Mikołów: Przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025- w ramach projektu pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowanego ze środków EOG


Numer ogłoszenia: 203242 - 2015; data zamieszczenia: 10.08.2015

OGŁOSZENIE O ZAMÓWIENIU - usługi


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:

V
zamówienia publicznego
zawarcia umowy ramowej
ustanowienia dynamicznego systemu zakupów (DSZ)

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Zarząd Powiatu Mikołowskiego , ul. Żwirki i Wigury 4a, 43-190 Mikołów, woj. śląskie, tel. (032) 32-48-100, 32-48-125, faks (032) 32-48-147, 32-48-132.


  • Adres strony internetowej zamawiającego:
    www.bip.mikolowski.pl


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA


II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025- w ramach projektu pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowanego ze środków EOG.


II.1.2) Rodzaj zamówienia:
usługi.


II.1.4) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
1.Przedmiotem i zakresem zamówienia jest: przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025- w ramach projektu pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowanego ze środków Mechanizmu Finansowego EOG 2009-2014. 1a.Terytorium realizacji zamówienia: Zamówienie obejmuje terytorium obszaru funkcjonalnego powiatu mikołowskiego tj. Powiat Mikołowski Gminy Powiatu Mikołowskiego: Mikołów, Orzesze, Łaziska Górne, Ornontowice, Wyry; 1.b.Cel realizacji zamówienia: Opracowanie i przyjęcie przez Partnerów Projektu dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego a przez to zwiększenie spójności społeczno-gospodarczej powiatu mikołowskiego poprzez wypracowanie mechanizmów współpracy pomiędzy jednostkami samorządu terytorialnego w powiecie mikołowskim. II.2 Zakres przedmiotu zamówienia obejmuje następujace części, które Wykonawca jest zobowiązany wykonać z należytą starannością, zgodnie z posiadaną wiedzą fachową, starannie, uczciwie i odpowiedzialnie : 2.1 Część 1 - Opracowanie Podstrategii: 2.1.1 Kontekst Działania w zakresie rozwoju e-usług publicznych mają docelowo doprowadzić do integracji systemów informatycznych wszystkich urzędów, dzięki temu powstanie e-administracja umożliwiająca klientowi kompleksową obsługę on line. W tym celu konieczny jest audyt informatyczny oraz przyjęcie wspólnej strategii informatyzacji na terenie obszaru funkcjonalnego. Podstrategia Informatyzacji będzie podstawą organizacji sfery teleinformatyki w Powiecie mikołowskim.Obecnie na kluczową inwestycję w obszarze Informatyzacji dla obszaru funkcjonalnego typowana jest najbardziej innowacyjna inwestycja w ramach obszaru funkcjonalnego pn. Centrum Przetwarzania Danych. Wynika to z wniosków wyciągniętych podczas realizacji dwóch projektów realizowanych przez Partnerstwo dla całego obszaru funkcjonalnego SilesiaNet i GIS. Jednakże jego kluczowy charakter powinien być potwierdzony w Podstrategii informatyzacji obszaru funkcjonalnego powiatu mikołowskiego. 2.1.2 Minimalny zakres Podstrategii: 1. Analiza sytuacji w jednostkach samorządu terytorialnego obszaru funkcjonalnego - inwentaryzacja istniejącej infrastruktury i sprzętu teleinformatycznego, inwentaryzacja systemów komunikacji elektronicznej pod kątem udostępnianych e-usług publicznych oraz audyt zachowania obowiązujących wymagań prawnych w obszarach zabezpieczenia danych i informacji w poszczególnych urzędach (co najmniej: Starostwo Powiatowe w Mikołowie, Urząd Miejski w Mikołowie, Urząd Miasta Łaziska Górne, Urząd Miejski w Orzeszu, Urząd Gminy Ornontowice, Urząd Gminy Wyry); 2. Identyfikacja problemów - analiza potencjału rozwojowego infrastruktury teleinformatycznej i systemów komunikacji elektronicznej w jednostkach obszaru funkcjonalnego; 3. Misja i wizja (cen generalny) - opracowanie kompleksowej i efektywnej wizji rozwoju informatycznego powiatu, ze wskazaniem obszarów wymagających zmian bądź udoskonaleń. 4. Cele strategiczne - w tym powiązanie z innymi dokumentami strategicznymi na szczeblu krajowym, regionalnym, lokalnym; 5. Cele operacyjne oraz proponowane kierunki rozwoju, w tym minimum: Określenie potrzeb inwestycyjnych oraz przedsięwzięć integrujących systemy informatyczne w obszarze funkcjonalnym;Analiza SWOT; System wdrażania i monitorowania. 6. Plan Operacyjny dla realizacji Podstrategii informatyzacji obszaru funkcjonalnego - Plan Operacyjny wobec określenia celów programu informatyzacji w powiązaniu z celami strategicznymi tego obszaru będzie wskazywał przedsięwzięcia niezbędne do rozwiązania zidentyfikowanych problemów, wskazywał partycypację poszczególnych partnerów, podział ról, możliwości współfinansowania z środków zewnętrznych, a nadto uzasadniał korzyści dla każdej z jednostek oraz całego obszaru funkcjonalnego. Minimalny zakres ujęty w Planie: lista priorytetowych , strategicznych przedsięwzięć tj. definicje przedsięwzięć i projektów koniecznych do przeprowadzenia w celu osiągnięcia założonych celów; oszacowanie nakładów finansowych do poniesienia w czasie realizacji ww przedsięwzięć; określenie potencjalnych źródeł finansowania (wskazanie możliwości); harmonogram realizacji wskazanych przedsięwzięć i inwestycji; opis przedsięwzięć i inwestycji; określenie wskaźników wraz z systemem wdrażania i monitorowania; uzasadnienie potrzeby realizacji przedsięwzięć i inwestycji; wykonalność prawna i instytucjonalna przedsięwzięć i inwestycji; zachowanie trwałości przedsięwzięć i inwestycji; przeprowadzenie i opis audytów ochrony i bezpieczeństwa danych w systemach informatycznych ze szczególnym uwzględnieniem przetwarzania danych osobowych, oraz spełniania wymagań określonych w niżej wymienionych aktach prawnych i dokumentach:- Ustawie z dnia 29 sierpnia 1997 r . o ochronie danych osobowych (Dz. U. z 2002 r . Nr 101, poz. 926 z późn. zm).Rozporządzeniach: Dz. U. Nr 100, poz. 1024 z 2014 r; Dz.U. poz 719 z 2015r; Dz.U. poz 745 z 2015r;innych obowiązujących przepisach prawa z tego zakresu oraz dokonania w ramach poniższych działań i czynności: Rozpoznania wszystkich obszarów przetwarzania danych.Rozpoznania wszystkich przetwarzanych zbiorów danych.Rozpoznania wszystkich systemów przetwarzających dane i ich konfiguracji.Analizy ochrony punktów krytycznych w obszarach przetwarzania danych.Weryfikacji zapisów z poprzednich audytów bezpieczeństwa przeprowadzenie i opis audytu zabezpieczeń fizycznych systemów informatycznych pod kątem wymagań ustawowych i Krajowych ram Interoperacyjności obejmujący badanie stanu zabezpieczeń poprzez : Kontrolę zabezpieczeń obszaru przetwarzania danych osobowych. Kontrolę zabezpieczeń pomieszczeń. Kontrolę zabezpieczeń zbiorów tradycyjnych. Kontrolę zabezpieczeń zbiorów archiwalnych. Kontrolę ochrony przed zdarzeniami losowymi. Kontrolę ochrony sprzętu przed kradzieżą. Kontrolę działania sytemu monitoringu. Kontrolę działania systemu alarmowego. Weryfikację dokumentów wewnętrznych Zamawiającego regulujących przetwarzanie danych osobowych.Przeprowadzenie analizy wytycznych w zakresie dostępu osób upoważnionych do przetwarzania danych osobowych.Weryfikację ewidencji osób upoważnionych do przetwarzania danych osobowych.Przeprowadzenie analizy możliwości dostępu fizycznego do danych przez osoby nieupoważnione. Weryfikację pracy użytkowników w obszarach, w których przetwarzane są dane osobowe.Weryfikację sposobu przetwarzania danych osobowych. Weryfikację kontroli nad przepływem danych osobowych. Weryfikację przechowywania danych osobowych. Weryfikację poufności, dostępności i udostępniania danych osobowych. Identyfikację zagrożeń, słabych stron związanych z przetwarzania danych osobowych.Weryfikację dostępu osób nieupoważnionych do miejsc, gdzie przetwarzane są dane osobowe.Weryfikację zapisów umów ze stronami trzecimi przeprowadzenie i opis audytu zapisów systemu bezpieczeństwa przetwarzania dla potwierdzenia poziomu Bezpieczeństwa Informacji jako audyt systemów teleinformatycznych, audyt stanu infrastruktury sieciowej i bezpieczeństwa teleinformatycznego obejmujący weryfikację w postaci realizacji zespołu badań dokumentacyjnych w zakresie :Procedur zarządzani systemami teleinformatycznymi.Procedur planowania aktualizacji systemów teleinformatycznych.Ochrony przed oprogramowaniem szkodliwym, w tym weryfikacja zabezpieczeń przed możliwością nieautoryzowanych instalacji oprogramowania.Procedur zarządzania historią zmian.Procedur zarządzania kopiami zapasowymi.Procedur zabezpieczania nośników.Polityki kontroli dostępu do systemów.Zasad odpowiedzialności użytkowników.Procedur dostępu do systemów operacyjnych.Procedur dostępu i kontroli do usług internetowych.Zasad zarządzania hasłami.Weryfikacji zabezpieczeń kryptograficznych.Weryfikacji kontroli eksploatowanego oprogramowania. Procedur kontroli zabezpieczeń komputerów przenośnych.Bezpieczeństwa sieci LAN, WAN, WiFi.Zasad użytkowania Internetu.Systemów monitorujących. Procedur rejestracji błędów.Weryfikacji metod autoryzacji na stacjach roboczych.Analizy stopnia zabezpieczenia stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe.Kontroli postępowania z urządzeniami przenośnymi w szczególności tymi, na których przetwarzane są dane osobowe.Kontroli wytycznych związanych z użytkowaniem sprzętu poza siedzibą.Bezpiecznego przekazywania sprzętu.Niszczenia niepotrzebnych nośników.Weryfikacji poprawności składowania danych elektronicznych.Analizy procedur backupu (sposób wykonywania kopii bezpieczeństwa, zakresu kopiowanych danych, przechowywania kopii bezpieczeństwa), oraz procesu administracji.Analizy konfiguracji aplikacji i serwerów - obejmującej m.in.: Technicznej oceny rozwiązania.Polityki zarządzania.Procesu i metod autoryzacji. Zarządzania uprawnieniami i logowanie zdarzeń.Zarządzania zmianami konfiguracyjnymi i aktualizacjami.Oceny konfiguracji systemu operacyjnego.Dostępności i ciągłości działania.Analizy systemu zarządzania kopiami zapasowymi. Analizy bezpieczeństwa funkcji i protokołów specyficznych dla aplikacji serwera. Analizy konfiguracji urządzeń sieciowych (routerów, firewall), obejmującej m.in Ogólnej oceny rozwiązania.Polityki zarządzania.Oceny mechanizmów bezpieczeństwa (firewall).Analizy dostępów do urządzenia.Routingu.Analizy i filtrowania połączeń.Redundancji rozwiązań.Przeprowadzenie i opis testów penetracyjnych zewnętrznych i wewnętrznych. Wymagane jest przeprowadzenia testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z zewnątrz (poprzez urządzenie łączące system informatyczny), mających na celu zidentyfikowanie możliwości przeprowadzenia włamania z zewnątrz oraz wewnątrz organizacji w celu zidentyfikowania możliwości powstania incydentów:. Testy winny obejmować m.in.:Badanie luk systemów informatycznych (aplikacji).Badanie luk urządzeń sieciowych.Badanie luk baz danych. Badanie luk komputerów i notebooków.Badanie luk serwerów.Badanie luk sieci WiFi.Inwentaryzację otwartych portów. Analizę bezpieczeństwa stosowanych protokołów.Identyfikację podatności systemów i sieci na ataki typu: DoS, DDoS, Sniffing, Spoffing, XSS, Hijacking, Backdoor, Flooding, Password, Guessing i inne.W szczególności wymagane jest zgodnie z następującymi wytycznymi:skanowanie aktywnych urządzeń sieci komputerowej, w tym routery, zapory (firewall), przełączniki, serwery i stacje robocze na występowanie lukpodatności w tych urządzeniach oraz błędów w konfiguracji zmniejszających poziom bezpieczeństwa systemów analizy podatności i błędów w konfiguracji systemów będących w posiadaniu urzędu, z uwzględnieniem poziomu ważności ze względu na bezpieczeństwo. testy wykrycia luk w systemach, nie będą przeprowadzane ataki destrukcyjne, które zakłócą pracę systemów. skanowanie z autentykacją w celu potwierdzenia podatności systemu operacyjnego oraz oprogramowania pakietów biurowych i systemu poczty elektronicznej. skanowanie luk w oparciu o najnowsze bazy podatności publikowane w serwisach CVE, Bagtraq oraz producentów sprzętu i systemów operacyjnych. skanowanie podatności na komputerach i serwerach odbywające się bez instalacji jakiegokolwiek oprogramowania na urządzeniach badanych. badanie legalności oprogramowania - scaning próby badanie stacji roboczych - scannig próby kadrowej 7. Wnioski i rekomendacje. W wyniku przeprowadzonych analiz związanych z realizacją zadań wymienionych w punktach j-m należy w tym punkcie zawrzeć dla każdej z badanych jednostek:opis stanu prawnego i organizacyjnego (obejmujący obszary:, bezpieczeństwo informacji, ciągłość działania systemu IT, stosowanych regulaminów i procedur, dobre praktyki, organizacja przedsięwzięcia itp.);opis stanu faktycznego bezpieczeństwa informacji ;listę braków w istniejącej już dokumentacji (instrukcjach, zarządzenia, procedurach itp.);listę koniecznych uzupełnień w dokumentacji w rozumieniu normy ISO 27001 i rozporządzenia Rady Ministrów; wykaz koniecznych zmian organizacyjnych niezbędnych do spełnienia wymogów; opis i propozycje ogólne rozwoju architektury IT pod kątem spełnienia wymogów związanych z bezpieczeństwem informacji ;wykaz rekomendacji dla przyszłych działań. 8. Konsultacje społeczne - Raport: wskazanie wyników spotkań konsultacyjnych realizowanych w ramach Części 2. 2.2 Część 2 Konsultacje społeczne Podstrategii 2.2.1 Kontekst Celem organizacji spotkań konsultacyjnych jest włączenie partnerów samorządowych, społecznych i lokalnych grup mieszkańców w prace projektowe. Wnioski, opinie i rekomendacje, uzyskane w ramach dialogu społecznego, powinny być wykorzystane przez Wykonawcę opracowującego końcowy dokument strategiczny.Partycypacja społeczna będzie przebiegała z zachowaniem zasady polityki równości i niedyskryminacji osób ze względu na wiek, płeć, rasę, wyznanie, orientację seksualną i sprawność fizyczną. 2.2.2 Liczba spotkań Wykonawca przygotuje i przeprowadzi 10 spotkań konsultacyjnych służących do określenia potrzeb grup docelowych, a także pozwalających na zdiagnozowanie ich obecnego stanu, tj.: Spotkania z partnerami samorządowymi: 6 jednostek samorządowych x 1 spotkanie = 6 spotkań - min. 8 os. spotkanieSpotkania z podmiotami współpracującymi z samorządami oraz z jednostkami organizacyjnymi - 3 spotkania min. 10 os. spotkanie Spotkania z mieszkańcami: 1 ogólne spotkanie (mieszkańcy Powiatu Mikołowskiego) - min. 20 osób. 2.2.3 Miejsce spotkań Ww spotkania zostaną zorganizowane w miejscach, budynkach wyznaczonych przez Lidera Projektu oraz Partnerów. Miejsca te zostaną nieodpłatnie udostępnione Wykonawcy. 2.2.4 Obowiązki Wykonawcy W ramach Części 2 Wykonawca zapewni: przeprowadzenie aktywnej rekrutacji uczestników na spotkania poprzez odpowiednie działania informacyjne. Dobór uczestników leży po stronie Wykonawcy. Wykonawca zobowiązuje się do przestrzegania Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.);dodatkowy udział w każdym spotkaniu co najmniej jednego członka Zespołu Zarządzającego Projektem, o ile tak zadecyduje Kierownik Projektu;opracowanie kwestionariuszy ankiet, scenariuszy spotkań; przygotowanie sal (ustawienie krzeseł, stołów itp.) wraz z przygotowaniem sprzętu (tablice typu flip-chart - minimum 2 sztuki, ekran oraz rzutnik, projektor multimedialny, laptop, mikrofony dla osób prowadzących oraz minimum 2 sztuki mikrofonów bezprzewodowych dla uczestników spotkania) wraz z jego podłączeniem. Jeżeli udostępnione na konsultacje miejsce będzie wyposażone w ekran oraz rzutnik , projektor multimedialny, to jest możliwość ich nieodpłatnego udostępnienia Wykonawcy;materiały biurowe dla uczestników spotkań (długopisy, notatniki w formacie minimum B5, markery); materiały informacyjne dla uczestników spotkań (prezentacje Power Point w wersji elektronicznej oraz w wersji papierowej dla uczestników spotkań); poczęstunek dla uczestników spotkań - kawa, herbata, dwa rodzaje ciastek kruchych, cukier, mleczko do kawy, woda mineralna - podawane w kubkach plastikowych lub szklankach;opracowanie analizy ankiet wraz z wnioskami ze spotkań i ich włączenie do Podstrategii. 2.3 Obowiązki Wykonawcy: Ponadto Wykonawca zobowiązany jest do: każdorazowego uzyskiwania akceptacji Zamawiającego propozycji założeń, koncepcji oraz kierunków rozwoju ujmowanych w Podstrategii; dbałości o wysoką użyteczność opracowywanej Podstrategii, przez co rozumie się m.in. wykonanie jej na podstawie zdiagnozowanych w badaniach potrzeb i oczekiwań, objęcie opracowaniem każdego z Partnerów z osobna jak i obszaru funkcjonalnego Powiatu jako całości, aktualność dokumentu, zgodność z regulacjami prawnymi oraz innymi dokumentami strategicznymi, praktyczność poprzez wskazanie kierunków rozwoju, wspólnych działań i źródeł pozyskiwania środków zewnętrznych na ten cel oraz dokonanie redakcji i korekty językowej Podstrategii, zapewniającej poprawność językową, stylistyczną i typograficzną całego dokumentu, a także adekwatność języka dokumentu do jego charakteru i odbiorców;zapewnienia zgodności z dokumentami strategicznymi Partnerów i innymi dokumentami strategicznymi (europejskimi, krajowymi, regionalnymi, lokalnymi), a także wytycznymi EOG i dokumentami obowiązującymi w Projekcie oraz dokumentami programowymi funduszy strukturalnych na lata 2014 - 2020;uwzględnienia wszelkich kosztów ponoszonych w związku z opracowaniem Podstrategii, m.in. kosztów przeprowadzenia badań, konsultacji społecznych, zbierania i pozyskiwania informacji oraz danych statystycznych, udziału w spotkaniach z Zespołem Zarządzającym, wytwarzania materiałów niezbędnych podczas spotkań konsultacyjnych, przeniesienia praw autorskich na Zamawiającego itp. Wykonawcy nie będzie przysługiwać roszczenie o podwyższenie wynagrodzenia za realizację działań nie przewidzianych przez niego w kalkulacji kosztów zawartej w ofercie; przy przetwarzaniu danych osobowych zobowiązany jest do stosowania i przestrzegania przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.bieżącej współpracy z Zamawiających na każdym etapie realizacji przedmiotu zamówienia.pozostawania w stałym kontakcie z Zamawiającym (spotkania organizacyjne z przedstawicielami Zamawiającego w siedzibie Zamawiającego odpowiednio do potrzeb, na wezwanie Zamawiającego (jednak nie częściej niż 2 razy w miesiącu), cotygodniowe informacje nt. postępu w opracowaniu dokumentów (przekazywane pocztą elektroniczną),bezzwłocznego informowania o pojawiających się problemach, zagrożeniach lub opóźnieniach w realizacji w stosunku do harmonogramu, a także innych zagadnieniach istotnych dla realizacji usługi. odpowiedzialności za merytoryczną stronę opracowań przewidywanych w przedmiocie zamówienia, za błędy literowe, układ i zawartość. Wykonawca zobowiązany jest do niezwłocznego nanoszenia uwag przekazywanych przez Zamawiającego.do przygotowania wszelkich opracowań w ramach przedmiotu zamówienia w oparciu o dostępne, najbardziej aktualne dane i badania przeprowadzone na temat obszaru funkcjonalnego powiatu mikołowskiego, nie starsze niż 3 lata. Dane starsze niż 3 lata mogą być wykorzystane tylko za zgodą Zamawiającego w uzasadnionych przypadkach. stosowania na każdym etapie realizacji przedmiotu zamówienia aktualnych zasad promocji obowiązujących Zamawiającego, wynikających z umowy o dofinansowanie Projektu: Wymogi dotyczące Informacji i Promocji, Mechanizm Finansowy EOG oraz Norweski Mechanizm Finansowy na lata 2009-2014.zapewnienia, aby wszelkie teksty opracowywane w ramach przedmiotu zamówienia spełniały wymogi wysokich standardów naukowych: m.in. oryginalność, poprawność językowa, podanie źródła danych, bibliografii, przypisów. bieżącego kontaktu z Zamawiającym - telefonicznego, drogą elektroniczną i osobistego osób wyznaczonych do kontaktów roboczych z Zamawiającym.W trakcie realizacji projektu Wykonawca będzie zobowiązany do współpracy i stałego kontaktu z Wykonawcami następujących elementów Projektu (o ile zostaną oni już wyłonieni w postępowaniach przetargowych): Diagnoza i analiza społeczna problemów mieszkańców obszaru funkcjonalnego PowiatuMikołowskiego;Zintegrowana Strategia rozwoju dla obszaru funkcjonalnego powiatu mikołowskiego;Podstrategia kształtowania przestrzeni publicznej (w tym rewitalizacji obszarów zdegradowanych i działania na rzecz rozwoju przestrzeni publicznych służących wzmocnieniu lokalnych więzi społecznych);Podstrategia przeciwdziałania wykluczeniu społecznemu; Podstrategia rozwiązywania problemów demograficznych (dostosowanie oferty miast do cyklu życia człowieka; projekty na rzecz dzieci i młodzieży, osób w wieku produkcyjnym i poprodukcyjnym; rozwój usług z zakresu edukacji, opieki zdrowotnej; kultury i rekreacji);Podstrategia ds. lokalnego rynku pracy, wspieranie zatrudnienia i mobilności pracowników;Podstrategia - Ochrona środowiska naturalnego i wspieranie efektywności wykorzystania zasobów; Podstrategia - Promowanie zrównoważonego transportu i usuwanie niedoborów przepustowości w działaniu najważniejszych infrastruktur sieciowych;Podstrategia - Wzmacnianie potencjału instytucjonalnego i skuteczności administracji publicznej;Podstrategia - promocja obszaru funkcjonalnego;Pozostałych zadań przewidzianych w tym postępowaniu przetargowym. Dostarczenia Zamawiającemu ostatecznej wersji Podstrategii w następującej formie:papierowa: wydruk dwustronny, kolorowy, format A4, sztywna okładka: 12 egzemplarzy;elektroniczna: format pdf i doc, na zewnętrznych nośnikach danych wraz z prezentacją multimedialną - 12 egzemplarzy. Opracowane materiały powinny zostać opatrzone oznaczeniami wskazującymi, że dokument powstaje przy współfinansowaniu ze środków Mechanizmu Finansowego EOG oraz środków krajowych. Na okładkach opracowań oraz na nośnikach zewnętrznych powinna zostać zamieszczona informacja tekstowa oraz odpowiednie logotypy. Wzór okładki powinien być zatwierdzony przez Zamawiającego.Przekazania Zamawiającemu wszelkich praw własności oraz praw autorskich do wykonanej Podstrategii. 2.4 Zamawiający zastrzega sobie prawo do:wnoszenia własnych uwag, sugestii i propozycji zapisów jak również Partnerów lub zespołów roboczych zwłaszcza Zespołu Zarządzającego na każdym etapie tworzenia dokumentu, które Wykonawca jest zobowiązany uwzględniać;zatwierdzania przedkładanych przez Wykonawcę jej poszczególnych części i ostatecznej wersji dokumentu z zastrzeżeniem punktu 1;zatwierdzania przygotowanych przez Wykonawcę materiałów, informacji, prezentacji multimedialnych i innych dokumentów do publicznych prezentacji, związanych z realizacją przedmiotu zamówienia..


II.1.5)

   przewiduje się udzielenie zamówień uzupełniających


  • Określenie przedmiotu oraz wielkości lub zakresu zamówień uzupełniających


II.1.6) Wspólny Słownik Zamówień (CPV):
73.11.00.00-6.


II.1.7) Czy dopuszcza się złożenie oferty częściowej:
nie.


II.1.8) Czy dopuszcza się złożenie oferty wariantowej:
nie.



II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w dniach: 120.

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM


III.1) WADIUM


Informacja na temat wadium:
21.Każda oferta musi być zabezpieczona wadium w wysokości 1700 zł (słownie: tysiącsiedemsetzłotych). Wadium wnosi się przed upływem terminu składania ofert. Wadium może być wnoszone w jednej lub kilku następujących formach: pieniądzu; poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo - kredytowej, z tym, że poręczenie kasy jest zawsze poręczeniem pieniężnym; gwarancjach bankowych; gwarancjach ubezpieczeniowych; poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz.U. Nr 109, poz. 1158 z późn. zm.). Wadium wnoszone w formie pieniężnej należy wpłacić przelewem na rachunek bankowy w ING Bank Śląski, na rachunek: nr 03 1050 1214 1000 0022 9075 1375 Wadium musi być wniesione najpóźniej do dnia 18.08.2015 r. do godz.9 30. Za skuteczne wniesienie wadium w pieniądzu Zamawiający uważa wadium, które w oznaczonym terminie znajdzie się, tj. zostanie zaksięgowane na rachunku Zamawiającego. Pozostałe formy wadium należy złożyć , w oryginale, do depozytu w kasie Starostwa Powiatowego, ul. Żwirki i Wigury 4a, 43-190 Mikołów, pok. 146, najpóźniej do dnia 18.08.2015 r. do godz.9:30. W przypadku uchybienia ww. terminom, miejscom, treści lub formie wniesienia wadium, Zamawiający uzna, że wadium nie zostało skutecznie wniesione. W przypadku wniesienia wadium w innej formie niż pieniądz w dokumencie wadialnym musi znaleźć się zapis, iż jest ono nieodwołalne, bezwarunkowe i płatne na pierwsze żądanie Zamawiającego. W gwarancji nie mogą być zawarte jakiekolwiek warunki ograniczające zakres odpowiedzialności gwarancyjnej. Dokument wadialny musi obejmować wszystkie przypadki opisane w art.46 ust.4a i ust.5 ustawy Prawo Zamówień Publicznych. Zgodnie z art. 46 ust 1 ustawy Zamawiający zwraca wadium wszystkim wykonawcom niezwłocznie po wyborze oferty najkorzystniejszej lub unieważnieniu postępowania, z wyjątkiem wykonawcy, którego oferta została wybrana, jako najkorzystniejsza, z zastrzeżeniem ust.4a art.46 ustawy. Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, Zamawiający zwraca wadium niezwłocznie po zawarciu umowy w sprawie zamówienia publicznego oraz wniesieniu zabezpieczenia należytego wykonania umowy, jeżeli jego wniesienia żądano. Zgodnie z art. 46 ust. 2 ustawy Zamawiający zwraca niezwłocznie wadium, na wniosek wykonawcy, który wycofał ofertę przed upływem terminu składania ofert. Zamawiający żąda ponownego wniesienia wadium przez wykonawcę, któremu zwrócono wadium na podstawie art. 46 ust. 1, jeżeli w wyniku ostatecznego rozstrzygnięcia odwołania jego oferta została wybrana jako najkorzystniejsza. Wykonawca wnosi wadium w terminie określonym przez zamawiającego. Jeżeli wadium wniesiono w pieniądzu, zamawiający zwraca je wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszty prowadzenia rachunku bankowego oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy wskazany przez wykonawcę. Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca, którego oferta została wybrana: 1) odmówił podpisania umowy w sprawie zamówienia publicznego na warunkach określonych w ofercie; 2) nie wniósł wymaganego zabezpieczenia należytego wykonania umowy; 3) zawarcie umowy w sprawie zamówienia publicznego stało się niemożliwe z przyczyn leżących po stronie wykonawcy.; Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca w odpowiedzi na wezwanie, o którym mowa w art. 26 ust. 3, z przyczyn leżących po jego stronie, nie złożył dokumentów lub oświadczeń, o których mowa w art. 25 ust. 1,pełnomocnictw,listy podmiotów należących do tej samej grupy kapitałowej, o której mowa w art.24 ust.2 pkt 5, lub informacji o tym, że nie należy do grupy kapitałowej,lub nie wyraził zgody na poprawienie omyłki, o której mowa w art. 87 ust.2 pkt 3,co powodowało brak możliwości wybrania oferty złożonej przez wykonawcę jako najkorzystniejszej.


III.2) ZALICZKI


III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW


  • III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający nie opisuje tego warunku.


  • III.3.2) Wiedza i doświadczenie


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Wykonali (zakończyli) w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenie działalności jest krótszy - w tym okresie: - minimum dwie usługi polegające na opracowaniu dokumentów strategicznych tj. strategii rozwoju lub planu rozwoju lub programu rozwoju lub sektorowego programu rozwoju, z czego co najmniej 1 z tych usług polegających na opracowaniu dokumentu strategicznego łącznie spełniała następujące warunki: dotyczyła obszaru, którego liczba mieszkańców wynosiła co najmniej 50 tys. i obejmowała co najmniej 3 jednostki samorządu terytorialnego* o łącznej wartości wykonanych usług minimum 40 tys. PLN netto. - minimum dwie usługi polegające na przeprowadzeniu audytu lub wdrożeń wraz z audytem zachowania obowiązujących wymagań prawnych w obszarach zabezpieczenia danych i informacji w jednostkach sektora finansów publicznych.**


  • III.3.3) Potencjał techniczny


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający nie opisuje tego warunku.


  • III.3.4) Osoby zdolne do wykonania zamówienia


    Opis sposobu dokonywania oceny spełniania tego warunku

    • .dysponuje minimum następującymi osobami: Członek Zespołu - Kierownik Zespołu ( 1 osoba) , który posiada łącznie następujące kwalifikacje i doświadczenie: - w okresie ostatnich trzech lat przed upływem terminu składania ofert brała udział w tworzeniu minimum 3 dokumentów strategicznych dla jednostek sektora finansów publicznych np. strategie rozwoju, studia wykonalności, analizy przedwrożeniowe, plany rozwoju, programy rozwoju, sektorowe programy rozwoju, z czego co najmniej 1 z tych dokumentów dotyczył obszaru, którego liczba mieszkańców wynosiła co najmniej 50 tys. i obejmowała co najmniej 2 jednostki samorządu terytorialnego, a którego wartość wynosiła co najmniej 20 tys. PLN netto. - posiada certyfikat zarządzania projektami PRINCE 2 lub PMI lub równoważny. Przez wymóg równoważności należy rozumieć certyfikat potwierdzający zdobycie umiejętności zarządzania projektem w zakresie planowania jakości, oceny w kontekście uzasadnienia biznesowego, zarządzania ryzykiem, planowania, zarządzania zmianą, zarządzania zespołem projektowym. Potwierdzenie powinno zostać wydane w formie certyfikatu przez organizacje zajmującą się akredytacją i certyfikacją. Warunkiem uzyskania certyfikatu jest zaliczeniu egzaminu potwierdzającego umiejętności z ww. zakresu. - Członek Zespołu - Specjalista ds.inwentaryzacji zasobów IT ( 1 osoba) który posiada łącznie następujące kwalifikacje i doświadczenie: - posiada wykształcenie wyższe; - posiada minimum 3. letnie doświadczenie w zakresie inwentaryzacji zasobów IT oraz w zakresie analiz ekonomiczno-finansowych projektów informatycznych; - Członek zespołu - Ekspert ds. bezpieczeństwa informatycznego ( 1 osoba), który posiada łącznie następujące kwalifikacje i doświadczenie: - posiada minimum 3. letnie doświadczenie w prowadzenie audytu teleinformatycznego, zarządzania zespołem wieloosobowym audytowym i brała udział w co najmniej 2 audytach bezpieczeństwa w oparciu o nomę ISO 27001; - posiada minimum certyfikat audytora wiodącego ISO/ IEC 27001 lub równoważny*** - posiada jeden z certyfikatów CISA lub CISP lub równoważny*** - Członek zespołu - Ekspert ds. ryzyk projektowych i informatycznych ( 1 osoba) który posiada następujące doświadczenie:- posiada minimum 3.letnie doświadczenie w opracowaniu dokumentacji systemów zarządzania ryzykiem; - posiada certyfikat audytora wiodącego ISO/IEC 27001 lub równoważny*** - Członek zespołu - Ekspert ds. realizacji badania poziomu zabezpieczń i funkcji infrastruktury rozproszonej ICT ( 1 osoba) który posiada następujące kwalifikacje i doświadczenie: - posiada minimum trzyletnie doświadczenie w zakresie prowadzenia badań infrastruktury teletechnicznej i badań poziomu bezpieczeństwa z wykorzystaniem technik audytu i testów penetracyjnych i brał udział w ostatnich trzech latach przed upływem terminu składania ofert w minimum. 2 tego typu audytach w jednostkach realizujących zadania publiczne **** - posiada minimum certyfikat audytora wiodącego ISO/IEC 27001 lub równoważny*** - Członkowie zespołu - audytorzy zespołu audytowego ( 5 osób) którzy posiadają następujące kwalifikacje i doświadczenie ( każda z pięciu zaproponowanych przez Wykonawcę osób): - posiada minimum certyfikat audytora wiodącego ISO/IEC 27001 lub równoważny*** -w ostatnich 3 latach przed upływem terminu składania ofert brała udział w minimum 2 audytach bezpieczeństwa w jednostkach realizujących zadania publiczne**** w oparciu o wymagania normy ISO 27001;


  • III.3.5) Sytuacja ekonomiczna i finansowa


    Opis sposobu dokonywania oceny spełniania tego warunku

    • Zamawiający nie opisuje tego warunku. Zgodnie z art. 26 ust. 2b ustawy Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia, zdolnościach finansowych lub ekonomicznych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić zamawiającemu, iż będzie dysponował tymi zasobami w trakcie realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby wykonania zamówienia. II. Inne warunki udziału w postępowaniu . 1. Brak podstaw do wykluczenia wykonawcy z powodu niespełnienia warunków, o których mowa w art.24 ust.1 ustawy Prawo Zamówien Publicznych. 2.Brak podstaw do wykluczenia wykonawców na podstawie art.24 ust.2 pkt.5 ustawy Prawo Zamówień Publicznych tj., którzy należąc do tej samej grupy kapitałowej, w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr 50, poz. 331, z późn. zm.), złożyli odrębne oferty w tym samym postępowaniu, chyba, że wykażą, że istniejące między nimi powiązania nie prowadzą do zachwiania uczciwej konkurencji pomiędzy wykonawcami w postępowaniu o udzielenie zamówienia. Ocena spełniania poszczególnych warunków przez Wykonawców zostanie dokonana na podstawie złożonej oferty oraz złożonych przez wykonawców oświadczeń i dokumentów, wymaganych przez Zamawiającego w SIWZ i zostanie przeprowadzona zgodnie z formułą spełnia - nie spełnia.


III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY


III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnianiu warunków udziału w postępowaniu należy przedłożyć:

  • wykaz wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, głównych dostaw lub usług, w okresie ostatnich trzech lat przed upływem terminu składania ofert albo wniosków o dopuszczenie do udziału w postępowaniu, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy lub usługi zostały wykonane, oraz załączeniem dowodów, czy zostały wykonane lub są wykonywane należycie;
  • wykaz osób, które będą uczestniczyć w wykonywaniu zamówienia, w szczególności odpowiedzialnych za świadczenie usług, kontrolę jakości lub kierowanie robotami budowlanymi, wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia, a także zakresu wykonywanych przez nie czynności, oraz informacją o podstawie do dysponowania tymi osobami;


III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:

  • oświadczenie o braku podstaw do wykluczenia;
  • aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;

III.4.3) Dokumenty podmiotów zagranicznych

Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:

III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:

  • nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;

III.4.4) Dokumenty dotyczące przynależności do tej samej grupy kapitałowej

  • lista podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej;


III.6) INNE DOKUMENTY

Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)

1). wypełniony i podpisany formularz ofertowy stanowiący zał. nr 1 do SIWZ ; 2) Jeżeli oferta podpisana jest przez osobę inną niż upoważniona do reprezentowania wykonawcy do oferty należy załączyć pełnomocnictwo (upoważnienie)w formie oryginału podpisane przez osoby uprawnione do reprezentowania wykonawcy lub w formie kopii poświadczonej notarialnie. 3) w przypadku wykonawców wspólnie ubiegających się o udzialenia zamówienia pełnomocnictwo/upoważnieniem dla pełnomocnika wykonawców występujących wspólnie do reprezentowania ich w postępowaniu o udzielenie zamówienia albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego. Pełnomocnictwo musi być w formie oryginału lub w formie kopii poświadczonej notarialnie. 4)w przypadku gdy Wykonawca polega na wiedzy i doświadczeniu ,potencjale technicznym, osobach zdolnych do wykonania zamówienia, zdolnościach finansowych lub ekonomicznych innych podmiotów Wykonawca zobowiązany jest do przedstawienia w szczególności pisemnego zobowiązania tych podmiotów ( np. pisemne oświadczenie podmiotu trzeciego, umowa przedwstępna, umowa generalna o współpracy ) do oddania mu do dyspozycji niezbędnych zasobów na potrzeby wykonania zamówienia.W celu oceny , czy Wykonawca będzie dysponował zaasobami innych podmiotów w stopniu niezbędnym dla należytego wykonania zamówienia oraz oceny, czy stosunek łączący wykonawcę z tymi podmiotami gwarantuje rzeczywisty dostęp do ich zasobów zobowiązanie lub dokument musi zawierać minimum: - dane pozwalające na identyfikację stron; - zakres dostępnych wykonawcy zasobów innego podmiotu ; - sposób wykorzystania zasobów innego podmiotu przez wykonawcę, przy wykonywaniu zamówienia - zakresu i okresu udziału innego podmiotu przy wykonywaniu zamówienia; - charakter stosunku jaki będzie łączył wykonawcę z innym podmiotem;

SEKCJA IV: PROCEDURA


IV.1) TRYB UDZIELENIA ZAMÓWIENIA


IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.


IV.2) KRYTERIA OCENY OFERT


IV.2.1) Kryteria oceny ofert:
cena oraz inne kryteria związane z przedmiotem zamówienia:

  • 1 - Cena - 90
  • 2 - skrócenie terminu realizacji - 10


IV.2.2)

   przeprowadzona będzie aukcja elektroniczna,
adres strony, na której będzie prowadzona:


IV.3) ZMIANA UMOWY


przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:


Dopuszczalne zmiany postanowień umowy oraz określenie warunków zmian

1.W związku z art. 144 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień (tekst jednolity: Dz. U. z dnia 09.08.2013 roku, poz.907 z późniejszymi zmianami) Zamawiający przewiduje możliwość zmiany istotnych postanowień Umowy w stosunku do treści Oferty, w następujących okolicznościach: a) konieczność wprowadzenia takich zmian wynika z okoliczności, których nie można było przewidzieć w chwili zawarcia Umowy, b) gdy zmiana postanowień umownych jest korzystna dla Zamawiającego, c) w przypadku gdy konieczność wprowadzenia zmian będzie następstwem zmian wytycznych lub zaleceń Instytucji, która przyznała środki na współfinansowanie zamówienia na usługę. d) w przypadku wystąpienia siły wyższej. Siła wyższa oznacza wydarzenie zewnętrzne, nieprzewidywalne i poza kontrolą stron niniejszej umowy, którego skutkom nie można zapobiec, występujące po podpisaniu umowy, a powodujące niemożliwość wywiązania się z umowy w jej obecnym brzmieniu, e) w przypadku zmiany stanu prawnego, który będzie wnosił nowe wymagania co do sposobu realizacji jakiegokolwiek elementu usług, f) zmiany w kolejności i terminach wykonania przedmiotu zamówienia, na skutek zdarzeń losowych lub innych okoliczności, g) zmiana osób odpowiedzialnych za wykonanie przedmiotu umowy ze strony Wykonawcy i Zamawiającego, która może nastąpić tylko na podstawie obiektywnych przesłanek zaakceptowanych przez Zamawiającego, h) zmiana osób uczestniczących w realizacji przedmiotu Umowy, wskazanych w ofercie Wykonawcy,, a w szczególności dodanie nowych osób lub zamiana na inne osoby pod warunkiem, że: - nowe osoby będą posiadały kwalifikacje i doświadczenie nie niższe niż odpowiednie wymagania określone w SIWZ; -zmiana może nastąpić tylko na podstawie obiektywnych przesłanek zaakceptowanych przez Zamawiającego; - Zamawiający udzieli Wykonawcy pisemnej zgody na powyższą zmianę; i) zmiana lub rezygnacja z podwykonawcy na etapie realizacji przedmiotu umowy z zastrzeżeniem § 8 ust. 3 i 4, j) zmiany harmonogramu realizacji przedmiotu umowy na skutek zdarzeń losowych lub innych okoliczności, k) zmiany powszechnie obowiązujących przepisów prawa w zakresie mającym wpływ na realizację przedmiotu umowy.


IV.4) INFORMACJE ADMINISTRACYJNE


IV.4.1)
 
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.bip.mikolowski.pl

Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Starostwo Powiatowe w Mikołowie, ul.Żwirki i Wigury 4a,43 - 190 Mikołów,parter, Biuro Podawcze, osobiście lub za zaliczeniem pocztowym; cena 5 PLN plus koszt wysyłki..


IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
18.08.2015 godzina 09:30, miejsce: Starostwo Powiatowe w Mikołowie, ul.Żwirki i Wigury 4a,43 - 190 Mikołów, wejście B, parter, kancelaria - pokój nr 127..


IV.4.5) Termin związania ofertą:
do 16.09.2015.


IV.4.16) Informacje dodatkowe, w tym dotyczące finansowania projektu/programu ze środków Unii Europejskiej:
Projekt pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowany ze środków Mechanizmu Finansowego EOG 2009-2014..


IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie


Mikołów: Przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025w ramach projektu pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowanego ze środków EOG.


Numer ogłoszenia: 227538 - 2015; data zamieszczenia: 02.09.2015

OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Usługi


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.


Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 203242 - 2015r.


Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Zarząd Powiatu Mikołowskiego, ul. Żwirki i Wigury 4a, 43-190 Mikołów, woj. śląskie, tel. (032) 32-48-100, 32-48-125, faks (032) 32-48-147, 32-48-132.


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) Nazwa nadana zamówieniu przez zamawiającego:
Przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025w ramach projektu pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowanego ze środków EOG..


II.2) Rodzaj zamówienia:
Usługi.


II.3) Określenie przedmiotu zamówienia:
1.Przedmiotem i zakresem zamówienia jest: przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025- w ramach projektu pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowanego ze środków Mechanizmu Finansowego EOG 2009-2014. 1a.Terytorium realizacji zamówienia: Zamówienie obejmuje terytorium obszaru funkcjonalnego powiatu mikołowskiego tj. Powiat Mikołowski Gminy Powiatu Mikołowskiego: Mikołów, Orzesze, Łaziska Górne, Ornontowice, Wyry; 1.b.Cel realizacji zamówienia: Opracowanie i przyjęcie przez Partnerów Projektu dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego a przez to zwiększenie spójności społeczno-gospodarczej powiatu mikołowskiego poprzez wypracowanie mechanizmów współpracy pomiędzy jednostkami samorządu terytorialnego w powiecie mikołowskim. II.2 Zakres przedmiotu zamówienia obejmuje następujace części, które Wykonawca jest zobowiązany wykonać z należytą starannością, zgodnie z posiadaną wiedzą fachową, starannie, uczciwie i odpowiedzialnie : 2.1 Część 1 - Opracowanie Podstrategii: 2.1.1 Kontekst Działania w zakresie rozwoju e-usług publicznych mają docelowo doprowadzić do integracji systemów informatycznych wszystkich urzędów, dzięki temu powstanie e-administracja umożliwiająca klientowi kompleksową obsługę on line. W tym celu konieczny jest audyt informatyczny oraz przyjęcie wspólnej strategii informatyzacji na terenie obszaru funkcjonalnego. Podstrategia Informatyzacji będzie podstawą organizacji sfery teleinformatyki w Powiecie mikołowskim.Obecnie na kluczową inwestycję w obszarze Informatyzacji dla obszaru funkcjonalnego typowana jest najbardziej innowacyjna inwestycja w ramach obszaru funkcjonalnego pn. Centrum Przetwarzania Danych. Wynika to z wniosków wyciągniętych podczas realizacji dwóch projektów realizowanych przez Partnerstwo dla całego obszaru funkcjonalnego SilesiaNet i GIS. Jednakże jego kluczowy charakter powinien być potwierdzony w Podstrategii informatyzacji obszaru funkcjonalnego powiatu mikołowskiego. 2.1.2 Minimalny zakres Podstrategii: 1. Analiza sytuacji w jednostkach samorządu terytorialnego obszaru funkcjonalnego - inwentaryzacja istniejącej infrastruktury i sprzętu teleinformatycznego, inwentaryzacja systemów komunikacji elektronicznej pod kątem udostępnianych e-usług publicznych oraz audyt zachowania obowiązujących wymagań prawnych w obszarach zabezpieczenia danych i informacji w poszczególnych urzędach (co najmniej: Starostwo Powiatowe w Mikołowie, Urząd Miejski w Mikołowie, Urząd Miasta Łaziska Górne, Urząd Miejski w Orzeszu, Urząd Gminy Ornontowice, Urząd Gminy Wyry); 2. Identyfikacja problemów - analiza potencjału rozwojowego infrastruktury teleinformatycznej i systemów komunikacji elektronicznej w jednostkach obszaru funkcjonalnego; 3. Misja i wizja (cen generalny) - opracowanie kompleksowej i efektywnej wizji rozwoju informatycznego powiatu, ze wskazaniem obszarów wymagających zmian bądź udoskonaleń. 4. Cele strategiczne - w tym powiązanie z innymi dokumentami strategicznymi na szczeblu krajowym, regionalnym, lokalnym; 5. Cele operacyjne oraz proponowane kierunki rozwoju, w tym minimum: Określenie potrzeb inwestycyjnych oraz przedsięwzięć integrujących systemy informatyczne w obszarze funkcjonalnym;Analiza SWOT; System wdrażania i monitorowania. 6. Plan Operacyjny dla realizacji Podstrategii informatyzacji obszaru funkcjonalnego - Plan Operacyjny wobec określenia celów programu informatyzacji w powiązaniu z celami strategicznymi tego obszaru będzie wskazywał przedsięwzięcia niezbędne do rozwiązania zidentyfikowanych problemów, wskazywał partycypację poszczególnych partnerów, podział ról, możliwości współfinansowania z środków zewnętrznych, a nadto uzasadniał korzyści dla każdej z jednostek oraz całego obszaru funkcjonalnego. Minimalny zakres ujęty w Planie: lista priorytetowych , strategicznych przedsięwzięć tj. definicje przedsięwzięć i projektów koniecznych do przeprowadzenia w celu osiągnięcia założonych celów; oszacowanie nakładów finansowych do poniesienia w czasie realizacji ww przedsięwzięć; określenie potencjalnych źródeł finansowania (wskazanie możliwości); harmonogram realizacji wskazanych przedsięwzięć i inwestycji; opis przedsięwzięć i inwestycji; określenie wskaźników wraz z systemem wdrażania i monitorowania; uzasadnienie potrzeby realizacji przedsięwzięć i inwestycji; wykonalność prawna i instytucjonalna przedsięwzięć i inwestycji; zachowanie trwałości przedsięwzięć i inwestycji; przeprowadzenie i opis audytów ochrony i bezpieczeństwa danych w systemach informatycznych ze szczególnym uwzględnieniem przetwarzania danych osobowych, oraz spełniania wymagań określonych w niżej wymienionych aktach prawnych i dokumentach:- Ustawie z dnia 29 sierpnia 1997 r . o ochronie danych osobowych (Dz. U. z 2002 r . Nr 101, poz. 926 z późn. zm).Rozporządzeniach: Dz. U. Nr 100, poz. 1024 z 2014 r; Dz.U. poz 719 z 2015r; Dz.U. poz 745 z 2015r;innych obowiązujących przepisach prawa z tego zakresu oraz dokonania w ramach poniższych działań i czynności: Rozpoznania wszystkich obszarów przetwarzania danych.Rozpoznania wszystkich przetwarzanych zbiorów danych.Rozpoznania wszystkich systemów przetwarzających dane i ich konfiguracji.Analizy ochrony punktów krytycznych w obszarach przetwarzania danych.Weryfikacji zapisów z poprzednich audytów bezpieczeństwa przeprowadzenie i opis audytu zabezpieczeń fizycznych systemów informatycznych pod kątem wymagań ustawowych i Krajowych ram Interoperacyjności obejmujący badanie stanu zabezpieczeń poprzez : Kontrolę zabezpieczeń obszaru przetwarzania danych osobowych. Kontrolę zabezpieczeń pomieszczeń. Kontrolę zabezpieczeń zbiorów tradycyjnych. Kontrolę zabezpieczeń zbiorów archiwalnych. Kontrolę ochrony przed zdarzeniami losowymi. Kontrolę ochrony sprzętu przed kradzieżą. Kontrolę działania sytemu monitoringu. Kontrolę działania systemu alarmowego. Weryfikację dokumentów wewnętrznych Zamawiającego regulujących przetwarzanie danych osobowych.Przeprowadzenie analizy wytycznych w zakresie dostępu osób upoważnionych do przetwarzania danych osobowych.Weryfikację ewidencji osób upoważnionych do przetwarzania danych osobowych.Przeprowadzenie analizy możliwości dostępu fizycznego do danych przez osoby nieupoważnione. Weryfikację pracy użytkowników w obszarach, w których przetwarzane są dane osobowe.Weryfikację sposobu przetwarzania danych osobowych. Weryfikację kontroli nad przepływem danych osobowych. Weryfikację przechowywania danych osobowych. Weryfikację poufności, dostępności i udostępniania danych osobowych. Identyfikację zagrożeń, słabych stron związanych z przetwarzania danych osobowych.Weryfikację dostępu osób nieupoważnionych do miejsc, gdzie przetwarzane są dane osobowe.Weryfikację zapisów umów ze stronami trzecimi przeprowadzenie i opis audytu zapisów systemu bezpieczeństwa przetwarzania dla potwierdzenia poziomu Bezpieczeństwa Informacji jako audyt systemów teleinformatycznych, audyt stanu infrastruktury sieciowej i bezpieczeństwa teleinformatycznego obejmujący weryfikację w postaci realizacji zespołu badań dokumentacyjnych w zakresie :Procedur zarządzani systemami teleinformatycznymi.Procedur planowania aktualizacji systemów teleinformatycznych.Ochrony przed oprogramowaniem szkodliwym, w tym weryfikacja zabezpieczeń przed możliwością nieautoryzowanych instalacji oprogramowania.Procedur zarządzania historią zmian.Procedur zarządzania kopiami zapasowymi.Procedur zabezpieczania nośników.Polityki kontroli dostępu do systemów.Zasad odpowiedzialności użytkowników.Procedur dostępu do systemów operacyjnych.Procedur dostępu i kontroli do usług internetowych.Zasad zarządzania hasłami.Weryfikacji zabezpieczeń kryptograficznych.Weryfikacji kontroli eksploatowanego oprogramowania. Procedur kontroli zabezpieczeń komputerów przenośnych.Bezpieczeństwa sieci LAN, WAN, WiFi.Zasad użytkowania Internetu.Systemów monitorujących. Procedur rejestracji błędów.Weryfikacji metod autoryzacji na stacjach roboczych.Analizy stopnia zabezpieczenia stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe.Kontroli postępowania z urządzeniami przenośnymi w szczególności tymi, na których przetwarzane są dane osobowe.Kontroli wytycznych związanych z użytkowaniem sprzętu poza siedzibą.Bezpiecznego przekazywania sprzętu.Niszczenia niepotrzebnych nośników.Weryfikacji poprawności składowania danych elektronicznych.Analizy procedur backupu (sposób wykonywania kopii bezpieczeństwa, zakresu kopiowanych danych, przechowywania kopii bezpieczeństwa), oraz procesu administracji.Analizy konfiguracji aplikacji i serwerów - obejmującej m.in.: Technicznej oceny rozwiązania.Polityki zarządzania.Procesu i metod autoryzacji. Zarządzania uprawnieniami i logowanie zdarzeń.Zarządzania zmianami konfiguracyjnymi i aktualizacjami.Oceny konfiguracji systemu operacyjnego.Dostępności i ciągłości działania.Analizy systemu zarządzania kopiami zapasowymi. Analizy bezpieczeństwa funkcji i protokołów specyficznych dla aplikacji serwera. Analizy konfiguracji urządzeń sieciowych (routerów, firewall), obejmującej m.in Ogólnej oceny rozwiązania.Polityki zarządzania.Oceny mechanizmów bezpieczeństwa (firewall).Analizy dostępów do urządzenia.Routingu.Analizy i filtrowania połączeń.Redundancji rozwiązań.Przeprowadzenie i opis testów penetracyjnych zewnętrznych i wewnętrznych. Wymagane jest przeprowadzenia testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z zewnątrz (poprzez urządzenie łączące system informatyczny), mających na celu zidentyfikowanie możliwości przeprowadzenia włamania z zewnątrz oraz wewnątrz organizacji w celu zidentyfikowania możliwości powstania incydentów:. Testy winny obejmować m.in.:Badanie luk systemów informatycznych (aplikacji).Badanie luk urządzeń sieciowych.Badanie luk baz danych. Badanie luk komputerów i notebooków.Badanie luk serwerów.Badanie luk sieci WiFi.Inwentaryzację otwartych portów. Analizę bezpieczeństwa stosowanych protokołów.Identyfikację podatności systemów i sieci na ataki typu: DoS, DDoS, Sniffing, Spoffing, XSS, Hijacking, Backdoor, Flooding, Password, Guessing i inne.W szczególności wymagane jest zgodnie z następującymi wytycznymi:skanowanie aktywnych urządzeń sieci komputerowej, w tym routery, zapory (firewall), przełączniki, serwery i stacje robocze na występowanie lukpodatności w tych urządzeniach oraz błędów w konfiguracji zmniejszających poziom bezpieczeństwa systemów analizy podatności i błędów w konfiguracji systemów będących w posiadaniu urzędu, z uwzględnieniem poziomu ważności ze względu na bezpieczeństwo. testy wykrycia luk w systemach, nie będą przeprowadzane ataki destrukcyjne, które zakłócą pracę systemów. skanowanie z autentykacją w celu potwierdzenia podatności systemu operacyjnego oraz oprogramowania pakietów biurowych i systemu poczty elektronicznej. skanowanie luk w oparciu o najnowsze bazy podatności publikowane w serwisach CVE, Bagtraq oraz producentów sprzętu i systemów operacyjnych. skanowanie podatności na komputerach i serwerach odbywające się bez instalacji jakiegokolwiek oprogramowania na urządzeniach badanych. badanie legalności oprogramowania - scaning próby badanie stacji roboczych - scannig próby kadrowej 7. Wnioski i rekomendacje. W wyniku przeprowadzonych analiz związanych z realizacją zadań wymienionych w punktach j-m należy w tym punkcie zawrzeć dla każdej z badanych jednostek:opis stanu prawnego i organizacyjnego (obejmujący obszary:, bezpieczeństwo informacji, ciągłość działania systemu IT, stosowanych regulaminów i procedur, dobre praktyki, organizacja przedsięwzięcia itp.);opis stanu faktycznego bezpieczeństwa informacji ;listę braków w istniejącej już dokumentacji (instrukcjach, zarządzenia, procedurach itp.);listę koniecznych uzupełnień w dokumentacji w rozumieniu normy ISO 27001 i rozporządzenia Rady Ministrów; wykaz koniecznych zmian organizacyjnych niezbędnych do spełnienia wymogów; opis i propozycje ogólne rozwoju architektury IT pod kątem spełnienia wymogów związanych z bezpieczeństwem informacji ;wykaz rekomendacji dla przyszłych działań. 8. Konsultacje społeczne - Raport: wskazanie wyników spotkań konsultacyjnych realizowanych w ramach Części 2. 2.2 Część 2 Konsultacje społeczne Podstrategii 2.2.1 Kontekst Celem organizacji spotkań konsultacyjnych jest włączenie partnerów samorządowych, społecznych i lokalnych grup mieszkańców w prace projektowe. Wnioski, opinie i rekomendacje, uzyskane w ramach dialogu społecznego, powinny być wykorzystane przez Wykonawcę opracowującego końcowy dokument strategiczny.Partycypacja społeczna będzie przebiegała z zachowaniem zasady polityki równości i niedyskryminacji osób ze względu na wiek, płeć, rasę, wyznanie, orientację seksualną i sprawność fizyczną. 2.2.2 Liczba spotkań Wykonawca przygotuje i przeprowadzi 10 spotkań konsultacyjnych służących do określenia potrzeb grup docelowych, a także pozwalających na zdiagnozowanie ich obecnego stanu, tj.: Spotkania z partnerami samorządowymi: 6 jednostek samorządowych x 1 spotkanie = 6 spotkań - min. 8 os. spotkanieSpotkania z podmiotami współpracującymi z samorządami oraz z jednostkami organizacyjnymi - 3 spotkania min. 10 os. spotkanie Spotkania z mieszkańcami: 1 ogólne spotkanie (mieszkańcy Powiatu Mikołowskiego) - min. 20 osób. 2.2.3 Miejsce spotkań Ww spotkania zostaną zorganizowane w miejscach, budynkach wyznaczonych przez Lidera Projektu oraz Partnerów. Miejsca te zostaną nieodpłatnie udostępnione Wykonawcy. 2.2.4 Obowiązki Wykonawcy W ramach Części 2 Wykonawca zapewni: przeprowadzenie aktywnej rekrutacji uczestników na spotkania poprzez odpowiednie działania informacyjne. Dobór uczestników leży po stronie Wykonawcy. Wykonawca zobowiązuje się do przestrzegania Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.);dodatkowy udział w każdym spotkaniu co najmniej jednego członka Zespołu Zarządzającego Projektem, o ile tak zadecyduje Kierownik Projektu;opracowanie kwestionariuszy ankiet, scenariuszy spotkań; przygotowanie sal (ustawienie krzeseł, stołów itp.) wraz z przygotowaniem sprzętu (tablice typu flip-chart - minimum 2 sztuki, ekran oraz rzutnik, projektor multimedialny, laptop, mikrofony dla osób prowadzących oraz minimum 2 sztuki mikrofonów bezprzewodowych dla uczestników spotkania) wraz z jego podłączeniem. Jeżeli udostępnione na konsultacje miejsce będzie wyposażone w ekran oraz rzutnik , projektor multimedialny, to jest możliwość ich nieodpłatnego udostępnienia Wykonawcy;materiały biurowe dla uczestników spotkań (długopisy, notatniki w formacie minimum B5, markery); materiały informacyjne dla uczestników spotkań (prezentacje Power Point w wersji elektronicznej oraz w wersji papierowej dla uczestników spotkań); poczęstunek dla uczestników spotkań - kawa, herbata, dwa rodzaje ciastek kruchych, cukier, mleczko do kawy, woda mineralna - podawane w kubkach plastikowych lub szklankach;opracowanie analizy ankiet wraz z wnioskami ze spotkań i ich włączenie do Podstrategii. 2.3 Obowiązki Wykonawcy: Ponadto Wykonawca zobowiązany jest do: każdorazowego uzyskiwania akceptacji Zamawiającego propozycji założeń, koncepcji oraz kierunków rozwoju ujmowanych w Podstrategii; dbałości o wysoką użyteczność opracowywanej Podstrategii, przez co rozumie się m.in. wykonanie jej na podstawie zdiagnozowanych w badaniach potrzeb i oczekiwań, objęcie opracowaniem każdego z Partnerów z osobna jak i obszaru funkcjonalnego Powiatu jako całości, aktualność dokumentu, zgodność z regulacjami prawnymi oraz innymi dokumentami strategicznymi, praktyczność poprzez wskazanie kierunków rozwoju, wspólnych działań i źródeł pozyskiwania środków zewnętrznych na ten cel oraz dokonanie redakcji i korekty językowej Podstrategii, zapewniającej poprawność językową, stylistyczną i typograficzną całego dokumentu, a także adekwatność języka dokumentu do jego charakteru i odbiorców;zapewnienia zgodności z dokumentami strategicznymi Partnerów i innymi dokumentami strategicznymi (europejskimi, krajowymi, regionalnymi, lokalnymi), a także wytycznymi EOG i dokumentami obowiązującymi w Projekcie oraz dokumentami programowymi funduszy strukturalnych na lata 2014 - 2020;uwzględnienia wszelkich kosztów ponoszonych w związku z opracowaniem Podstrategii, m.in. kosztów przeprowadzenia badań, konsultacji społecznych, zbierania i pozyskiwania informacji oraz danych statystycznych, udziału w spotkaniach z Zespołem Zarządzającym, wytwarzania materiałów niezbędnych podczas spotkań konsultacyjnych, przeniesienia praw autorskich na Zamawiającego itp. Wykonawcy nie będzie przysługiwać roszczenie o podwyższenie wynagrodzenia za realizację działań nie przewidzianych przez niego w kalkulacji kosztów zawartej w ofercie; przy przetwarzaniu danych osobowych zobowiązany jest do stosowania i przestrzegania przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.bieżącej współpracy z Zamawiających na każdym etapie realizacji przedmiotu zamówienia.pozostawania w stałym kontakcie z Zamawiającym (spotkania organizacyjne z przedstawicielami Zamawiającego w siedzibie Zamawiającego odpowiednio do potrzeb, na wezwanie Zamawiającego (jednak nie częściej niż 2 razy w miesiącu), cotygodniowe informacje nt. postępu w opracowaniu dokumentów (przekazywane pocztą elektroniczną),bezzwłocznego informowania o pojawiających się problemach, zagrożeniach lub opóźnieniach w realizacji w stosunku do harmonogramu, a także innych zagadnieniach istotnych dla realizacji usługi. odpowiedzialności za merytoryczną stronę opracowań przewidywanych w przedmiocie zamówienia, za błędy literowe, układ i zawartość. Wykonawca zobowiązany jest do niezwłocznego nanoszenia uwag przekazywanych przez Zamawiającego.do przygotowania wszelkich opracowań w ramach przedmiotu zamówienia w oparciu o dostępne, najbardziej aktualne dane i badania przeprowadzone na temat obszaru funkcjonalnego powiatu mikołowskiego, nie starsze niż 3 lata. Dane starsze niż 3 lata mogą być wykorzystane tylko za zgodą Zamawiającego w uzasadnionych przypadkach. stosowania na każdym etapie realizacji przedmiotu zamówienia aktualnych zasad promocji obowiązujących Zamawiającego, wynikających z umowy o dofinansowanie Projektu: Wymogi dotyczące Informacji i Promocji, Mechanizm Finansowy EOG oraz Norweski Mechanizm Finansowy na lata 2009-2014.zapewnienia, aby wszelkie teksty opracowywane w ramach przedmiotu zamówienia spełniały wymogi wysokich standardów naukowych: m.in. oryginalność, poprawność językowa, podanie źródła danych, bibliografii, przypisów. bieżącego kontaktu z Zamawiającym - telefonicznego, drogą elektroniczną i osobistego osób wyznaczonych do kontaktów roboczych z Zamawiającym.W trakcie realizacji projektu Wykonawca będzie zobowiązany do współpracy i stałego kontaktu z Wykonawcami następujących elementów Projektu (o ile zostaną oni już wyłonieni w postępowaniach przetargowych): Diagnoza i analiza społeczna problemów mieszkańców obszaru funkcjonalnego PowiatuMikołowskiego;Zintegrowana Strategia rozwoju dla obszaru funkcjonalnego powiatu mikołowskiego;Podstrategia kształtowania przestrzeni publicznej (w tym rewitalizacji obszarów zdegradowanych i działania na rzecz rozwoju przestrzeni publicznych służących wzmocnieniu lokalnych więzi społecznych);Podstrategia przeciwdziałania wykluczeniu społecznemu; Podstrategia rozwiązywania problemów demograficznych (dostosowanie oferty miast do cyklu życia człowieka; projekty na rzecz dzieci i młodzieży, osób w wieku produkcyjnym i poprodukcyjnym; rozwój usług z zakresu edukacji, opieki zdrowotnej; kultury i rekreacji);Podstrategia ds. lokalnego rynku pracy, wspieranie zatrudnienia i mobilności pracowników;Podstrategia - Ochrona środowiska naturalnego i wspieranie efektywności wykorzystania zasobów; Podstrategia - Promowanie zrównoważonego transportu i usuwanie niedoborów przepustowości w działaniu najważniejszych infrastruktur sieciowych;Podstrategia - Wzmacnianie potencjału instytucjonalnego i skuteczności administracji publicznej;Podstrategia - promocja obszaru funkcjonalnego;Pozostałych zadań przewidzianych w tym postępowaniu przetargowym. Dostarczenia Zamawiającemu ostatecznej wersji Podstrategii w następującej formie:papierowa: wydruk dwustronny, kolorowy, format A4, sztywna okładka: 12 egzemplarzy;elektroniczna: format pdf i doc, na zewnętrznych nośnikach danych wraz z prezentacją multimedialną - 12 egzemplarzy. Opracowane materiały powinny zostać opatrzone oznaczeniami wskazującymi, że dokument powstaje przy współfinansowaniu ze środków Mechanizmu Finansowego EOG oraz środków krajowych. Na okładkach opracowań oraz na nośnikach zewnętrznych powinna zostać zamieszczona informacja tekstowa oraz odpowiednie logotypy. Wzór okładki powinien być zatwierdzony przez Zamawiającego.Przekazania Zamawiającemu wszelkich praw własności oraz praw autorskich do wykonanej Podstrategii. 2.4 Zamawiający zastrzega sobie prawo do:wnoszenia własnych uwag, sugestii i propozycji zapisów jak również Partnerów lub zespołów roboczych zwłaszcza Zespołu Zarządzającego na każdym etapie tworzenia dokumentu, które Wykonawca jest zobowiązany uwzględniać;zatwierdzania przedkładanych przez Wykonawcę jej poszczególnych części i ostatecznej wersji dokumentu z zastrzeżeniem punktu 1;zatwierdzania przygotowanych przez Wykonawcę materiałów, informacji, prezentacji multimedialnych i innych dokumentów do publicznych prezentacji, związanych z realizacją przedmiotu zamówienia...


II.4) Wspólny Słownik Zamówień (CPV):
73.11.00.00-6.

SEKCJA III: PROCEDURA


III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony


III.2) INFORMACJE ADMINISTRACYJNE


  • Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
    tak, projekt/program: Projekt pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowany ze środków Mechanizmu Finansowego EOG 2009-2014...

SEKCJA IV: UDZIELENIE ZAMÓWIENIA


IV.1) DATA UDZIELENIA ZAMÓWIENIA:
02.09.2015.


IV.2) LICZBA OTRZYMANYCH OFERT:
2.


IV.3) LICZBA ODRZUCONYCH OFERT:
1.


IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • Centrum Doradztwa w Informatyce i Zarządzaniu Sp. z o.o., {Dane ukryte}, 31-542 Kraków, kraj/woj. małopolskie.


IV.5) Szacunkowa wartość zamówienia
(bez VAT): 58666,66 PLN.


IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ


  • Cena wybranej oferty:
    66420,00


  • Oferta z najniższą ceną:
    66420,00
    / Oferta z najwyższą ceną:
    67700,00


  • Waluta:
    PLN.

Adres: Żwirki i Wigury 4a, 43-190 Mikołów
woj. śląskie
Dane kontaktowe: email: zampub@mikolowski.pl
tel: (032) 32-48-100, 32-48-125
fax: (032) 32-48-147, 32-48-132
Termin składania wniosków lub ofert:
2015-08-17
Dane postępowania

ID postępowania BZP/TED: 20324220150
ID postępowania Zamawiającego:
Data publikacji zamówienia: 2015-08-09
Rodzaj zamówienia: usługi
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 120 dni
Wadium: 21 ZŁ
Szacowana wartość* 700 PLN  -  1 050 PLN
Oferty uzupełniające: NIE
Oferty częściowe: NIE
Oferty wariantowe: NIE
Przewidywana licyctacja: NIE
Ilość części: 1
Kryterium ceny: 90%
WWW ogłoszenia: www.bip.mikolowski.pl
Informacja dostępna pod: Starostwo Powiatowe w Mikołowie, ul.Żwirki i Wigury 4a,43 - 190 Mikołów,parter, Biuro Podawcze, osobiście lub za zaliczeniem pocztowym; cena 5 PLN plus koszt wysyłki.
Okres związania ofertą: 30 dni
Kody CPV
73110000-6 Usługi badawcze
Wyniki
Nazwa części Wykonawca Data udzielenia Wartość
Przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025w ramach projektu pod nazwą J-ednolita S-trategia T-er Centrum Doradztwa w Informatyce i Zarządzaniu Sp. z o.o.
Kraków
2015-09-02 66 420,00