29 sierpnia 1997r. (tekst jednolity z 2002r. Dz. U. nr 101, poz. 926 z późniejszymi zmianami), - Ustawę o informatyzacji działalności podmiotów realizujących zadania publiczne z 17 lutego 2005r. (Dz. U. 2005 nr 64, poz. 565 z późniejszymi zmianami) - Rozporządzenie Rady Ministrów w sprawie minimalnych wymagań dla systemów teleinformatycznych z dnia 11 października 2005r. (Dz. U. 2005 nr 212 poz. 1766). - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 w sprawie zasad potwierdzania, przedłużania ważności, wykorzystania i unieważniania profilu zaufanego elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 547). - Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 21 kwietnia 2011 r. w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do identyfikacji użytkowników (Dz.U. nr 93, poz. 545) oraz przepisów rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 546). Audyt ochrony danych osobowych Cel: Weryfikacja zgodności dokumentacji PUP z wytycznymi GIODO wraz z wymaganiami prawnymi. - Weryfikacja obszarów przetwarzania danych osobowych; - Rozpoznanie zbiorów danych przetwarzanych w Urzędzie; - Określenie wrażliwości danych przetwarzanych w Urzędzie; - Weryfikacja rejestracji zbiorów danych osobowych do GIODO; Audyt socjotechniczny Cel: Weryfikacja zagrożeń spowodowanych czynnikiem ludzkim. - Próba uzyskania dostępu do komputera; - Próba uzyskania informacji o danych osobowych; - Próba umieszczenia szkodliwego oprogramowania na komputerze użytkownika; - Sprawdzenie (odporności) użytkownika na: e-mail, PenDrive, Telefon; Audyt fizyczny i środowiskowy Cel: Weryfikacja skutecznej ochrony fizycznej i środowiskowej zasobów. - Weryfikacja granic obszaru bezpiecznego - Weryfikacja zabezpieczeń wejścia - wyjścia - Weryfikacja systemów zabezpieczeń pomieszczeń i urządzeń - Weryfikacja bezpieczeństwa okablowania strukturalnego - Weryfikacja systemów chłodzenia - Weryfikacja systemów alarmowych - Weryfikacja monitoringu - Analiza planów budynku w celu rozpoznania stref Audyt teleinformatyczny Cel: Wykrycie potencjalnych zagrożeń związanych z utratą informacji w systemach informatycznych. - Weryfikacja istniejących procedur zarządzania systemami teleinformatycznymi - Weryfikacja ochrony przed oprogramowaniem szkodliwym; - Weryfikacja procedur zarządzania kopiami zapasowymi; - Weryfikacja procedur związanych z rejestracją błędów; - Weryfikacja procedur dostępu do systemów operacyjnych , w tym weryfikacja zabezpieczeń przed możliwością nieautoryzowanych instalacji oprogramowania; - Przeprowadzenie testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z zewnątrz (poprzez urządzenie łączące system informatyczny urzędu z Internetem) mających na celu zidentyfikowanie możliwości przeprowadzenia włamania z zewnątrz; - Przeprowadzenie testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z wewnątrz w celu zidentyfikowania możliwości przeprowadzenia włamania z wewnątrz urzędu, - Wykonanie testów penetracyjnych zarówno wewnętrznych jak i zewnętrznych; - Weryfikacja aktualizacji oprogramowania; - Weryfikacja zabezpieczeń stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe; - Weryfikacja haseł; - Identyfikację podatności systemów i sieci na ataki typu: DoS, DDoS, SQL, Injection, Sniffing, Spoffing, XSS, Hijacking, Backdoor, Flooding, Password, Guessing i inne, Raport z audytu - Opis zakresu przeprowadzonych prac audytowych; - Analiza informacji zebranych podczas audytów; - Wnioski i zalecenia związane z rozwiązaniem występujących problemów. Stworzenie dokumentu Polityki Bezpieczeństwa Informacji z przystosowaniem do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP: Cel: Weryfikacja istniejącej dokumentacji (PBI) w oparciu o przepisy, ustawę o ochronie danych osobowych oraz wymagania GIODO. Aktualizacja ma na celu przygotowanie dokumentów dostosowanych do charakteru urzędu oraz wprowadzenie dokumentów ułatwiających nadzór nad systemem bezpieczeństwa informacji. Przegląd dokumentacji (PBI, Regulaminy, Procedury, Instrukcje) dotyczącej: - Danych osobowych. - Zasobów ludzkich.. - Zabezpieczeń systemów informacyjnych. - Regulacji prawnych. Opracowanie Polityki Bezpieczeństwa Informacji z przystosowaniem do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP: - Zapoznanie zespołu roboczego z wymaganiami PBI; - Określenie celów i zakresu działania PBI; - Określenie wymagań prawnych; - Przygotowanie dokumentu PBI - Przygotowanie materiałów dla pracowników dotyczących nowej polityki; Polityka Bezpieczeństwa powinna być zgodna z następującymi dokumentami: - z wytycznymi w zakresie opracowania i wdrożenia polityki bezpieczeństwa opublikowanymi przez Głównego Inspektora Danych Osobowych; - z rozporządzeniem MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych , jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) ; - Ustawą z dnia 29 sierpnia 1997 roku o Ochronie Danych Osobowych (tj. Dz. 1997 nr 133 poz. 883 z późn. zmianami). Opracowanie instrukcji zarządzania systemami informatycznymi z wymaganiami do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP i polityką Bezpieczeństwa Informacji zawierającą: - procedurę nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP, - procedurę zarządzania kopiami zapasowymi, - procedury zabezpieczania nośników, - procedurę polityki kontroli dostępu do systemów, - procedurę zasady odpowiedzialności użytkowników, - procedurę dostępu i kontroli do usług internetowych, - procedurę zabezpieczeń komputerów przenośnych, - procedurę zabezpieczenia stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe, - procedurę zarządzania hasłami, - procedurę bezpieczne przekazywania - utylizacji sprzętu, - procedurę niszczenia niepotrzebnych nośników, - procedurę użytkowania sprzętu poza siedzibą - procedurę backupu (sposób wykonywania kopii bezpieczeństwa, zakres kopiowanych danych, przechowywanie kopii bezpieczeństwa), oraz procesu administracji, - procedurę nadawaniem cofaniem modyfikowaniem uprawnieniami, - procedurę instalacji oprogramowań - polityka zarządzania oprogramowaniem w oparciu o najlepsze praktyki (ITIL, ISO 20000, ISO 27001) - procedurę nieautoryzowanych logowań/włamań do systemu, - inne zaproponowane procedury przez Wykonawcę audytu. Instrukcja zarządzania systemami informatyczna powinna być zgodna z następującymi dokumentami: - Rozporządzenie Rady Ministrów w sprawie minimalnych wymagań dla systemów teleinformatycznych z dnia 11 października 2005r. (Dz. U. 2005 nr 212 poz. 1766). - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 w sprawie zasad potwierdzania, przedłużania ważności, wykorzystania i unieważniania profilu zaufanego elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 547). - Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 21 kwietnia 2011 r. w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do identyfikacji użytkowników (Dz.U. nr 93, poz. 545) oraz przepisów rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 546). Szkolenie dla pracowników z zakresu Polityki Bezpieczeństwa Informacji. Szkolenie ABI, ASI - zakończone imiennymi certyfikatami..


II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:
nie.


II.1.5) Wspólny Słownik Zamówień (CPV):
79.21.00.00-3.


II.1.6) Czy dopuszcza się złożenie oferty częściowej:
nie.


II.1.7) Czy dopuszcza się złożenie oferty wariantowej:
nie.



II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w dniach: 30.

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM


III.2) ZALICZKI


  • Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
    nie


III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW


  • III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający uzna w/w warunek za spełniony, jeżeli wykonawca wykaże iż posiada wpis do właściwego rejestru albo aktualne zaświadczenie o wpisie do ewidencji działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub zgłoszenia do ewidencji działalności gospodarczej, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. Ocena spełniania warunków udziału w postępowaniu zostanie dokonana na podstawie dokumentów i oświadczeń złożonych przez wykonawców, na zasadzie SPEŁNIA/ NIE SPEŁNIA warunki.


  • III.3.2) Wiedza i doświadczenie


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający uzna w/w warunek za spełniony, jeżeli wykonawca wykaże, iż posiada doświadczenie w wykonywaniu podobnych zamówień i prowadzi nadal aktualnie ten rodzaj działalności oraz wykonał w okresie ostatniego roku przed dniem wszczęcia postępowania co najmniej 5 usług w podobnym zakresie w jednostkach administracji publicznej. Wykaz należy sporządzić wg wzoru określonego w Załączniku nr 5 (Wykaz wykonanych zamówień). Do oferty należy dołączyć dokumenty potwierdzające, że zamówienia przedstawione w wykazie zostały wykonane należycie (referencje). Ocena spełniania warunków udziału w postępowaniu zostanie dokonana na podstawie dokumentów i oświadczeń złożonych przez wykonawców, na zasadzie SPEŁNIA/ NIE SPEŁNIA warunki.


  • III.3.3) Potencjał techniczny


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający uzna w/w warunek za spełniony jeżeli wykonawca wykaże, iż w celu realizacji zamówienia posiada właściwe środki niezbędne do wykonania zamówienia. Ocena spełniania warunków udziału w postępowaniu zostanie dokonana na podstawie dokumentów i oświadczeń złożonych przez wykonawców, na zasadzie SPEŁNIA/ NIE SPEŁNIA warunki.


  • III.3.4) Osoby zdolne do wykonania zamówienia


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający uzna ww warunek za spełniony jeżeli wykonawca wykaże, iż w celu realizacji zamówienia na dzień składania ofert dysponuje osobami zdolnymi do wykonania zamówienia. Wykaz osób, które będą uczestniczyć w wykonywaniu zamówienia wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i wykształcenia oraz zakresu wykonywanych przez nich czynności wg wzoru określonego w Załączniku 6. W celu potwierdzenia kwalifikacji należy dołączyć do ofert odpowiednie certyfikaty, zaświadczenia z ukończonych szkoleń itp. Zamawiający zaleca, aby w zespole audytowym znajdowały się: - co najmniej dwie osoby przeszkolone w zakresie audytu bezpieczeństwa teleinformatycznego ABT- szkolenie potwierdzone certyfikatem, - przynajmniej dwie osoby przeszkolone w zakresie ABI (Administrator Bezpieczeństwa Informacji) - szkolenie potwierdzone certyfikatem, - co najmniej 2 audytorów posiadających certyfikat ukończenia szkolenia na Auditora Wewnętrznego PN-ISO-IEC 27001:2007; - co najmniej 2 audytorów posiadających certyfikat ukończenia szkolenia z zakresu polityka bezpieczeństwa systemu informatycznego przedsiębiorstwa; - co najmniej 2 audytorów posiadających zaświadczenie ukończenia szkolenia Ochrona Danych Osobowych w Urzędzie i Przedsiębiorstwie Ocena spełniania warunków udziału w postępowaniu zostanie dokonana na podstawie dokumentów i oświadczeń złożonych przez wykonawcę, na zasadzie SPEŁNIA/ NIE SPEŁNIA warunki.


  • III.3.5) Sytuacja ekonomiczna i finansowa


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający uzna ww warunek za spełniony jeżeli wykonawca wykaże, iż nie posiada zaległości w uiszczaniu podatków, opłat i składek na ubezpieczenia społeczne i zdrowotne. Ocena spełniania warunków udziału w postępowaniu zostanie dokonana na podstawie oświadczeń złożonych przez wykonawcę, na zasadzie SPEŁNIA/ NIE SPEŁNIA warunki.


III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY


  • III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:

    • koncesję, zezwolenie lub licencję
    • wykaz wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, dostaw lub usług w zakresie niezbędnym do wykazania spełniania warunku wiedzy i doświadczenia w okresie ostatnich trzech lat przed upływem terminu składania ofert albo wniosków o dopuszczenie do udziału w postępowaniu, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, z podaniem ich wartości, przedmiotu, dat wykonania i odbiorców, oraz załączeniem dokumentu potwierdzającego, że te dostawy lub usługi zostały wykonane lub są wykonywane należycie
    • wykaz osób, które będą uczestniczyć w wykonywaniu zamówienia, w szczególności odpowiedzialnych za świadczenie usług, kontrolę jakości lub kierowanie robotami budowlanymi, wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i wykształcenia niezbędnych dla wykonania zamówienia, a także zakresu wykonywanych przez nie czynności, oraz informacją o podstawie do dysponowania tymi osobami
    • oświadczenie, że osoby, które będą uczestniczyć w wykonywaniu zamówienia, posiadają wymagane uprawnienia, jeżeli ustawy nakładają obowiązek posiadania takich uprawnień

  • III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:

    • oświadczenie o braku podstaw do wykluczenia
    • aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy
    • aktualne zaświadczenie właściwego naczelnika urzędu skarbowego potwierdzające, że wykonawca nie zalega z opłacaniem podatków lub zaświadczenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
    • aktualne zaświadczenie właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzające, że wykonawca nie zalega z opłacaniem składek na ubezpieczenie zdrowotne i społeczne, lub potwierdzenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
  • III.4.3) Dokumenty podmiotów zagranicznych

    Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:

    III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:

    • nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
    • nie zalega z uiszczaniem podatków, opłat, składek na ubezpieczenie społeczne i zdrowotne albo że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawiony nie wcześniej niż 3 miesiące przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
    • nie orzeczono wobec niego zakazu ubiegania się o zamówienie - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
  • III.4.3.2) zaświadczenie właściwego organu sądowego lub administracyjnego miejsca zamieszkania albo zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust. 1 pkt 4-8 ustawy - wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert - albo oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio miejsca zamieszkania osoby lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, jeżeli w miejscu zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się takiego zaświadczenia

III.6) INNE DOKUMENTY

Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)

-Certyfikaty potwierdzające przeszkolenie w zakresie audytu bezpieczeństwa teleinformatycznego ABT, - Certyfikaty potwierdzające przeszkolenie w zakresie ABI (Administrator Bezpieczeństwa Informacji), - Certyfikaty potwierdzające przeszkolenie w zakresie Auditora Wewnętrznego PN-ISO IEC 27001:2007; - Certyfikaty potwierdzające przeszkolenie w zakresie polityka bezpieczeństwa systemu informatycznego przedsiębiorstwa, - Zaświadczenia o ukończeniu szkolenia Ochrona Danych Osobowych w Urzędzie i Przedsiębiorstwie.


III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne:
nie

SEKCJA IV: PROCEDURA


IV.1) TRYB UDZIELENIA ZAMÓWIENIA


IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.


IV.2) KRYTERIA OCENY OFERT


IV.2.1) Kryteria oceny ofert:
cena oraz dodatkowe kryteria i ich znaczenie:

  • 1 - Cena - 70.00
  • 2 - Kwalifikacje - 30.00


IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:
nie.


IV.3) ZMIANA UMOWY


Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
nie


IV.4) INFORMACJE ADMINISTRACYJNE


IV.4.1)
 
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.pup.wlodawa.pl

Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Powiatowy Urząd Pracy we Włodawie 22 200 Włodawa ul. Niecała 2 pokój 10 - Sekretariat.


IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
15.10.2012 godzina 11:00, miejsce: Powiatowy Urząd Pracy we Włodawie 22 200 Włodawa ul. Niecała 2 pokój 10 - Sekretariat.


IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).


IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie


Włodawa: Przeprowadzenie Audytu Polityki Bezpieczeństwa Informacji w Powiatowym Urzędzie Pracy we Włodawie


Numer ogłoszenia: 533336 - 2012; data zamieszczenia: 31.12.2012

OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Usługi


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.


Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 367282 - 2012r.


Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Powiatowy Urząd Pracy we Włodawie, ul. Niecała 2, 22-200 Włodawa, woj. lubelskie, tel. 0-82 5725240, 5725094, faks 0-82 5724043.


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) Nazwa nadana zamówieniu przez zamawiającego:
Przeprowadzenie Audytu Polityki Bezpieczeństwa Informacji w Powiatowym Urzędzie Pracy we Włodawie.


II.2) Rodzaj zamówienia:
Usługi.


II.3) Określenie przedmiotu zamówienia:
Określenie stanu faktycznego zabezpieczeń danych w systemach informatycznych urzędu poprzez audyt sprawdzający spełnienie zaleceń normy PN ISO 27001:2007, praktyki inżynierskiej oraz wymagań prawnych nałożonych na jednostkę. Na tej podstawie utworzenie dopasowanej do wymagań i specyfiki działalności jednostki Polityki Bezpieczeństwa wraz z Instrukcją Zarządzania Systemem Informatycznym z wymaganiami do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP w taki sposób aby spełniała zalecenia normy PN ISO 27001:2007. Dokonanie analizy systemów IT pod kątem bezpieczeństwa dostępu do danych przechowywanych w formie elektronicznej i opracowania raportu wraz z zaleceniami dotyczącymi procedur ochrony informacji elektronicznej w oparciu o: -Zalecenia normy PN ISO IEC 27001:2007, - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiada urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, - Ustawę o ochronie danych osobowych z dnia 29 sierpnia 1997r. (tekst jednolity z 2002r. Dz. U. nr 101, poz. 926 z późniejszymi zmianami), - Ustawę o informatyzacji działalności podmiotów realizujących zadania publiczne z 17 lutego 2005r. (Dz. U. 2005 nr 64, poz. 565 z późniejszymi zmianami) - Rozporządzenie Rady Ministrów w sprawie minimalnych wymagań dla systemów teleinformatycznych z dnia 11 października 2005r. (Dz. U. 2005 nr 212 poz. 1766). - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 w sprawie zasad potwierdzania, przedłużania ważności, wykorzystania i unieważniania profilu zaufanego elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 547). - Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 21 kwietnia 2011 r. w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do identyfikacji użytkowników (Dz.U. nr 93, poz. 545) oraz przepisów rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 546). Audyt ochrony danych osobowych Cel: Weryfikacja zgodności dokumentacji PUP z wytycznymi GIODO wraz z wymaganiami prawnymi. - Weryfikacja obszarów przetwarzania danych osobowych; - Rozpoznanie zbiorów danych przetwarzanych w Urzędzie; - Określenie wrażliwości danych przetwarzanych w Urzędzie; - Weryfikacja rejestracji zbiorów danych osobowych do GIODO; Audyt socjotechniczny Cel: Weryfikacja zagrożeń spowodowanych czynnikiem ludzkim. - Próba uzyskania dostępu do komputera; - Próba uzyskania informacji o danych osobowych; - Próba umieszczenia szkodliwego oprogramowania na komputerze użytkownika; - Sprawdzenie (odporności) użytkownika na: e-mail, PenDrive, Telefon; Audyt fizyczny i środowiskowy Cel: Weryfikacja skutecznej ochrony fizycznej i środowiskowej zasobów. - Weryfikacja granic obszaru bezpiecznego - Weryfikacja zabezpieczeń wejścia - wyjścia - Weryfikacja systemów zabezpieczeń pomieszczeń i urządzeń - Weryfikacja bezpieczeństwa okablowania strukturalnego - Weryfikacja systemów chłodzenia - Weryfikacja systemów alarmowych - Weryfikacja monitoringu - Analiza planów budynku w celu rozpoznania stref Audyt teleinformatyczny Cel: Wykrycie potencjalnych zagrożeń związanych z utratą informacji w systemach informatycznych. - Weryfikacja istniejących procedur zarządzania systemami teleinformatycznymi - Weryfikacja ochrony przed oprogramowaniem szkodliwym; - Weryfikacja procedur zarządzania kopiami zapasowymi; - Weryfikacja procedur związanych z rejestracją błędów; - Weryfikacja procedur dostępu do systemów operacyjnych , w tym weryfikacja zabezpieczeń przed możliwością nieautoryzowanych instalacji oprogramowania; - Przeprowadzenie testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z zewnątrz (poprzez urządzenie łączące system informatyczny urzędu z Internetem) mających na celu zidentyfikowanie możliwości przeprowadzenia włamania z zewnątrz; - Przeprowadzenie testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z wewnątrz w celu zidentyfikowania możliwości przeprowadzenia włamania z wewnątrz urzędu, - Wykonanie testów penetracyjnych zarówno wewnętrznych jak i zewnętrznych; - Weryfikacja aktualizacji oprogramowania; - Weryfikacja zabezpieczeń stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe; - Weryfikacja haseł; - Identyfikację podatności systemów i sieci na ataki typu: DoS, DDoS, SQL, Injection, Sniffing, Spoffing, XSS, Hijacking, Backdoor, Flooding, Password, Guessing i inne, Raport z audytu - Opis zakresu przeprowadzonych prac audytowych; - Analiza informacji zebranych podczas audytów; - Wnioski i zalecenia związane z rozwiązaniem występujących problemów. Stworzenie dokumentu Polityki Bezpieczeństwa Informacji z przystosowaniem do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP: Cel: Weryfikacja istniejącej dokumentacji (PBI) w oparciu o przepisy, ustawę o ochronie danych osobowych oraz wymagania GIODO. Aktualizacja ma na celu przygotowanie dokumentów dostosowanych do charakteru urzędu oraz wprowadzenie dokumentów ułatwiających nadzór nad systemem bezpieczeństwa informacji. Przegląd dokumentacji (PBI, Regulaminy, Procedury, Instrukcje) dotyczącej: - Danych osobowych. - Zasobów ludzkich.. - Zabezpieczeń systemów informacyjnych. - Regulacji prawnych. Opracowanie Polityki Bezpieczeństwa Informacji z przystosowaniem do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP: - Zapoznanie zespołu roboczego z wymaganiami PBI; - Określenie celów i zakresu działania PBI; - Określenie wymagań prawnych; - Przygotowanie dokumentu PBI - Przygotowanie materiałów dla pracowników dotyczących nowej polityki; Polityka Bezpieczeństwa powinna być zgodna z następującymi dokumentami: - z wytycznymi w zakresie opracowania i wdrożenia polityki bezpieczeństwa opublikowanymi przez Głównego Inspektora Danych Osobowych; - z rozporządzeniem MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych , jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) ; - Ustawą z dnia 29 sierpnia 1997 roku o Ochronie Danych Osobowych (tj. Dz. 1997 nr 133 poz. 883 z późn. zmianami). Opracowanie instrukcji zarządzania systemami informatycznymi z wymaganiami do procedur nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP i polityką Bezpieczeństwa Informacji zawierającą: - procedurę nadawania uprawnień do potwierdzania Profili Zaufanych ePUAP, - procedurę zarządzania kopiami zapasowymi, - procedury zabezpieczania nośników, - procedurę polityki kontroli dostępu do systemów, - procedurę zasady odpowiedzialności użytkowników, - procedurę dostępu i kontroli do usług internetowych, - procedurę zabezpieczeń komputerów przenośnych, - procedurę zabezpieczenia stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe, - procedurę zarządzania hasłami, - procedurę bezpieczne przekazywania - utylizacji sprzętu, - procedurę niszczenia niepotrzebnych nośników, - procedurę użytkowania sprzętu poza siedzibą - procedurę backupu (sposób wykonywania kopii bezpieczeństwa, zakres kopiowanych danych, przechowywanie kopii bezpieczeństwa), oraz procesu administracji, - procedurę nadawaniem cofaniem modyfikowaniem uprawnieniami, - procedurę instalacji oprogramowań - polityka zarządzania oprogramowaniem w oparciu o najlepsze praktyki (ITIL, ISO 20000, ISO 27001) - procedurę nieautoryzowanych logowań/włamań do systemu, - inne zaproponowane procedury przez Wykonawcę audytu. Instrukcja zarządzania systemami informatyczna powinna być zgodna z następującymi dokumentami: - Rozporządzenie Rady Ministrów w sprawie minimalnych wymagań dla systemów teleinformatycznych z dnia 11 października 2005r. (Dz. U. 2005 nr 212 poz. 1766). - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 w sprawie zasad potwierdzania, przedłużania ważności, wykorzystania i unieważniania profilu zaufanego elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 547). - Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 21 kwietnia 2011 r. w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do identyfikacji użytkowników (Dz.U. nr 93, poz. 545) oraz przepisów rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej (Dz.U. nr 93, poz. 546). Szkolenie dla pracowników z zakresu Polityki Bezpieczeństwa Informacji. Szkolenie ABI, ASI - zakończone imiennymi certyfikatami.


II.4) Wspólny Słownik Zamówień (CPV):
79.21.00.00-3.

SEKCJA III: PROCEDURA


III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony


III.2) INFORMACJE ADMINISTRACYJNE


  • Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
    nie

SEKCJA IV: UDZIELENIE ZAMÓWIENIA


IV.1) DATA UDZIELENIA ZAMÓWIENIA:
29.10.2012.


IV.2) LICZBA OTRZYMANYCH OFERT:
3.


IV.3) LICZBA ODRZUCONYCH OFERT:
1.


IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • Response Sp. z o.o., {Dane ukryte}, 98-200 Sieradz, kraj/woj. łódzkie.


IV.5) Szacunkowa wartość zamówienia
(bez VAT): 21138,21 PLN.


IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ


  • Cena wybranej oferty:
    22755,00


  • Oferta z najniższą ceną:
    18473,37
    / Oferta z najwyższą ceną:
    71340,00


  • Waluta:
    PLN.

Adres: ul. Niecała 2, 22-200 Włodawa
woj. lubelskie
Dane kontaktowe: email: pup_wlodawa@pup.wlodawa.pl
tel: 0-82 5725240, 5725094
fax: 0-82 5724043
Termin składania wniosków lub ofert:
2012-10-14
Dane postępowania
ID postępowania BZP/TED: 36728220120
ID postępowania Zamawiającego:
Data publikacji zamówienia: 2012-09-25
Rodzaj zamówienia: usługi
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 30 dni
Wadium: -
Oferty uzupełniające: NIE
Oferty częściowe: NIE
Oferty wariantowe: NIE
Przewidywana licyctacja: NIE
Ilość części: 1
Kryterium ceny: 70%
WWW ogłoszenia: www.pup.wlodawa.pl
Informacja dostępna pod: Powiatowy Urząd Pracy we Włodawie 22 200 Włodawa ul. Niecała 2 pokój 10 - Sekretariat
Okres związania ofertą: 30 dni
Kody CPV
79210000-9 Usługi księgowe i audytorskie
Wyniki
Nazwa części Wykonawca Data udzielenia Wartość
Przeprowadzenie Audytu Polityki Bezpieczeństwa Informacji w Powiatowym Urzędzie Pracy we Włodawie Response Sp. z o.o.
Sieradz
2012-12-31 22 755,00