Usługi wdrażania i opracowania SZBI w ramach projektu pn.: Cyberbezpieczny samorząd w Gminie Czersk (Польша - Тендер #70487451) | ||
| ||
| Для перевода текста тендера на нужный язык воспользуйтесь приложением: | ||
Страна: Польша (другие тендеры и закупки Польша) Организатор тендера: GMINA CZERSK Номер конкурса: 70487451 Дата публикации: 04-02-2026 Источник тендера: ezamowienia.gov.pl |
||
Zamówienie klasyczne - od 130 000 zł, ale o wartości mniejszej niż progi unijne
Tak
Zadanie finansowane z programu Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/23.
Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 2 ustawy
Usługi
Usługi wdrażania i opracowania SZBI w ramach projektu pn.: Cyberbezpieczny samorząd w Gminie Czersk
Usługi wdrażania i opracowania SZBI w ramach projektu pn.: Cyberbezpieczny samorząd w Gminie Czersk”
w tym:
1) opracowanie i wdrożenie dokumentacji SZBI dla Urzędu Miejskiego i 13 jednostek organizacyjnych,
W ramach usługi dotyczącej wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) przewiduje się przegląd oraz analizę dotychczasowej dokumentacji SZBI w Urzędzie Miejskim i
13 jednostkach organizacyjnych. W ramach realizacji usługi zostanie zaktualizowana lub opracowana nowa dokumentacja, dostosowana do specyficznych potrzeb organizacji, zgodnie z
obowiązującymi normami i wymogami.
Usługa obejmuje kompleksowe wsparcie w opracowaniu i ustanowieniu SZBI, wdrożeniu i eksploatacji systemu,
a także jego monitorowaniu, przeglądzie oraz dalszym utrzymaniu i doskonaleniu. Realizacja ma na celu zapewnienie poufności, dostępności i integralności informacji w organizacji,
uwzględniając takie atrybuty, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność.
2) Szkolenie uwzględniające konsultacje w zakresie doskonalenia, monitorowania i wdrożenia zmian w systemie zarządzania bezpieczeństwem informacji i ochrony danych osobowych, w zakresie
określonym opisem przedmiotu zamówienia stanowiącym załącznik nr 3 do SWZ.
Wykonawca zobowiązany jest do przygotowania i przeprowadzenia szkolenia z zakresu Systemu Zarządzania Bezpieczeństwem Informacji i Ochrony Danych Osobowych dla pracowników Zamawiającego,
obejmującego co najmniej następujące obszary:
A. Bezpieczeństwo informacji:
a) omówienie podstawowych zasad bezpieczeństwa informacji, wynikających z SZBI, w tym zasad ochrony danych osobowych;
b) objaśnienie definicji powiązanych z systemem zarządzania bezpieczeństwem informacji;
c) konteksty i potrzeby stron z uwzględnieniem wymagań prawnych i regulacyjnych;
d) zakres i polityka systemu zarządzania bezpieczeństwem informacji;
e) cel systemu zarządzania bezpieczeństwem informacji;
f) klasyfikacja informacji;
g) metodyka szacowania ryzyka w ramach systemu zarządzania bezpieczeństwem informacji;
h) metodyka szacowania szansę w ramach systemu zarządzania bezpieczeństwem informacji;
i) omówienie zasad i zabezpieczeń w ramach deklaracji stosowania;
j) nadzór nad udokumentowana informacja;
k) przeglądy oraz doskonalenie systemu zarządzania bezpieczeństwem informacji;
l) metodyka ewidencjonowania aktywów informacyjnych;
m) zarządzanie dostępem użytkowników;
n) umówienie technik, standardów i oprogramowania wspomagającego kryptografię;
o) polityki bezpieczeństwa informacji i ochrony danych osobowych;
p) budowanie procedur w ramach systemu zarządzania bezpieczeństwem informacji;
q) odpowiedzialność za naruszenie zasad SZBI;
r) zasady identyfikacji, zgłaszania i reagowania na incydenty;
s) bezpieczeństwo informatyczne w miejscu pracy;
t) zgodność systemów informatycznych z RODO i dyrektywą NIS2; Procedury i polityki bezpieczeństwa informacji:
• Procedury szyfrowania transmisji danych w pracy zdalnej,
• Polityka pracy zdalnej i stosowania urządzeń mobilnych,
• Procedury weryfikacji kandydatów do pracy,
• Procedury postępowań dyscyplinarnych,
• Ewidencja aktywów informacyjnych,
• Polityka zarządzania aktywami informacyjnymi,
• Polityka klasyfikacji informacji,
• Procedury oznaczania informacji zgodnie z klasyfikacją,
• Procedury postępowania z aktywami informacyjnymi,
• Procedury zarządzania nośnikami informacji,
• Polityka kontroli dostępu,
• Procedury nadawania i odbierania uprawnień,
• Zarządzanie dostępem użytkowników,
• Polityka haseł,
• Procedury bezpiecznego logowania,
• Polityka stosowania zabezpieczeń kryptograficznych,
• Procedury pracy w obszarach bezpiecznych,
• Procedury konserwacji sprzętu,
• Procedury przekazywania sprzętu,
• Procedury zarządzania sprzętem komputerowym,
• Polityka czystego biurka i czystego ekranu,
• Polityka zarządzania zmianą,
• Procedury monitorowania i wykorzystania zasobów,
• Procedury separacji środowisk pracy,
• Procedury ochrony przed szkodliwym oprogramowaniem,
• Polityka kopii zapasowych,
• Procedury tworzenia kopii zapasowych,
• Procedury rejestrowania zdarzeń i monitorowania,
• Procedury nadzoru nad instalacją oprogramowania,
• Procedury instalowania oprogramowania,
• Procedury zabezpieczenia audytu systemów informacyjnych,
• Polityka monitorowania sieci w trybie ciągłym,
• Polityka przesyłania informacji,
• Procedury przesyłania informacji,
• Polityka pozyskiwania, rozwoju i utrzymania systemów,
• Procedury przeglądu i kontroli zmian w systemach,
• Polityka bezpieczeństwa informacji w relacjach z dostawcami,
• Procedury zarządzania incydentem,
• Polityka ciągłości działania,
• Procedury zachowania ciągłości działania,
• Procedury zachowania zgodności,
• Procedury przeglądu bezpieczeństwa informacji;
B. Bezpieczeństwo i ochrona danych osobowych:
a) zakres i polityka ochrony danych osobowych w ramach Systemu Zarządzania Bezpieczeństwem Informacji (SZBI);
b) omówienie podstawowych zasad przetwarzania i ochrony danych osobowych w tym podstawy prawne (RODO);
c) definicje powiązane z systemem ochrony danych osobowych;
d) rola i zadania Inspektora Ochrony Danych (IOD) i Administratora Danych Osobowych (ADO);
e) klasyfikacja i danych osobowych;
f) identyfikacja zbiorów, w których są przetwarzane dane osobowe;
g) rejestr czynności przetwarzania danych (RCP) i rejestr kategorii czynności przetwarzania (RKCP);
h) zasady realizacji obowiązku informacyjnego;
i) procedury obsługi praw osób, których dane są przetwarzane;
j) metody zarzadzania minimalizacją przetwarzania danych;
k) procedury zapewniające odpowiedni poziom bezpieczeństwa danych, w tym szacowanie ryzyka;
l) zasady identyfikacji i obsługi incydentów;
m) zasady powierzenia przetwarzania danych podmiotom zewnętrznym;
n) zasady udostępniania danych osobowych;
o) zasady uwzględniania ochrony danych w fazie projektowania oraz domyślna ochrona danych (privacy by design oraz privacy by default);
p) zasady obowiązujące w zakresie dopuszczania osób do przetwarzania danych osobowych.
Szkolenia dla pracowników zostaną przeprowadzone w formie stacjonarnej. Szkolenie zrealizowane będzie w siedzibie Zamawiającego w dwóch grupach: pracownicy administracyjni i kadra
kierownicza.
Szkolenie oraz wzory polityk, procedur i ram systemu zarządzania bezpieczeństwem informacji powinny – zgodnie z §20 ust. 2 pkt 14 KRI - odnosić się do SZBI wdrożonego zgodnie z Polskimi
Normami PN-ISO/IEC 27001 - w odniesieniu do SZBI, PN-ISO/IEC 27002 - w odniesieniu do ustanawiania zabezpieczeń, PN-ISO/IEC 27005 - w odniesieniu do zarządzania ryzykiem, PN-ISO/IEC 24762 - w
odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania.
W przypadkach, kiedy w opisie przedmiotu zamówienia wskazane zostały znaki towarowe, patenty, pochodzenie, źródło lub szczególny proces, który charakteryzuje produkty lub usługi
dostarczane przez konkretnego Wykonawcę, co prowadziłoby do uprzywilejowania lub wyeliminowania niektórych Wykonawców lub produktów, oznacza to, że Zamawiający nie może opisać
przedmiotu zamówienia
w wystarczająco precyzyjny i zrozumiały sposób i jest to uzasadnione specyfiką przedmiotu zamówienia.
W takich sytuacjach ewentualne wskazania na znaki towarowe, patenty, pochodzenie, źródło lub szczególny proces, należy odczytywać z wyrazami „lub równoważne”. W sytuacjach, kiedy
Zamawiający opisuje przedmiot zamówienia poprzez odniesienie się do norm, ocen technicznych, specyfikacji technicznych
i systemów referencji technicznych, o których mowa w art. 101 ust. 1 pkt 2 oraz ust. 3 Pzp, Zamawiający dopuszcza rozwiązania równoważne opisywanym, a wskazane powyżej odniesienia
należy odczytywać
z wyrazami „lub równoważne”. Pod pojęciem rozwiązań równoważnych Zamawiający rozumie taki sprzęt, który posiada parametry techniczne i funkcjonalne spełniające co najmniej
warunki określone w opisie przedmiotu zamówienia. Wykonawca, który powołuje się na rozwiązania równoważne opisywanym przez Zamawiającego, jest obowiązany udowodnić w ofercie, że
proponowane rozwiązania w równoważnym stopniu spełniają wymagania określone w szczegółowym opisie przedmiotu zamówienia.
Z uwagi na ograniczoną liczbę znaków pełen opis znajduje się w opisie przedmiotu zamówienia zał. nr 3 do SWZ.
80550000-4 - Usługi szkolenia w dziedzinie bezpieczeństwa
80330000-6 - Usługi edukacji w zakresie bezpieczeństwa
art. 455 ust. 1 pkt 1 ustawy
Wydłużenie terminu wykonania umowy z uwagi na brak możliwości, ze strony Zamawiającego, udostępnienia Wykonawcy sali w miesiącu grudniu 2025 roku na potrzeby przeprowadzenia stacjonarnych szkoleń.
Treść § 3 ust.1 otrzymuje brzmienie:
„1. Strony ustalają termin wykonania umowy: do 30 stycznia 2026 roku”
nie dotyczy