Usługi wdrażania i opracowania SZBI w ramach projektu pn.: Cyberbezpieczny samorząd w Gminie Czersk

Notice description

Usługi wdrażania i opracowania SZBI w ramach projektu pn.: Cyberbezpieczny samorząd w Gminie Czersk” w tym:1) opracowanie i wdrożenie dokumentacji SZBI dla Urzędu Miejskiego i 13 jednostek organizacyjnych,W ramach usługi dotyczącej wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) przewiduje się przegląd oraz analizę przykładowej dokumentacji SZBI. W ramach realizacji zostanie również opracowana nowa dokumentacja, dostosowana do specyficznych potrzeb organizacji, zgodnie z obowiązującymi normami i wymogami.Usługa obejmuje kompleksowe wsparcie w opracowaniu i ustanowieniu SZBI, wdrożeniu i eksploatacji systemu, a także jego monitorowaniu, przeglądzie oraz dalszym utrzymaniu i doskonaleniu. Realizacja ma na celu zapewnienie poufności, dostępności i integralności informacji w organizacji, uwzględniając takie atrybuty, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność.2) Szkolenie uwzględniające konsultacje w zakresie doskonalenia, monitorowania i wdrożenia zmian w systemie zarządzania bezpieczeństwem informacji i ochrony danych osobowych, w zakresie określonym opisem przedmiotu zamówienia stanowiącym załącznik nr 3 do SWZ.Wykonawca zobowiązany jest do przygotowania i przeprowadzenia szkolenia z zakresu Systemu Zarządzania Bezpieczeństwem Informacji i Ochrony Danych Osobowych dla pracowników Zamawiającego, obejmującego co najmniej następujące obszary:  A. Bezpieczeństwo informacji: a) omówienie podstawowych zasad bezpieczeństwa informacji, wynikających z SZBI, w tym zasad ochrony danych osobowych;  b) objaśnienie definicji powiązanych z systemem zarządzania bezpieczeństwem informacji;  c) konteksty i potrzeby stron z uwzględnieniem wymagań prawnych i regulacyjnych;  d) zakres i polityka systemu zarządzania bezpieczeństwem informacji;  e) cel systemu zarządzania bezpieczeństwem informacji;  f) klasyfikacja informacji;  g) metodyka szacowania ryzyka w ramach systemu zarządzania bezpieczeństwem informacji;  h) metodyka szacowania szansę w ramach systemu zarządzania bezpieczeństwem informacji;  i) omówienie zasad i zabezpieczeń w ramach deklaracji stosowania;  j) nadzór nad udokumentowana informacja;  k) przeglądy oraz doskonalenie systemu zarządzania bezpieczeństwem informacji;  l) metodyka ewidencjonowania aktywów informacyjnych;  m) zarządzanie dostępem użytkowników;  n) umówienie technik, standardów i oprogramowania wspomagającego kryptografię;  o) polityki bezpieczeństwa informacji i ochrony danych osobowych;  p) budowanie procedur w ramach systemu zarządzania bezpieczeństwem informacji;  q) odpowiedzialność za naruszenie zasad SZBI;  r) zasady identyfikacji, zgłaszania i reagowania na incydenty;  s) bezpieczeństwo informatyczne w miejscu pracy; t) zgodność systemów informatycznych z RODO i dyrektywą NIS2; Procedury i polityki bezpieczeństwa informacji: • Procedury szyfrowania transmisji danych w pracy zdalnej, • Polityka pracy zdalnej i stosowania urządzeń mobilnych, • Procedury weryfikacji kandydatów do pracy, • Procedury postępowań dyscyplinarnych, • Ewidencja aktywów informacyjnych, • Polityka zarządzania aktywami informacyjnymi, • Polityka klasyfikacji informacji, • Procedury oznaczania informacji zgodnie z klasyfikacją, • Procedury postępowania z aktywami informacyjnymi, • Procedury zarządzania nośnikami informacji, • Polityka kontroli dostępu, • Procedury nadawania i odbierania uprawnień, • Zarządzanie dostępem użytkowników, • Polityka haseł, • Procedury bezpiecznego logowania, • Polityka stosowania zabezpieczeń kryptograficznych, • Procedury pracy w obszarach bezpiecznych, • Procedury konserwacji sprzętu, • Procedury przekazywania sprzętu, • Procedury zarządzania sprzętem komputerowym, • Polityka czystego biurka i czystego ekranu, • Polityka zarządzania zmianą, • Procedury monitorowania i wykorzystania zasobów, • Procedury separacji środowisk pracy, • Procedury ochrony przed szkodliwym oprogramowaniem, • Polityka kopii zapasowych, • Procedury tworzenia kopii zapasowych, • Procedury rejestrowania zdarzeń i monitorowania, • Procedury nadzoru nad instalacją oprogramowania, • Procedury instalowania oprogramowania, • Procedury zabezpieczenia audytu systemów informacyjnych, • Polityka monitorowania sieci w trybie ciągłym, • Polityka przesyłania informacji, • Procedury przesyłania informacji, • Polityka pozyskiwania, rozwoju i utrzymania systemów, • Procedury przeglądu i kontroli zmian w systemach, • Polityka bezpieczeństwa informacji w relacjach z dostawcami, • Procedury zarządzania incydentem, • Polityka ciągłości działania, • Procedury zachowania ciągłości działania, • Procedury zachowania zgodności, • Procedury przeglądu bezpieczeństwa informacji;  B. Bezpieczeństwo i ochrona danych osobowych: a) zakres i polityka ochrony danych osobowych w ramach Systemu Zarządzania Bezpieczeństwem Informacji (SZBI); b) omówienie podstawowych zasad przetwarzania i ochrony danych osobowych w tym podstawy prawne (RODO);  c) definicje powiązane z systemem ochrony danych osobowych; d) rola i zadania Inspektora Ochrony Danych (IOD) i Administratora Danych Osobowych (ADO); e) klasyfikacja i danych osobowych;  f) identyfikacja zbiorów, w których są przetwarzane dane osobowe; g) rejestr czynności przetwarzania danych (RCP) i rejestr kategorii czynności przetwarzania (RKCP); h) zasady realizacji obowiązku informacyjnego; i) procedury obsługi praw osób, których dane są przetwarzane; j) metody zarzadzania minimalizacją przetwarzania danych; k) procedury zapewniające odpowiedni poziom bezpieczeństwa danych, w tym szacowanie ryzyka; l) zasady identyfikacji i obsługi incydentów; m) zasady powierzenia przetwarzania danych podmiotom zewnętrznym; n) zasady udostępniania danych osobowych; o) zasady uwzględniania ochrony danych w fazie projektowania oraz domyślna ochrona danych (privacy by design oraz privacy by default); p) zasady obowiązujące w zakresie dopuszczania osób do przetwarzania danych osobowych. Szkolenia dla pracowników zostaną przeprowadzone w formie stacjonarnej. Szkolenie zrealizowane będzie w siedzibie Zamawiającego w dwóch grupach: pracownicy administracyjni i kadra kierownicza.  Szkolenie oraz wzory polityk, procedur i ram systemu zarządzania bezpieczeństwem informacji powinny – zgodnie z §20 ust. 2 pkt 14 KRI - odnosić się do SZBI wdrożonego zgodnie z Polskimi Normami PN-ISO/IEC 27001 - w odniesieniu do SZBI, PN-ISO/IEC 27002 - w odniesieniu do ustanawiania zabezpieczeń, PN-ISO/IEC 27005 - w odniesieniu do zarządzania ryzykiem, PN-ISO/IEC 24762 - w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania.  W przypadkach, kiedy w opisie przedmiotu zamówienia wskazane zostały znaki towarowe, patenty, pochodzenie, źródło lub szczególny proces, który charakteryzuje produkty lub usługi dostarczane przez konkretnego Wykonawcę, co prowadziłoby do uprzywilejowania lub wyeliminowania niektórych Wykonawców lub produktów, oznacza to, że Zamawiający nie może opisać przedmiotu zamówienia w wystarczająco precyzyjny i zrozumiały sposób i jest to uzasadnione specyfiką przedmiotu zamówienia. W takich sytuacjach ewentualne wskazania na znaki towarowe, patenty, pochodzenie, źródło lub szczególny proces, należy odczytywać z wyrazami „lub równoważne”. W sytuacjach, kiedy Zamawiający opisuje przedmiot zamówienia poprzez odniesienie się do norm, ocen technicznych, specyfikacji technicznych i systemów referencji technicznych, o których mowa w art. 101 ust. 1 pkt 2 oraz ust. 3 Pzp, Zamawiający dopuszcza rozwiązania równoważne opisywanym, a wskazane powyżej odniesienia należy odczytywać z wyrazami „lub równoważne”. Pod pojęciem rozwiązań równoważnych Zamawiający rozumie taki sprzęt, który posiada parametry techniczne i funkcjonalne spełniające co najmniej warunki określone w opisie przedmiotu zamówienia. Wykonawca, który powołuje się na rozwiązania równoważne opisywanym przez Zamawiającego, jest obowiązany udowodnić w ofercie, że proponowane rozwiązania w równoważnym stopniu spełniają wymagania określone w szczegółowym opisie przedmiotu zamówienia. Z uwagi na ograniczoną liczbę znaków pełen opis znajduje się w opisie przedmiotu zamówienia zał. nr 3 do SWZ.

Make an offer

Time limit for receipt of tenders

2025-05-16 07:00:00.0

Location

ul. Kościuszki 27
89-650 Czersk
Województwo: pomorskie
Polska

Category assortment

Training
Finishes, paints, floors
Consultancy

Buyer details

GMINA CZERSK
ul. Kościuszki 27
89-650 Czersk
Województwo: pomorskie
Polska

Contact details