Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLI CBD) w ramach realizacji Projektu Rozbudowa Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLICBD2) - POIG.07.01.00-00-051/12
Opis przedmiotu przetargu: 1. Przedmiotem zamówienia jest przeprowadzenie przez Wykonawcę na rzecz Zamawiającego audytu bezpieczeństwa systemu informatycznego PLI CBD oraz przygotowanie do certyfikacji na zgodność z normami z zakresu zarządzania usługami informatycznymi oraz z zakresu bezpieczeństwa informacji i przeprowadzenie szkoleń. W ramach przedmiotu zamówienia Wykonawca wykona na rzecz Zamawiającego następujące usługi (zadania): 1) przygotowanie i przeprowadzenie szkoleń: - wprowadzające dla zespołu wdrażającego system w zakresie ochrony informacji, zarządzania usługami informatycznymi, inwentaryzacji aktywów informacyjnych oraz oceny ryzyka teleinformatycznego; - z zakresu projektowania i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej; - z zakresu projektowania i wdrażania Systemu Zarządzania Usługami Informatycznymi wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej; 2) wykonanie audytu ochrony danych osobowych w celu zbadania procesów przetwarzania danych osobowych w Systemie PLI CBD. Wykonawca dokona weryfikacji stanu faktycznego z opisanymi procesami w posiadanych przez Zamawiającego dokumentach (Polityka Bezpieczeństwa i Instrukcja Zarządzania Systemem Informatycznym) oraz z powszechnie obowiązującymi przepisami prawa i standardami; 3) opracowanie i przekazanie Zamawiającemu planu wdrożenia oraz wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji i Ciągłością Działania zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej oraz powszechnie obowiązujących norm: - w odniesieniu do ustanawiania zabezpieczeń np. PN-ISO-IEC 17799 lub równoważnej; - w odniesieniu do zarządzania ryzykiem np. PN-ISO-IEC 27005 lub równoważnej; - w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania np. PN-ISO-IEC 24762 lub równoważnej; 4) opracowanie i przekazanie Zamawiającemu planu wdrożenia oraz wdrożenie Systemu Zarządzania Usługami Informatycznymi zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej; 5) wykonanie testów penetracyjnych Systemu PLI CBD w zakresie funkcjonalności aplikacji PLI CBD związanej z przenoszeniem numerów, systemem obsługi użytkowników oraz modułem do administrowania aplikacją PLI CBD; 6) dokonanie przeglądu konfiguracji wybranych urządzeń wchodzących w skład Systemu PLI CBD; 7) przygotowanie i przeprowadzenie szkoleń obejmujących tematykę bezpieczeństwa informacji oraz zarządzania usługami informatycznymi dla audytorów wewnętrznych: - z zakresu Audytor wewnętrzny systemu zarządzania bezpieczeństwem informacji wg powszechnie obowiązujących norm w tym zakresie np. PN- ISO-IEC 27001 lub równoważnej; - z zakresu Audytor wewnętrzny systemu zarządzania usługami informatycznymi wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej; 8) przygotowanie do procesu certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej oraz przygotowanie do procesu certyfikacji Systemu Zarządzania Usługami Informatycznymi zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. wymaganiami normy PN-ISO-IEC 20000-1 lub równoważnej; 9) wykonywanie asysty powdrożeniowej w okresie 12 miesięcy od daty podpisania protokołu odbioru końcowego. Wszędzie tam, gdzie przedmiot zamówienia jest opisany poprzez wskazanie znaków towarowych, patentów, norm, aprobat, standardów lub pochodzenia, Zamawiający dopuszcza zastosowanie przez Wykonawcę rozwiązań równoważnych w stosunku do opisanych w niniejszym dokumencie, pod warunkiem, że będą one posiadały, co najmniej takie same lub lepsze parametry funkcjonalne i nie obniżą określonych w niniejszej specyfikacji standardów. W rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U z 2012, poz. 526 z późn. zm.) w rozdziale IV Minimalne wymagania dla systemów teleinformatycznych w par. 15 pkt 3 wskazane jest wprost, że wymagania zawarte w tym rozporządzeniu odnoszące się do sposobu projektowania, wdrażania i eksploatowania systemów teleinformatycznych uznaje się za spełnione jeżeli odbywają się z uwzględnieniem Polskich Norm: PN- ISO-IEC 20000-1 i PN-ISO-IEC 20000-2. Natomiast w par. 20 ww. rozporządzenia wskazane jest, że wymagania w zakresie zarządzania bezpieczeństwem informacji uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-ISO-IEC 27001. 2. Szczegółowo opis przedmiotu zamówienia określony został w projekcie umowy, stanowiącym załącznik nr 7 do niniejszej SIWZ oraz załącznikach do umowy
Warszawa: Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLI CBD) w ramach realizacji Projektu Rozbudowa Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLICBD2) - POIG.07.01.00-00-051/12
Numer ogłoszenia: 245331 - 2014; data zamieszczenia: 26.11.2014
OGŁOSZENIE O ZAMÓWIENIU - usługi
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Urząd Komunikacji Elektronicznej , ul. Kasprzaka 18/20, 01-211 Warszawa, woj. mazowieckie, tel. 022 5349259, 5349169, faks 022 5349341.
Adres strony internetowej zamawiającego:
www.uke.gov.pl
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja rządowa centralna.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA
II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLI CBD) w ramach realizacji Projektu Rozbudowa Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLICBD2) - POIG.07.01.00-00-051/12.
II.1.2) Rodzaj zamówienia:
usługi.
II.1.4) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
1. Przedmiotem zamówienia jest przeprowadzenie przez Wykonawcę na rzecz Zamawiającego audytu bezpieczeństwa systemu informatycznego PLI CBD oraz przygotowanie do certyfikacji na zgodność z normami z zakresu zarządzania usługami informatycznymi oraz z zakresu bezpieczeństwa informacji i przeprowadzenie szkoleń. W ramach przedmiotu zamówienia Wykonawca wykona na rzecz Zamawiającego następujące usługi (zadania): 1) przygotowanie i przeprowadzenie szkoleń: - wprowadzające dla zespołu wdrażającego system w zakresie ochrony informacji, zarządzania usługami informatycznymi, inwentaryzacji aktywów informacyjnych oraz oceny ryzyka teleinformatycznego; - z zakresu projektowania i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej; - z zakresu projektowania i wdrażania Systemu Zarządzania Usługami Informatycznymi wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej; 2) wykonanie audytu ochrony danych osobowych w celu zbadania procesów przetwarzania danych osobowych w Systemie PLI CBD. Wykonawca dokona weryfikacji stanu faktycznego z opisanymi procesami w posiadanych przez Zamawiającego dokumentach (Polityka Bezpieczeństwa i Instrukcja Zarządzania Systemem Informatycznym) oraz z powszechnie obowiązującymi przepisami prawa i standardami; 3) opracowanie i przekazanie Zamawiającemu planu wdrożenia oraz wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji i Ciągłością Działania zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej oraz powszechnie obowiązujących norm: - w odniesieniu do ustanawiania zabezpieczeń np. PN-ISO-IEC 17799 lub równoważnej; - w odniesieniu do zarządzania ryzykiem np. PN-ISO-IEC 27005 lub równoważnej; - w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania np. PN-ISO-IEC 24762 lub równoważnej; 4) opracowanie i przekazanie Zamawiającemu planu wdrożenia oraz wdrożenie Systemu Zarządzania Usługami Informatycznymi zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej; 5) wykonanie testów penetracyjnych Systemu PLI CBD w zakresie funkcjonalności aplikacji PLI CBD związanej z przenoszeniem numerów, systemem obsługi użytkowników oraz modułem do administrowania aplikacją PLI CBD; 6) dokonanie przeglądu konfiguracji wybranych urządzeń wchodzących w skład Systemu PLI CBD; 7) przygotowanie i przeprowadzenie szkoleń obejmujących tematykę bezpieczeństwa informacji oraz zarządzania usługami informatycznymi dla audytorów wewnętrznych: - z zakresu Audytor wewnętrzny systemu zarządzania bezpieczeństwem informacji wg powszechnie obowiązujących norm w tym zakresie np. PN- ISO-IEC 27001 lub równoważnej; - z zakresu Audytor wewnętrzny systemu zarządzania usługami informatycznymi wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej; 8) przygotowanie do procesu certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej oraz przygotowanie do procesu certyfikacji Systemu Zarządzania Usługami Informatycznymi zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. wymaganiami normy PN-ISO-IEC 20000-1 lub równoważnej; 9) wykonywanie asysty powdrożeniowej w okresie 12 miesięcy od daty podpisania protokołu odbioru końcowego. Wszędzie tam, gdzie przedmiot zamówienia jest opisany poprzez wskazanie znaków towarowych, patentów, norm, aprobat, standardów lub pochodzenia, Zamawiający dopuszcza zastosowanie przez Wykonawcę rozwiązań równoważnych w stosunku do opisanych w niniejszym dokumencie, pod warunkiem, że będą one posiadały, co najmniej takie same lub lepsze parametry funkcjonalne i nie obniżą określonych w niniejszej specyfikacji standardów. W rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U z 2012, poz. 526 z późn. zm.) w rozdziale IV Minimalne wymagania dla systemów teleinformatycznych w par. 15 pkt 3 wskazane jest wprost, że wymagania zawarte w tym rozporządzeniu odnoszące się do sposobu projektowania, wdrażania i eksploatowania systemów teleinformatycznych uznaje się za spełnione jeżeli odbywają się z uwzględnieniem Polskich Norm: PN- ISO-IEC 20000-1 i PN-ISO-IEC 20000-2. Natomiast w par. 20 ww. rozporządzenia wskazane jest, że wymagania w zakresie zarządzania bezpieczeństwem informacji uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-ISO-IEC 27001. 2. Szczegółowo opis przedmiotu zamówienia określony został w projekcie umowy, stanowiącym załącznik nr 7 do niniejszej SIWZ oraz załącznikach do umowy.
II.1.6) Wspólny Słownik Zamówień (CPV):
72.80.00.00-8, 72.81.00.00-1, 72.15.00.00-1.
II.1.7) Czy dopuszcza się złożenie oferty częściowej:
nie.
II.1.8) Czy dopuszcza się złożenie oferty wariantowej:
nie.
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Zakończenie: 30.06.2016.
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM
III.1) WADIUM
Informacja na temat wadium:
Każdy Wykonawca zobowiązany jest zabezpieczyć swoją ofertę wadium w wysokości 6 000,00 zł (sześć tysięcy złotych), zgodnie z pkt 10 Specyfikacji Istotnych Warunków Zamówienia (SIWZ)
III.2) ZALICZKI
III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW
III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania
Opis sposobu dokonywania oceny spełniania tego warunkuZamawiający nie określa szczegółowego warunku w tym zakresie
III.3.2) Wiedza i doświadczenie
Opis sposobu dokonywania oceny spełniania tego warunkuWykonawca zobowiązany jest wykazać, że w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie w ramach wykonanych lub wykonywanych usług, należycie wykonał co najmniej usługi spełniające poniżej określone wymagania: a) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem były testy penetracyjne, b) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem były przeglądy konfiguracji urządzeń informatycznych, c) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem był audyt bezpieczeństwa danych osobowych, d) 2 (dwie) usługi, których głównym przedmiotem było opracowanie, wdrożenie oraz przygotowanie do certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji i Ciągłością Działania (SZBI) zgodnie z powszechnie obowiązującymi normami w tym zakresie, e) 2 (dwie) usługi, których głównym przedmiotem było opracowanie, wdrożenie oraz przygotowanie do certyfikacji Systemu Zarządzania Usługami Informatycznymi (SZUI) - zgodnie z powszechnie obowiązującymi normami w tym zakresie. Łączna wartość wykonanych wszystkich wyżej wymienionych audytów i usług, od pkt a) do e), nie może być niższa niż 300 000,00 złotych brutto. Zamawiający uzna warunek za spełniony, gdy Wykonawca przedstawi wykonanie wszystkich wyżej wymienionych audytów i usług od pkt a) do e), w ramach jednego zamówienia lub kilku zamówień
III.3.3) Potencjał techniczny
Opis sposobu dokonywania oceny spełniania tego warunkuZamawiający nie określa szczegółowego warunku w tym zakresie
III.3.4) Osoby zdolne do wykonania zamówienia
Opis sposobu dokonywania oceny spełniania tego warunkuWykonawca zobowiązany jest wykazać, że dysponuje osobami, które posiadają poniżej określone wykształcenie i doświadczenie: a) Kierownik Projektu, posiadający: - wykształcenie wyższe; - minimum 3-letnie doświadczenie na stanowisku Kierownika Projektu; - w okresie ostatnich 3 lat (przed upływem terminu składania ofert), kierował zespołem specjalistów prowadzących audyty bezpieczeństwa systemów informatycznych w zakresie: testów penetracyjnych, przeglądu konfiguracji urządzeń, audytu bezpieczeństwa danych osobowych oraz wdrożył System Zarządzania Usługami Informatycznymi zgodny z powszechnie obowiązującymi normami w tym zakresie i System Zarządzania Bezpieczeństwem Informacji zgodny z powszechnie obowiązującymi normami w tym zakresie oraz doświadczeniem w realizacji minimum jednego projektu zakończonego uzyskaniem akredytowanego certyfikatu zgodności z powszechnie obowiązującymi normami w zakresie zarządzania usługami informatycznymi i powszechnie obowiązującymi normami w zakresie zarzadzania bezpieczeństwem informacji; b) Konsultant 1 posiadający: - wykształcenie wyższe; - minimum 3-letnie doświadczenie na stanowisku Konsultanta w tym uczestnictwo w co najmniej dwóch projektach wdrożeniowych systemów Zarządzania Usługami Informatycznymi zgodnych z powszechnie obowiązującymi normami w tym zakresie; c) Konsultant 2 posiadający: - wykształcenie wyższe; - minimum 3-letnie doświadczenie na stanowisku Konsultanta w tym uczestnictwo w co najmniej dwóch projektach wdrożeniowych systemów Zarządzania Bezpieczeństwem Informacji zgodnych z powszechnie obowiązującymi normami w tym zakresie; d) 2 (dwóch) Ekspertów ds. Bezpieczeństwa teleinformatycznego posiadających: - wykształcenie wyższe techniczne; - minimum 5-letnie doświadczenie w wykonywaniu testów penetracyjnych i przeglądu konfiguracji urządzeń informatycznych oraz uczestniczyły w wykonaniu co najmniej czterech audytach bezpieczeństwa systemów informatycznych w zakresie: testów penetracyjnych oraz przeglądu konfiguracji. Jedna wskazana w wykazie, o którym mowa w pkt III.4.1) niniejszego ogłoszenia osoba może potwierdzić spełnianie warunku tylko dla jednej wskazanej powyżej funkcji
III.3.5) Sytuacja ekonomiczna i finansowa
Opis sposobu dokonywania oceny spełniania tego warunkuWykonawca zobowiązany jest wykazać, że posiada ubezpieczenie od odpowiedzialności cywilnej w zakresie prowadzonej działalności związanej z przedmiotem zamówienia na kwotę minimum 300.000,00 zł (słownie: trzysta tysięcy złotych)
III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY
III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnianiu warunków udziału w postępowaniu należy przedłożyć:
- wykaz wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, głównych dostaw lub usług, w okresie ostatnich trzech lat przed upływem terminu składania ofert albo wniosków o dopuszczenie do udziału w postępowaniu, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy lub usługi zostały wykonane, oraz załączeniem dowodów, czy zostały wykonane lub są wykonywane należycie;
- określenie dostaw lub usług, których dotyczy obowiązek wskazania przez wykonawcę w wykazie lub złożenia poświadczeń, w tym informacja o dostawach lub usługach niewykonanych lub wykonanych nienależycie
Wykonawca w wykazie zobowiązany jest do wskazania usług potwierdzających spełnienie warunku udziału w postępowaniu, określonego w III.3.2) Ogłoszenia tj. wskazania usług spełniających poniżej określone wymagania: a) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem były testy penetracyjne, b) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem były przeglądy konfiguracji urządzeń informatycznych, c) 2 (dwa) audyty bezpieczeństwa systemu informatycznego, których głównym przedmiotem był audyt bezpieczeństwa danych osobowych, d) 2 (dwie) usługi, których głównym przedmiotem było opracowanie, wdrożenie oraz przygotowanie do certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji i Ciągłością Działania (SZBI) zgodnie z powszechnie obowiązującymi normami w tym zakresie, które zakończyły się uzyskaniem przez Zamawiającego certyfikatu na zgodność z powszechnie obowiązującą normą w tym zakresie, e) 2 (dwie) usługi, których głównym przedmiotem było opracowanie, wdrożenie oraz przygotowanie do certyfikacji Systemu Zarządzania Usługami Informatycznymi (SZUI) - zgodnie z powszechnie obowiązującymi normami w tym zakresie które zakończyły się uzyskaniem przez Zamawiającego certyfikatu na zgodność z powszechnie obowiązującymi normami w tym zakresie. Łączna wartość wykonanych wszystkich wyżej wymienionych audytów i usług, od pkt a) do e), nie może być niższa niż 350 000,00 złotych brutto. Zamawiający uzna warunek za spełniony, gdy Wykonawca przedstawi wykonanie wszystkich wyżej wymienionych audytów i usług od pkt a) do e), w ramach jednego zamówienia lub kilku zamówień.; - wykaz osób, które będą uczestniczyć w wykonywaniu zamówienia, w szczególności odpowiedzialnych za świadczenie usług, kontrolę jakości lub kierowanie robotami budowlanymi, wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia, a także zakresu wykonywanych przez nie czynności, oraz informacją o podstawie do dysponowania tymi osobami;
- opłaconą polisę, a w przypadku jej braku, inny dokument potwierdzający, że wykonawca jest ubezpieczony od odpowiedzialności cywilnej w zakresie prowadzonej działalności związanej z przedmiotem zamówienia.
III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:
- oświadczenie o braku podstaw do wykluczenia;
- aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
III.4.3) Dokumenty podmiotów zagranicznych
Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:
III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:
- nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
III.4.4) Dokumenty dotyczące przynależności do tej samej grupy kapitałowej
- lista podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej;
III.6) INNE DOKUMENTY
Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)
1) formularz oferty sporządzony według wzoru stanowiącego Załącznik nr 1 do SIWZ, 2) w przypadku Wykonawców ubiegających się wspólnie o udzielenie zamówienia, dokument ustanawiający pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo reprezentowania w postępowaniu i zawarcia umowy w sprawie niniejszego zamówienia publicznego; 3) pełnomocnictwo w przypadku, gdy uprawnienie do podpisania oferty nie wynika bezpośrednio ze złożonego w ofercie odpisu z właściwego rejestru lub ewidencji; 4) Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia, zdolnościach finansowych lub ekonomicznych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował tymi zasobami w trakcie realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na potrzeby wykonania zamówienia. Podmiot, który zobowiązał się do udostepnienia zasobów zgodnie z art. 26 ust. 2b ustawy, odpowiada solidarnie z Wykonawcą za szkodę Zamawiającego powstałą wskutek nieudostępnienia tych zasobów, chyba że za nieudostępnienie zasobów nie ponosi winy; 5) jeżeli w kraju miejsca zamieszkania osoby lub w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa wyżej w ogłoszeniu - w pkt III. 4.3.1), zastępuje się je dokumentem zawierającym oświadczenie, w którym określa się także osoby uprawnione do reprezentacji Wykonawcy, złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, lub przed notariuszem. Dokument powinien być wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania oferty; 6) oświadczenie o spełnianiu warunków udziału w postępowaniu sporządzone według wzoru stanowiącego załącznik nr 2 do SIWZ, 7) jeżeli z uzasadnionej przyczyny Wykonawca nie może przedstawić dokumentów dotyczących sytuacji finansowej i ekonomicznej, może przedstawić inny dokument, który w wystarczający sposób potwierdza spełnianie opisanego w pkt III.3.5) ogłoszenia warunku, 8) jeżeli kwoty w dokumentach wymienionych w pkt III.4.1) ogłoszenia podane zostaną w innej walucie niż w złotych polskich, Wykonawca zobowiązany jest dokonać ich przeliczenia na złote według średniego kursu NBP na dzień opublikowania ogłoszenia w Biuletynie Zamówień Publicznych; 9) harmonogram prac, o którym mowa w pkt 19.3 SIWZ. Zamawiający nie narzuca szczególnej formy Harmonogramu prac, przy czym zaznacza się, iż ww. Harmonogram prac powinien być przygotowany w sposób umożliwiający dokonanie oceny w oparciu o kryteria zawarte w SIWZ.
SEKCJA IV: PROCEDURA
IV.1) TRYB UDZIELENIA ZAMÓWIENIA
IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
cena oraz inne kryteria związane z przedmiotem zamówienia:
- 1 - Cena - 90
- 2 - Harmonogram prac - którego opis zamiesczono w pkt 19 SIWZ - 10
IV.3) ZMIANA UMOWY
przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
Dopuszczalne zmiany postanowień umowy oraz określenie warunków zmian
Zamawiający dopuszcza możliwości zmiany umowy zawartej z Wykonawcą. Zmiana umowy jest możliwa jedynie w szczególnie uzasadnionych okolicznościach i na warunkach określonych w SIWZ.
IV.4) INFORMACJE ADMINISTRACYJNE
IV.4.1)
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.uke.gov.pl
Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Urząd Komunikacji Elektronicznej, 01-211 Warszawa, ul. Kasprzaka 18/20, pok. 314 lub na stronie internetowej Zamawiającego.
IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
15.12.2014 godzina 14:00, miejsce: Urząd Komunikacji Elektronicznej, 01-211 Warszawa, ul. Kasprzaka 18/20, pokój nr 4 (Kancelaria ogólna).
IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).
IV.4.16) Informacje dodatkowe, w tym dotyczące finansowania projektu/programu ze środków Unii Europejskiej:
Realizacja zamówienia, następuje częściowo poprzez dofinansowanie Unii Europejskiej ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach VII Osi Programu Operacyjnego Innowacyjna Gospodarka. Numer referencyjny nadany sprawie przez Zamawiającego - BAK-WZP-231-28/14.
IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie
Warszawa: Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLI CBD) w ramach realizacji Projektu Rozbudowa Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLICBD2) - POIG.07.01.00-00-051/12.
Numer ogłoszenia: 14443 - 2015; data zamieszczenia: 03.02.2015
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Usługi
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 245331 - 2014r.
Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Urząd Komunikacji Elektronicznej, ul. Kasprzaka 18/20, 01-211 Warszawa, woj. mazowieckie, tel. 022 5349259, 5349169, faks 022 5349341.
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja rządowa centralna.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego:
Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLI CBD) w ramach realizacji Projektu Rozbudowa Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLICBD2) - POIG.07.01.00-00-051/12..
II.2) Rodzaj zamówienia:
Usługi.
II.3) Określenie przedmiotu zamówienia:
1. Przedmiotem zamówienia jest przeprowadzenie przez Wykonawcę na rzecz Zamawiającego audytu bezpieczeństwa systemu informatycznego PLI CBD oraz przygotowanie do certyfikacji na zgodność z normami z zakresu zarządzania usługami informatycznymi oraz z zakresu bezpieczeństwa informacji i przeprowadzenie szkoleń. W ramach przedmiotu zamówienia Wykonawca wykona na rzecz Zamawiającego następujące usługi (zadania): 1) przygotowanie i przeprowadzenie szkoleń: - wprowadzające dla zespołu wdrażającego system w zakresie ochrony informacji, zarządzania usługami informatycznymi, inwentaryzacji aktywów informacyjnych oraz oceny ryzyka teleinformatycznego; - z zakresu projektowania i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej; - z zakresu projektowania i wdrażania Systemu Zarządzania Usługami Informatycznymi wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej; 2) wykonanie audytu ochrony danych osobowych w celu zbadania procesów przetwarzania danych osobowych w Systemie PLI CBD. Wykonawca dokona weryfikacji stanu faktycznego z opisanymi procesami w posiadanych przez Zamawiającego dokumentach (Polityka Bezpieczeństwa i Instrukcja Zarządzania Systemem Informatycznym) oraz z powszechnie obowiązującymi przepisami prawa i standardami; 3) opracowanie i przekazanie Zamawiającemu planu wdrożenia oraz wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji i Ciągłością Działania zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej oraz powszechnie obowiązujących norm: - w odniesieniu do ustanawiania zabezpieczeń np. PN-ISO-IEC 17799 lub równoważnej; - w odniesieniu do zarządzania ryzykiem np. PN-ISO-IEC 27005 lub równoważnej; - w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania np. PN-ISO-IEC 24762 lub równoważnej; 4) opracowanie i przekazanie Zamawiającemu planu wdrożenia oraz wdrożenie Systemu Zarządzania Usługami Informatycznymi zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej; 5) wykonanie testów penetracyjnych Systemu PLI CBD w zakresie funkcjonalności aplikacji PLI CBD związanej z przenoszeniem numerów, systemem obsługi użytkowników oraz modułem do administrowania aplikacją PLI CBD; 6) dokonanie przeglądu konfiguracji wybranych urządzeń wchodzących w skład Systemu PLI CBD; 7) przygotowanie i przeprowadzenie szkoleń obejmujących tematykę bezpieczeństwa informacji oraz zarządzania usługami informatycznymi dla audytorów wewnętrznych: - z zakresu Audytor wewnętrzny systemu zarządzania bezpieczeństwem informacji wg powszechnie obowiązujących norm w tym zakresie np. PN- ISO-IEC 27001 lub równoważnej; - z zakresu Audytor wewnętrzny systemu zarządzania usługami informatycznymi wg powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 20000-1 lub równoważnej; 8) przygotowanie do procesu certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. PN-ISO-IEC 27001 lub równoważnej oraz przygotowanie do procesu certyfikacji Systemu Zarządzania Usługami Informatycznymi zgodnie z wymaganiami powszechnie obowiązujących norm w tym zakresie np. wymaganiami normy PN-ISO-IEC 20000-1 lub równoważnej; 9) wykonywanie asysty powdrożeniowej w okresie 12 miesięcy od daty podpisania protokołu odbioru końcowego. Wszędzie tam, gdzie przedmiot zamówienia jest opisany poprzez wskazanie znaków towarowych, patentów, norm, aprobat, standardów lub pochodzenia, Zamawiający dopuszcza zastosowanie przez Wykonawcę rozwiązań równoważnych w stosunku do opisanych w niniejszym dokumencie, pod warunkiem, że będą one posiadały, co najmniej takie same lub lepsze parametry funkcjonalne i nie obniżą określonych w niniejszej specyfikacji standardów. W rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U z 2012, poz. 526 z późn. zm.) w rozdziale IV Minimalne wymagania dla systemów teleinformatycznych w par. 15 pkt 3 wskazane jest wprost, że wymagania zawarte w tym rozporządzeniu odnoszące się do sposobu projektowania, wdrażania i eksploatowania systemów teleinformatycznych uznaje się za spełnione jeżeli odbywają się z uwzględnieniem Polskich Norm: PN- ISO-IEC 20000-1 i PN-ISO-IEC 20000-2. Natomiast w par. 20 ww. rozporządzenia wskazane jest, że wymagania w zakresie zarządzania bezpieczeństwem informacji uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-ISO-IEC 27001. 2. Szczegółowo opis przedmiotu zamówienia określony został w projekcie umowy, stanowiącym załącznik nr 7 do niniejszej SIWZ oraz załącznikach do umowy..
II.4) Wspólny Słownik Zamówień (CPV):
72.80.00.00-8, 72.81.00.00-1, 72.15.00.00-1.
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony
III.2) INFORMACJE ADMINISTRACYJNE
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
tak, projekt/program: Realizacja zamówienia, następuje częściowo poprzez dofinansowanie Unii Europejskiej ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach VII Osi Programu Operacyjnego Innowacyjna Gospodarka. Numer referencyjny nadany sprawie przez Zamawiającego - BAK-WZP-231-28/14.
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
29.01.2015.
IV.2) LICZBA OTRZYMANYCH OFERT:
2.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- Blue Energy Spółka z ograniczoną odpowiedzialnością, {Dane ukryte}, 61-896 Poznań, kraj/woj. wielkopolskie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 380487,32 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
249000,00
Oferta z najniższą ceną:
249000,00
/ Oferta z najwyższą ceną:
438000,00
Waluta:
PLN.
Dane postępowania
ID postępowania BZP/TED: | 24533120140 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2014-11-25 |
Rodzaj zamówienia: | usługi |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 563 dni |
Wadium: | - |
Oferty uzupełniające: | NIE |
Oferty częściowe: | NIE |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 1 |
Kryterium ceny: | 90% |
WWW ogłoszenia: | www.uke.gov.pl |
Informacja dostępna pod: | Urząd Komunikacji Elektronicznej, 01-211 Warszawa, ul. Kasprzaka 18/20, pok. 314 lub na stronie internetowej Zamawiającego |
Okres związania ofertą: | 30 dni |
Kody CPV
72150000-1 | Usługi doradztwa w zakresie audytu komputerowego oraz sprzętu komputerowego | |
72800000-8 | Usługi audytu komputerowego i testowania komputerów | |
72810000-1 | Usługi audytu komputerowego |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLI CBD) w ramach realizacji Projektu Rozbudowa Platformy Lokalizacyjno-Informacyjnej z Centralną Bazą Danych (PLICBD2) - POIG.07.0 | Blue Energy Spółka z ograniczoną odpowiedzialnością Poznań | 2015-02-03 | 249 000,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-02-03 Dotyczy cześci nr: 1 Kody CPV: 728000008 728100001 721500001 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 249 000,00 zł Minimalna złożona oferta: 249 000,00 zł Ilość złożonych ofert: 2 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 249 000,00 zł Maksymalna złożona oferta: 438 000,00 zł |