eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi WarszawaPolityka Bezpieczeństwa - wdrożenie infrastruktury technicznej i procedur



Ogłoszenie z dnia 2008-07-28

Warszawa: Polityka Bezpieczeństwa - wdrożenie infrastruktury technicznej i procedur
Numer ogłoszenia: 173705 - 2008; data zamieszczenia: 28.07.2008
OGŁOSZENIE O ZAMÓWIENIU - dostawy

Zamieszczanie ogłoszenia: obowiązkowe.

Ogłoszenie dotyczy: zamówienia publicznego.

SEKCJA I: ZAMAWIAJĄCY

I. 1) NAZWA I ADRES: Polski Komitet Normalizacyjny, ul. Świętokrzyska 14B, 00-050 Warszawa, woj. mazowieckie, tel. 022 5567595,5567890, fax 022 5567413, 5567535.

  • Adres strony internetowej zamawiającego: www.pkn.pl

I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Organizowanie i prowadzenie normalizacji krajowej.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA

II.1) OPIS

II.1.1) Nazwa nadana zamówieniu przez zamawiającego: Polityka Bezpieczeństwa - wdrożenie infrastruktury technicznej i procedur.

II.1.2) Rodzaj zamówienia: dostawy.

II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia: Opis przedmiotu zamówienia I. Zagadnienia podstawowe Przedmiotem zamówienia jest Polityka Bezpieczeństwa - wdrożenie infrastruktury technicznej i procedur w PKN zgodnie z przedstawionym poniżej zakresem: 1 Usługi PKN oczekuje od Wykonawcy realizacji pełnego zakresu prac, na który składają się: 1.1 przeprowadzenie audytu istniejącej w PKN Polityki Bezpieczeństwa Informacji oraz opracowania raportu dotyczącego jej zgodności z najlepszymi praktykami międzynarodowymi (w szczególności z normą PN-ISO IEC 27001:2007 ) i zawierającego: 1.1.a najważniejsze wnioski dla każdego z obszarów bezpieczeństwa, 1.1.b wnioski szczegółowe odnoszące się do poszczególnych wymagań normy, 1.1.c ocenę zastosowanych procedur do zapewnienia efektywnego planowania i eksploatacji mechanizmów bezpieczeństwa, 1.2 propozycja aktualizacji Polityki Bezpieczeństwa Informacji w PKN uwzględniającej wnioski wynikające z powyższego audytu, 1.3 opracowanie Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z normą PN-ISO IEC 27001:2007 w tym: 1.3.a zasad klasyfikacji informacji, 1.3.b metodyki zarządzania ryzykiem, dostosowanej do wielkości i potrzeb organizacji oraz uwzględniającej integrację z mechanizmami zarządzania usługami IT, 1.3.c planu postępowania z ryzykiem, 1.3.d dokumentacji systemu bezpieczeństwa (polityki, procedury, instrukcje) oraz jego integracja z funkcjonującym w PKN systemem zgodnym z normą PN-EN ISO 9001:2001 - w szczególności dokumentacji związanej z: d.1 organizacją systemu bezpieczeństwa w PKN, d.2 bezpieczeństwem osobowym, d.3 bezpieczeństwem fizycznym, d.4 bezpieczeństwem informatycznym, 1.4 przygotowanie i przeprowadzenie instruktażu wdrożeniowego oraz dostarczenie szkoleń e-learningowych z zakresu bezpieczeństwa informacji dla pracowników Zamawiającego z wykorzystaniem platformy szkoleniowej Wykonawcy (wraz z przekazaniem edytowalnych materiałów źródłowych prezentacji szkoleniowych), 1.5 przygotowanie systemu do certyfikacji na zgodność z normą PN-ISO IEC 27001:2007 (w tym przypadku Zamawiający nie dopuszcza innych norm), PKN oczekuje, że świadczone usługi doradcze zostaną zintegrowane z funkcjonującym w organizacji systemem zarządzania jakością zgodnie z normą PN-EN ISO 9001:2001 oraz systemem zarządzania usługami IT zgodnie z normą PN-ISO IEC 20000-1:2007. 2 Oprogramowanie wspierające funkcjonowanie PBI 2.1 Projekt powinien zostać przeprowadzony z wykorzystaniem dostarczonego w ramach zamówienia oprogramowania wspierającego funkcjonowanie Polityki Bezpieczeństwa Informacji w następującym obszarze: 2.1.a wykrywania i analizy podatności sieci i systemów (wykrywanie podatności wraz z zarządzaniem poprawkami) 2.1.b analizy dzienników zdarzeń z wybranych serwerów (Event Log) oraz aktywnych urządzeń sieci (firewall) 2.1.c zarządzania współdzielonymi hasłami administracyjnymi. 2.2 Dostarczone oprogramowanie musi spełniać następujące wymagania funkcjonalne: 2.2.a w obszarze zdefiniowanym w punkcie 2.1.a: a.1 musi umożliwiać wykrywanie otwartych portów i podatności w co najmniej następujących systemach operacyjnych Windows 2000 XP Vista, Windows Server 2000 2003, Linux Debian, Red Hat, CentOS, a.2 musi udostępniać wbudowaną bazę wiedzy o lukach w zabezpieczeniach oraz poprawkach do systemów, aktualizowaną automatycznie poprzez sieć Internet nie rzadziej niż raz w tygodniu z co najmniej dwóch niezależnych źródeł informacji o podatnościach, a.3 musi umożliwiać automatyczne instalację poprawek i servicepack ów na wybranych komputerach w sieci, a.4 musi umożliwiać przeprowadzenie zdalnego audytu oraz instalacji poprawek dla wybranych komputerów zlokalizowanych poza siecią IP przedsiębiorstwa (t.j. przyłączonych do sieci Internet), a.5 musi posiadać moduł automatycznego wykrywania środowiska, umożliwiający zbieranie co najmniej następujących informacji o skanowanych komputerach: nazwa komputera, typ systemu operacyjnego, typ i szybkość procesora, zainstalowana pamięć operacyjna, zainstalowane oprogramowanie i poprawki systemowe, a.6 musi umożliwiać generowanie graficznych raportów wykonanych audytów, w tym raporty otwartych portów, brakujących poprawek i service pack, znalezionych luk w zabezpieczeniach systemów oraz raportów porównawczych audytów dokonanych na pojedynczym systemie, a.7 musi umożliwiać monitorowanie zmian w katalogach, plikach i kluczach rejestru w systemach Windows oraz zapisywanie zmian w trybie rejestrowania zmian w stosunku do zastanych informacji, a.8 musi umożliwiać zdefiniowanie harmonogramu instalacji poprawek i servicepack ów w systemach informatycznych; 2.2.b w obszarze zdefiniowanym w punkcie 2.1.b: b.1 musi umożliwiać zbieranie, archiwizowanie i analizowanie danych z dzienników systemu Windows 2000 XP Vista, dzienników syslog systemu Linux, HP-UX, IBM AIX, przełączników i routerów Cisco oraz aplikacji Internet Information Services (IIS) i MS SQL, bez konieczności instalowania dedykowanego agenta w systemie operacyjnym lub urządzeniu, b.2 musi umożliwiać importowanie plików dziennika zdarzeń w formacie EVT (Windows) oraz ich archiwizowanie i przeglądanie w systemie, b.3 musi posiadać wbudowaną wyszukiwarkę zapisanych w systemie dzienników zdarzeń, b.4 musi posiadać wbudowaną funkcję eskalacji umożliwiającą wysyłanie powiadomień email i lub uruchomienia zewnętrznego programu w przypadku wystąpienia w systemie zdefiniowanych kryteriów (np. rejestracji zdarzenia o określonym numerze identyfikacyjnym lub określonej treści), b.5 musi umożliwiać definiowanie raportów zdarzeń w oparciu o następujące kryteria: występowanie określonego zdarzenia w czasie, zdarzenia według typu, rozkład ilościowy zdarzeń w czasie; w szczególności system musi umożliwiać generowanie następujących raportów: b.5.1 logowanie wylogowanie użytkowników, b.5.2 nieudane próby logowania, b.5.3 próba dostępu do logów audytu, b.5.4 lista zdarzeń systemowych, b.5.5 dostęp do aplikacji i lub zasobu, b.5.6 aktywność użytkownika, b.6 musi umożliwiać definiowanie i zapisywanie do przyszłego wykorzystania własnych raportów w postaci graficznej i tabelarycznej oraz zapisywania raportów w pliku PDF i CSV, b.7 musi umożliwiać zbieranie, archiwizowanie i analizowanie danych z dzienników zapór ogniowych urządzeń Cisco ASA, Cisco PIX v.6 7, Microsoft ISA 2004 2006 Server, Fortinet FortiGate 5000, b.8 musi umożliwiać definiowanie raportów ruchu z zapór ogniowych w oparciu o następujące kryteria: ruch wychodzący z poszczególnych hostów, ruch przychodzący do poszczególnych hostów, ruch w rozbiciu na protokoły, ruch do witryn internetowych w godzinach i poza godzinami pracy, wykorzystywane reguły zapór ogniowych oraz przesyłanie ich pocztą elektroniczną według zadanego harmonogramu, b.9 musi umożliwiać tworzenie profili powiadomień email dla rejestrowanych zdarzeń w zaporach ogniowych w oparciu o następujące kryteria: godziny pracy, adres źródłowy, adres docelowy, typ protokołu, reguła, użytkownik oraz częstości występowania zdarzenia, b.10 musi umożliwiać dostęp użytkowników do zapisanych dzienników systemowych zapór ogniowych w oparciu o role i poziomy dostępu, 2.2.c w obszarze zdefiniowanym w punkcie 2.1.c: c.1 musi umożliwiać zapisywanie i współdzielenie pomiędzy użytkownikami haseł do systemów informatycznych i urządzeń sieciowych, w tym: Windows 2000 2003 Server, Debian Linux, SQL Server 2000 2005, MySQL, Cisco IOS, Cisco PIX, c.2 przechowywane w bazie danych hasła muszą być zakodowane z użyciem silnego algorytmu szyfrującego (np. AES), c.3 musi umożliwiać dostęp użytkowników do zapisanych w systemie haseł w oparciu o role, umożliwiając zdefiniowanie co najmniej następujących poziomów dostępu: odczyt hasła, zmiana hasła, przejęcie kontroli nad hasłem, c.4 musi umożliwiać zdefiniowanie globalnych polityk haseł dla urządzeń i systemów oraz przeprowadzenia audytu i utworzenia raportu zgodności przechowywanych haseł ze zdefiniowaną polityką, c.5 musi umożliwiać automatyczną zmianę udostępnionego hasła w systemie i urządzeniu w przypadku wystąpienia co najmniej następujących zdarzeń: c.5.1 zmiana w składzie użytkowników grupy współdzielonej hasło, c.5.2 współdzielone hasło straciło ważność, c.5.3 współdzielone hasło jest niezgodne z polityką stosowanych haseł, c.6 musi umożliwiać eskalacje w postaci powiadomień email przypadku wystąpienia co najmniej następujących zdarzeń: c.6.1 dostęp do hasła, c.6.2 zmiana hasła, c.6.3 zmiana grupy użytkowników hasła, c.6.4 niezgodności hasła z polityką stosowanych haseł, c.6.5 braku synchronizacji pomiędzy zapisem hasła w bazie systemu a urządzeniu, c.7 musi umożliwiać przeprowadzenie audytu wykorzystania w czasie haseł współdzielony przez użytkowników systemu oraz prezentacji wyników w postaci raportu w formacie PDF i CSV, c.8 musi posiadać wbudowaną funkcję utrzymania nadmiarowego repozytorium haseł w osobnej, zsynchronizowanej bazie danych, umożliwiając w przypadku przerwy w pracy głównej aplikacji przekazanie udostępniania bazy haseł do bazy zapasowej. Zaproponowany przez PKN powyższy podział nie wyklucza innych propozycji Wykonawcy w tym zakresie, o ile będzie zrealizowany cel projektu (SIWZ Dział I, Rozdział 2, pkt II) oraz będą spełnione wymagania Zamawiającego (SIWZ Dział I, Rozdział 2, pkt III, ppkt 1). 2.3 Dostawa oprogramowania powinna obejmować: 2.3.a dostawę licencji na oprogramowanie umożliwiających skanowanie i zarządzanie poprawkami na co najmniej 500 komputerach, przetwarzanie dzienników zdarzeń systemowych z co najmniej 50 urządzeń komputerowych, 5 zapór ogniowych, współdzielenie haseł administracyjnych przez co najmniej 10 użytkowników (10 licencji stanowiskowych), 2.3.b instalację i konfigurację oprogramowania w celu spełnienia wymagań opisanych w Dział I, Rozdział 2, pkt III 2.3.c instruktaż wdrożeniowy dla pracowników Zamawiającego zapewniający możliwość późniejszego samodzielnego obsługiwania rozwiązania, 2.3.d świadczenie serwisu w oparciu o świadczenia gwarancyjne producenta oraz asysty technicznej systemu zgodnie z Dział I, Rozdział 2. pkt III, ppkt 2. 3 Informacje uzupełniające 3.1 Jako oprogramowanie wspierające zarządzanie dokumentacją Polityki Bezpieczeństwa Informacji Wykonawca może wykorzystać posiadane przez PKN oprogramowanie Smart Architekt i Smart Portal. 3.2 W PKN podjęto prace wdrożeniowe w zakresie zarządzania usługami IT zgodnie z normą PN-ISO IEC 20000-1:2007 - w Wydziale Informatyki opracowano całą dokumentację wymaganą przez normę za pomocą oprogramowania Smart. Należy to uwzględnić przy pracach nad PBI. 3.3 Aktualny status PBI w PKN W PKN funkcjonuje PBI, która została uznana za nie w pełni odzwierciedlającą potrzeby Zamawiającego. Podstawowe przypuszczalne słabe strony aktualnej PBI: 3.3.a Brak zaprojektowanej i opisanej struktury, 3.3.b Brak planu przeglądu systemów, 3.3.c Brak planu przeglądu PBI, 3.3.d Dokument główny napisany ogólnie, 3.3.e Zostały utworzone tylko niektóre procedury i instrukcje, 3.3.f Zostały utworzone tylko niektóre dokumenty pomocnicze, 3.3.g Brak środków technicznych wspomagających zarządzanie PBI. 3.4 Ograniczenia 3.4.a Osobowe - PKN spodziewa się możliwie niskiego zaangażowania w prace projektowe, 3.4.b Termin wdrożenia - PKN spodziewa się możliwie krótkiego terminu realizacji i szybkiego podjęcia prac przez oferenta, 3.4.c Standardem obowiązującym w PKN w zakresie zarządzania projektami jest metodyka PRINCE2. 4 Zawartość oferty Oferta powinna zawierać co najmniej: 4.1 Opis sposobu realizacji zamówienia, 4.2 Propozycję i opis metodyki zarządzania Projektem, 4.3 Propozycję metodyki opracowywania i wdrożenia PBI, 4.4 Specyfikację i opis proponowanych procedur i dokumentów procesowych, 4.5 Opis metody inwentaryzacji obszarów PBI, 4.6 Wstępny harmonogram opracowania i wdrożenia PBI z podziałem na etapy wraz z przydziałem zadań do zasobów niezbędnych do realizacji Projektu, ze szczególnym uwzględnieniem zasobów Zamawiającego, 4.7 Opis funkcjonalny proponowanego oprogramowania wspierającego wdrożenie i utrzymanie Polityki Bezpieczeństwa Informacji, 5 Oczekiwana jakościowe PKN PKN oczekuje opracowania i wdrożenia PBI, która będzie spełniała poniższe oczekiwania: 5.1 Kompletność, 5.2 Aktualność, 5.3 Uniwersalność, 5.4 Przejrzystość powiązań wynikająca z mapy dokumentów, 5.5 Przejrzystość ról i poziomów dostępu do poszczególnych dokumentów składowych, 5.6 Spełnienie wysokich norm bezpieczeństwa informacji, 5.7 Objęcie procedurami PBI systemów IT planowanych do wdrożenia w PKN, 5.8 Szkolenia elektroniczne (e-learning) z zakresu systemu zarządzania bezpieczeństwem informacji przekazana Zamawiającemu z wykorzystaniem platformy szkoleniowej Wykonawcy (wraz z przekazaniem edytowalnych materiałów źródłowych prezentacji szkoleniowych). Ponadto Zamawiający oczekuje opracowania procesów przeglądów okresowych i zarządzania zmianą, ryzykiem oraz konfiguracją w zakresie PBI. Koszty tych opracowań należy uwzględnić w cenie oferty.

II.1.4) Wspólny Słownik Zamówień (CPV): Oryginalny kod CPV: 30.24.82.00 - Licencje na oprogramowanie Kod CPV wg słownika 2008: 48.00.00.00 - Pakiety oprogramowania i systemy informatyczne Oryginalny kod CPV: 30.24.00.00 - Oprogramowanie Kod CPV wg słownika 2008: 48.00.00.00 - Pakiety oprogramowania i systemy informatyczne Oryginalny kod CPV: 72.26.30.00 - Usługi wdrażania oprogramowania Kod CPV wg słownika 2008: 72.26.30.00 - Usługi wdrażania oprogramowania .

II.1.5) Czy dopuszcza się złożenie oferty częściowej: Nie.

II.1.6) Czy dopuszcza się złożenie oferty wariantowej: Nie.


II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: okres w miesiącach: 2.

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM

III.1) WARUNKI DOTYCZĄCE ZAMÓWIENIA

  • Informacja na temat wadium: 1 Wysokość oraz formy wniesienia wadium. Na podstawie art. 45 ust. 4 Ustawy wadium ustalono w kwocie 7 000, zł. Wadium można wnieść w jednej lub kilku następujących formach, o których mowa w art. 45 ust. 6 Ustawy: 1.1.a pieniądzu, 1.1.b poręczeniach bankowych lub poręczeniach Spółdzielczej Kasy Oszczędnościowo - Kredytowej, z tym że poręczenie kasy jest zawsze poręczeniem pieniężnym, 1.1.c gwarancjach bankowych, 1.1.d gwarancjach ubezpieczeniowych, 1.1.e poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 lit. b ustawy z dnia 9 listopada 2000r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. Nr 109, poz. 1158 z późn. zm.)..

III.2) WARUNKI UDZIAŁU

  • Opis warunków udziału w postępowaniu oraz opis sposobu dokonywania oceny spełniania tych warunków: I. Warunki ogólne W postępowaniu o udzielenie zamówienia publicznego mogą wziąć udział Wykonawcy spełniający łącznie następujące warunki: 1 Spełniają warunki określone w art. 22 ust. 1 Ustawy, tj: Posiadają niezbędną wiedzę i doświadczenie oraz dysponują potencjałem technicznym i osobami zdolnymi do wykonania zamówienia tj. w ciągu ostatnich trzech lat, a jeśli okres prowadzenia działalności jest krótszy - w tym okresie, zrealizowali dla klientów zewnętrznych co najmniej 3 projekty w organizacjach o liczbie zatrudnionych osób porównywalnej z PKN (nie mniej niż 300 pracowników) obejmujących audyt i lub wdrożenie PBI zgodnie z wymaganiami normy PN-ISO IEC 27001:2007 o wartości nie mniejszej niż 75 000,- zł każdy oraz zapewnią realizację zamówienia przez zespół, który będzie posiadał niezbędne do wykonania zamówienia kwalifikacje, doświadczenie i wykształcenie, w tym: 1.1 Kierownik Projektu - posiadający certyfikat wystawiony przez akredytowaną firmę potwierdzający znajomość metodyki PRINCE2 (minimum PRINCE2 Foundation) oraz doświadczenie zawodowe min. 3 lata w tym kierowanie min. 2 projektami. 1.2 Konsultant Wiodący - posiadający co najmniej trzyletnie doświadczenie w zakresie wdrażania Systemów Zarządzania Bezpieczeństwem Informacji oraz posiadający ważny certyfikat CISSP (Certified Information Systems Security Professional) i lub CISM (Certified Information Security Manager). 1.3 Ekspert ITIL - posiadający co najmniej trzy letnie doświadczenie w zakresie wdrażania Systemów Zarządzania zgodnych z normą PN-EN ISO 9001:2001 lub zgodnych z normą PN-ISO IEC 27001:2007 lub zgodnych z normą PN-ISO IEC 20000-1:2007 oraz posiadający ważny certyfikat ITIL Service Manager. 1.4 Zespół projektowy - co najmniej 3 konsultantów - członków zespołu projektowego Wykonawcy, z których każdy ma co najmniej trzyletnie doświadczenie w zakresie wdrażania Systemów Zarządzania Bezpieczeństwem Informacji oraz posiadających certyfikaty potwierdzające uczestnictwo w akredytowanym szkoleniu audytora wiodącego systemu zgodnie z PN-ISO IEC 27001:2007 i lub PN-I-07799-2:2005. 2 Znajdują się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie zamówienia tj. są ubezpieczeni w zakresie prowadzonej działalności gospodarczej od odpowiedzialności cywilnej na kwotę co najmniej równą cenie ofertowej netto. 3 Nie podlegają wykluczeniu z postępowania na podstawie art. 24 ust. 1 i 2 Ustawy. II. Szczególne warunki realizacji zamówienia wymagane przez Zamawiającego 1 Asysta techniczna musi być świadczona przez firmę posiadającą prawo świadczenia usług asysty technicznej na terenie Polski dla oprogramowania dostarczonego w ramach oferowanego rozwiązania. 2 Wykonawca musi gwarantować Zamawiającemu należytą jakość, funkcjonalność i parametry techniczne dostarczanego oprogramowania oraz złożyć oświadczenie, iż oprogramowanie jest oryginalnym produktem producenta i spełnia założone parametry techniczne oraz że użytkowanie tego oprogramowania przez Zamawiającego nie narusza praw osób trzecich.
  • Informacja o oświadczeniach i dokumentach, jakie mają dostarczyć wykonawcy w celu potwierdzenia spełniania warunków udziału w postępowaniu: I. Wypełniony i podpisany przez osobę upoważnioną do reprezentowania Wykonawcy formularz Oferty oraz Formularz cenowy wg wzoru załączonego do SIWZ określonego w , w SIWZ Dział II, Rozdział 1. II. W przypadku gdy Wykonawca jest reprezentowany przez pełnomocnika, do oferty należy dołączyć, w formie oryginału albo kopii poświadczonej przez notariusza za zgodność z oryginałem, pełnomocnictwo określające zakres umocowania, podpisane przez osoby upoważnione do reprezentowania Wykonawcy. III. W wypadku Wykonawców występujących wspólnie ustanawiają oni pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia publicznego albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego. Do oferty należy dołączyć pełnomocnictwo uprawniające do reprezentowania w postępowaniu o udzielenie zamówienia publicznego albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego. IV. Wykaz osób, które będą uczestniczyć w wykonywaniu zamówienia wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i wykształcenia potwierdzających wymagania określone w Dział I, Rozdział 3, pkt I, ppkt 1.1-1.4 a także zakresu wykonywanych przez nich czynności. V. Oświadczenia o spełnianiu przez Wykonawców warunków określonych w art. 22 ust. 1 - według wzoru określonego w załączniku nr 3 do Oferty. W przypadku Wykonawców występujących wspólnie oświadczenie o spełnianiu warunków określonych w art. 22 ust. 1, 2 i 3 Ustawy (według wzoru określonego w załączniku nr 3a do Oferty) podpisuje pełnomocnik, o którym mowa w art. 23 ust. 2 Ustawy a oświadczenie o spełnianiu warunków, o których mowa w art. 22 ust. 4 Ustawy podpisuje odrębnie każdy uczestnik Konsorcjum (według wzoru określonego w załączniku nr 3b do Oferty). VI. Aktualny odpis z właściwego rejestru albo aktualne zaświadczenie o wpisie do ewidencji działalności gospodarczej - wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. VII. Aktualne zaświadczenia właściwego naczelnika urzędu skarbowego oraz właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzających odpowiednio, że Wykonawca nie zalega z opłacaniem podatków, opłat oraz składek na ubezpieczenie zdrowotne i społeczne, lub zaświadczeń, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert. VIII. Aktualną informację z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 4 - 8 Ustawy, wystawioną nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. IX. Aktualną informację z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt. 9 Ustawy, wystawioną nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. X. Jeżeli Wykonawca ma siedzibę poza terytorium Rzeczpospolitej Polskiej, zamiast dokumentów, o których mowa w: 1 pkt VI, VII, IX - składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzające odpowiednio, że: 1.1 nie otwarto jego likwidacji ani nie ogłoszono upadłości, 1.2 nie zalega z uiszczeniem podatków, opłat lub składek na ubezpieczenie społeczne lub zdrowotne albo, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu, 1.3 nie ogłoszono wobec niego zakazu ubiegania się o zamówienie. 2 pkt VIII - składa zaświadczenie właściwego organu sądowego lub administracyjnego kraju pochodzenia albo zamieszkania osoby, której dokumenty dotyczą w zakresie określonym w art. 24 ust 1 pkt 4-8 Ustawy. 3 Dokumenty, o których mowa w ppkt 1.1 i 1.3 oraz ppkt 2, powinny być wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. Dokument, o którym mowa w ppkt 1.2, powinien być wystawiony nie wcześniej niż 3 miesiące przed upływem terminu składania ofert. XI. Jeżeli w kraju pochodzenia osoby lub w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w pkt. , zastępuje się je dokumentem zawierającym oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego, odpowiednio kraju pochodzenia osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania. Terminy wystawienia oświadczeń obowiązują tak jak zastępowanych przez nie dokumentów. XII. Polisę, a w przypadku jej braku inny dokument ubezpieczenia potwierdzający, iż Wykonawca jest ubezpieczony od odpowiedzialności cywilnej w zakresie prowadzonej działalności gospodarczej na kwotę co najmniej równą wartości netto oferty. XIII. Wykaz wykonanych zamówień obejmujących łącznie audyty i/lub wdrożenia PBI u klientów zewnętrznych w okresie ostatnich trzech lat przed dniem wszczęcia postępowania o udzielenie zamówienia, a jeżeli okres prowadzenia działalności jest krótszy w tym okresie, z podaniem ich wartości, przedmiotu zamówienia, dat wykonania i odbiorców - wzór dokumentu stanowi załącznik nr 4 do Oferty, oraz załączenia dokumentów potwierdzających, że zamówienia zostały wykonane należycie. XIV. Oświadczenie Wykonawcy że 36 miesięczny serwis gwarancyjny oprogramowania będącego elementem zamówienia będzie świadczony przez producenta oprogramowania lub jego autoryzowany serwis. XV. Oświadczenie Wykonawcy, że asysta techniczna oprogramowania będącego elementem zamówienia będzie świadczona przez producenta oprogramowania lub firmę posiadającą prawo świadczenia usług asysty technicznej na terenie Polski. XVI. Oświadczenie, iż oprogramowanie jest oryginalnym produktem producenta i spełnia założone parametry techniczne oraz że Wykonawca jest uprawniony do sprzedaży jego licencji i że użytkowanie tego oprogramowania przez Zamawiającego nie narusza praw osób trzecich. XVII. Oświadczenie Wykonawcy potwierdzające partnerstwo producenta w zakresie oferowanego oprogramowania. XVIII. Parafowany na wszystkich stronach przez osobę upoważnioną do reprezentowania Wykonawcy na zewnątrz wzór umowy zgodnie z opisem w, SIWZ Dział II, Rozdz. 2. Dokumenty i oświadczenia muszą być złożone w formie oryginału lub kopii poświadczonej za zgodność z oryginałem przez Wykonawcę. Dokumenty lub oświadczenia sporządzone w języku obcym muszą być złożone wraz z tłumaczeniem na język polski, poświadczonym przez Wykonawcę. W przypadku Wykonawców występujących wspólnie dokumenty i oświadczenia, o których mowa w pkt VI - XI składają wszyscy Wykonawcy występujący wspólnie.

SEKCJA IV: PROCEDURA

IV.1) TRYB UDZIELENIA ZAMÓWIENIA

IV.1.1) Tryb udzielenia zamówienia: przetarg nieograniczony.

IV.2) KRYTERIA OCENY OFERT

IV.2.1) Kryteria oceny ofert: cena oraz dodatkowe kryteria i ich znaczenie:

  • 1. Cena - 40
  • 2. termin wykonania zamówienia - 20
  • 3. ocena oprogramowania wspierającego funkcjonowanie PBI - 40

IV.2.2) Wykorzystana będzie aukcja elektroniczna: Nie.


IV.3) INFORMACJE ADMINISTRACYJNE

IV.3.1) Adres strony internetowej, na której dostępna jest specyfikacja istotnych warunków zamówienia: www.pkn.pl

Specyfikację istotnych warunków zamówienia można uzyskać pod adresem: Polski Komitet Normalizacyjny ul. Świętokrzyska 14 B 00-050 Warszawa Polska, pok. 506.

IV.3.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert: 05.08.2008 godzina 10:00, miejsce: Polski Komitet Normalizacyjny ul. Świętokrzyska 14 B 00-050 Warszawa Polska, pok. 105 (kancelaria PKN).

IV.3.5) Termin związania ofertą: okres w dniach: 30 (od ostatecznego terminu składania ofert).

IV.3.6) Informacje dodatkowe, w tym dotyczące finansowania projektu/programu ze środków Unii Europejskiej: Zamówienie realizowane w ramach projektu Portal e-Norma część I dla Polskiego Komitetu Normalizacyjnego dofinansowywany przez Unię Europejską Źródła finansowania: - 25% krajowy wkład własny - 75% dofinansowanie ze środków Unii Europejskiej w ramach Sektorowego Programu Operacyjnego Wzrostu Konkurencyjności Przedsiębiorstw

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.