Zwiększenie cyberbezpieczeństwa w Gminie Rokitno
Notice description
Powstaje w kontekście projektu:
FERC.02.02-CS.01-0001/23 - Zwiekszenie cyberbezpieczeństwa w Gminie Rokitno.
Projekt realizowany w ramach Projektu Grantowego „Cyberbezpieczny Samorząd”
Projekt realizowany w ramach Programu Fundusze Europejskie na Rozwój Cyfrowy (FERC) 2021–2027, Priorytet II: Zaawansowane usługi cyfrowe, Działanie 2.2 – Wzmocnienie krajowego systemu cyberbezpieczeństwa, finansowany z Europejskiego Funduszu Rozwoju Regionalnego (EFRR).
1. Wymagania ogólne
O zamówienie mogą ubiegać się Wykonawcy, którzy spełniają następujące warunki.
W zakresie dysponowania odpowiednim potencjałem kadrowym Wykonawca zobowiązany jest wykazać, że dysponuje lub będzie dysponował niżej wymienionymi osobami umożliwiającymi realizację zamówienia na odpowiednim poziomie jakości, które zostaną skierowane do realizacji zamówienia:
a) co najmniej 1 osobą, która posiada certyfikat bezpieczeństwa systemów informatycznych,(CISSP)
b) co najmniej 1 osobą, która posiada certyfikat bezpieczeństwa systemów informatycznych,(CEH)
c) co najmniej 1 osobą, która posiada ukończony kurs dla audytora systemu zarządzania bezpieczeństwem informacji/audytora wiodącego (ISO 27001:2022)
d) co najmniej 1 osobą, która posiada certyfikat audytora wiodącego ISO 22301:2019
UWAGA:
Zamawiający dopuszcza możliwość łączenia potencjału kadrowego tzn. aby 1 osoba posiadała ww. certyfikaty.
Zamówienie realizowane będzie zgodnie z zasadami równości płci i dostępności dla osób z niepełnosprawnościami. Oferent zobowiązany jest do realizacji zamówienia zgodnie z Regulaminem Konkursu Grantowego pn. „Cyberbezpieczny Samorząd” oraz zasadami określonymi w Programie Fundusze Europejskie na Rozwój Cyfrowy (FERC) 2021–2027 oraz z zasadami równości płci i dostępności dla osób z niepełnosprawnościami.
Projekt ma na celu podniesienie poziomu bezpieczeństwa informacji oraz spełnienie wymogów krajowego systemu cyberbezpieczeństwa w Urzędzie Gminy oraz GOPS.
2. Opracowanie, wdrożenie, przegląd, aktualizacja dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji - Zakres i Etapy Wdrożenia SZBI
2.1. Audyt Wstępny:
Wykonawca przeprowadzi audyt wstępny, którego celem będzie ocena aktualnego stanu systemu bezpieczeństwa informacji w dwóch jednostkach: Urzędzie Gminy oraz GOPS.
2.1.1. Konsultacje: Wykonawca zorganizuje spotkania z zespołem odpowiedzialnym za wdrożenie SZBI w obu jednostkach (po jednym spotkaniu w Urzędzie Gminy i GOPS) celem omówienia przeprowadzenia audytu wstępnego oraz przedstawienia procesu działania i planowanych do podjęcia działań i etapów audytu – narada wstępna.
2.1.2. Ocena zgodności z wymaganiami § 20 ust. 2 rozporządzenia KRI oraz normą ISO/IEC 27001, aby sprawdzić aktualny stan bezpieczeństwa informacji w obu jednostkach.
2.1.3. Analiza zabezpieczeń: Przeprowadzenie szczegółowej analizy zabezpieczeń systemów IT, identyfikacja luk w zabezpieczeniach oraz przedstawienie rekomendacji działań naprawczych dla Urzędu Gminy oraz GOPS.
2.1.4. Sporządzenie raportu z audytu wstępnego: Raport powinien zawierać szczegółowe wyniki analizy stanu systemu bezpieczeństwa informacji, z uwzględnieniem rekomendacji działań naprawczych i doskonalących.
2.1.5. Konsultacje: Wykonawca zorganizuje spotkania z zespołem odpowiedzialnym za wdrożenie SZBI w obu jednostkach (po jednym spotkaniu w Urzędzie Gminy i GOPS) celem omówienia wyników audytu wstępnego oraz przedstawienia zaleceń i planu działań naprawczych – narada zamykająca.
2.1.6. Podpisanie raportu przez audytorów: Raporty z audytu wstępnego muszą być podpisane przez audytorów, którzy przeprowadzili ocenę.
2.2. Opracowanie Polityk i Procedur SZBI:
Wykonawca opracuje i wdroży niezbędne polityki oraz procedury SZBI zgodne z wymaganiami normy ISO/IEC 27001 oraz przepisami krajowymi
2.2.1. Polityka bezpieczeństwa informacji: Opracowanie polityki bezpieczeństwa informacji, która będzie zgodna z normą ISO/IEC 27001 oraz wymaganiami ustawy o krajowym systemie cyberbezpieczeństwa. Polityki mają zostać przygotowane jako oddzielne dokumenty dla dwóch jednostek Urzędu Gminy oraz dla GOPS.
2.2.2. Cele i zakres SZBI: Zdefiniowanie celów i zakresu SZBI na podstawie analizy kontekstu organizacji, uwzględniając specyficzne zagrożenia i ryzyka, które mogą wystąpić w Urzędzie Gminy oraz GOPS. Dokumenty mają zostać opracowane oddzielnie dla dwóch jednostek Urzędu Gminy oraz dla GOPS.
2.2.3. Procedury zarządzania incydentami: Opracowanie procedur reagowania na incydenty związane z bezpieczeństwem informacji, w tym zasady postępowania w przypadku naruszenia ochrony danych.
2.2.4. System zarządzania dostępami: Opracowanie systemu zarządzania dostępem, kontrola uprawnień użytkowników oraz wdrożenie ścisłych procedur kontrolujących dostęp do systemów IT i danych w obu jednostkach.
2.2.5. Plan ciągłości działania (BCP) oraz plan reagowania na incydenty: Opracowanie dokumentów określających procedury zapewnienia ciągłości działania w przypadku awarii, jak i reagowania na incydenty związane z cyberbezpieczeństwem.
2.2.6. Ocena zgodności wdrożonych procedur: Analiza i ocena zgodności opracowanych polityk i procedur z normą ISO/IEC 27001 oraz przepisami prawa krajowego, ze szczególnym uwzględnieniem ustawy o krajowym systemie cyberbezpieczeństwa oraz regulacji NIS2.
2.2.7. Wsparcie w implementacji technicznych środków ochrony: Wykonawca dostarczy wsparcie w implementacji technicznych rozwiązań ochrony danych, takich jak szyfrowanie danych, systemy dwuskładnikowego uwierzytelniania, segmentacja sieci.
2.2.8. Opracowanie dokumentacji systemowej: Wykonawca opracuje pełną dokumentację systemu zarządzania bezpieczeństwem informacji, instrukcje operacyjne oraz polityki wewnętrzne dotyczące cyberbezpieczeństwa.
2.2.9. Dostosowanie dokumentacji do specyfiki jednostki, w ścisłej współpracy z zespołem odpowiedzialnym za wdrożenie SZBI w Urzędzie Gminy i GOPS.
2.2.10. Dostosowanie procedur do realiów organizacyjnych: Wdrażane procedury muszą być praktyczne, spójne z codziennym funkcjonowaniem organizacji oraz zapewniać zgodność z KRI oraz normą ISO 27001.
2.3. Audyt Końcowy:
Po wdrożeniu SZBI, wykonawca przeprowadzi audyt końcowy, który oceni zgodność systemu z normą ISO/IEC 27001 oraz wymaganiami przepisów prawa.
2.3.1. Ocena zgodności z wymaganiami § 20 ust. 2 rozporządzenia KRI oraz normą ISO/IEC 27001 po zakończeniu wdrożenia SZBI.
2.3.2. Analiza zabezpieczeń: Wykonawca przeprowadzi szczegółową analizę zabezpieczeń po wdrożeniu SZBI, identyfikując luki oraz przedstawiając rekomendacje działań naprawczych.
2.3.3. Sporządzenie raportu z audytu końcowego: Raport z audytu końcowego będzie zawierał wyniki analizy, wskazówki dotyczące dalszego doskonalenia systemu oraz rekomendacje naprawcze.
2.3.4. Podpisanie raportu przez audytorów: Raport z audytu końcowego musi być podpisany przez audytorów przeprowadzających ocenę.
2.3.5. Analiza punktów normy ISO 27001: Wykonawca przeanalizuje szczegółowo każdy punkt normy ISO 27001 w odniesieniu do wyników audytu wstępnego oraz oceni aktualny stan wdrożenia wymagań normy w jednostkach.
2.3.6. Dostosowanie procedur do realiów organizacyjnych: Wdrażane procedury muszą być praktyczne, spójne z codziennym funkcjonowaniem organizacji oraz zapewniać zgodność z KRI oraz normą ISO 27001.
2.4. Opracowanie Dokumentacji:
Wykonawca zobowiązany jest do opracowania pełnej odrębnej dla każdej jednostki dokumentacji wymaganej do certyfikacji SZBI zgodnie z normą ISO/IEC 27001, przygotowanej w formie umożliwiającej przekazanie dokumentów jednostce certyfikującej przez Zamawiającego. Dokumentacja ma być w formie wzorów i szablonów z możliwością implementacji przez Zmawiającego celem przeprowadzenia certyfikacji.
2.4.1. Dokumenty wymagane do certyfikacji: Wykonawca opracuje wszystkie dokumenty niezbędne do uzyskania certyfikacji zgodności z normą ISO/IEC 27001, w tym m.in. Księgę Systemu Zarządzania Bezpieczeństwem Informacji, Politykę Bezpieczeństwa Informacji, Plan Kontynuacji Działania (BCP), procedury audytu wewnętrznego, zarządzania incydentami, bezpieczeństwa fizycznego, procedurę nadzoru nad dokumentami, itp.
2.4.2. Wykonawca gwarantuje, że dokumentacja systemu zarządzania bezpieczeństwem informacji jest zgodna z wymaganiami normy ISO/IEC 27001 oraz wymagania certyfikacyjnymi jednostki certyfikującej systemy zarządzania na zgodność z normą ISO/IEC 27001, akredytowanej przez dowolną jednostką akredytującą wymienioną na stronie http://www.iaf.nu//articles/IAF_MEMBERS_SIGNATORIES/4 .):
• Zakres systemu zarządzania bezpieczeństwem informacji
• Księga systemu zarządzania bezpieczeństwem informacji
• Polityka bezpieczeństwa informacji
• Polityka kontroli dostępu – czy istnieje polityka kontroli dostępu i czy podlega okresowym przeglądom i aktualizacjom
• Dostęp do sieci i usług sieciowych - czy wdrożone są narzędzia kontrolujące dostęp użytkowników wyłącznie do tych sieci i usług sieciowych, do których otrzymali wyraźne uprawnienia
• Rejestrowanie i wyrejestrowanie użytkowników – czy wdrożony jest formalny proces rejestrowania i wyrejestrowywania użytkowników
• Zarządzanie poufnymi informacjami uwierzytelniającymi użytkowników – czy istnieje formalny proces przydzielania poufnych informacji uwierzytelniających
• Przegląd praw dostępu – czy dokonywane są przeglądy praw dostępu użytkowników
• Odbieranie lub dostosowywanie praw dostępu – czy wdrożony jest formalny proces odbierania prawa dostępu do informacji i środków przetwarzania informacji po zakończeniu zatrudnienia lub dostosowania do zachodzących zmian w zatrudnieniu
• Schemat organizacyjny kierowania sprawami bezpieczeństwa informacji
• Deklaracja stosowania dla systemu bezpieczeństwa informacji
• Plan kontynuacji działania (BCP)
• Metodyka szacowania ryzyka
2.4.3. Wszystkie procedury potrzebne do przejścia procesu certyfikacji m.in.:
• Procedura nadzoru nad dokumentami
• Procedura działań korekcyjnych, korygujących i zapobiegawczych
• Procedura audytu wewnętrznego
• Procedura przeglądu zarządzania
• Procedura zarządzania incydentami
• Procedura bezpieczeństwa wewnętrznego organizacji
• Procedura ewakuacji personelu i sprzętu z obiektów
• Procedura klasyfikacji i
Miejsce realizacji
Kraj: Polska, Województwo: lubelskie, Powiat: bialski, Gmina: Rokitno, Miejscowość: Rokitno
FERC.02.02-CS.01-0001/23 - Zwiekszenie cyberbezpieczeństwa w Gminie Rokitno.
Projekt realizowany w ramach Projektu Grantowego „Cyberbezpieczny Samorząd”
Projekt realizowany w ramach Programu Fundusze Europejskie na Rozwój Cyfrowy (FERC) 2021–2027, Priorytet II: Zaawansowane usługi cyfrowe, Działanie 2.2 – Wzmocnienie krajowego systemu cyberbezpieczeństwa, finansowany z Europejskiego Funduszu Rozwoju Regionalnego (EFRR).
1. Wymagania ogólne
O zamówienie mogą ubiegać się Wykonawcy, którzy spełniają następujące warunki.
W zakresie dysponowania odpowiednim potencjałem kadrowym Wykonawca zobowiązany jest wykazać, że dysponuje lub będzie dysponował niżej wymienionymi osobami umożliwiającymi realizację zamówienia na odpowiednim poziomie jakości, które zostaną skierowane do realizacji zamówienia:
a) co najmniej 1 osobą, która posiada certyfikat bezpieczeństwa systemów informatycznych,(CISSP)
b) co najmniej 1 osobą, która posiada certyfikat bezpieczeństwa systemów informatycznych,(CEH)
c) co najmniej 1 osobą, która posiada ukończony kurs dla audytora systemu zarządzania bezpieczeństwem informacji/audytora wiodącego (ISO 27001:2022)
d) co najmniej 1 osobą, która posiada certyfikat audytora wiodącego ISO 22301:2019
UWAGA:
Zamawiający dopuszcza możliwość łączenia potencjału kadrowego tzn. aby 1 osoba posiadała ww. certyfikaty.
Zamówienie realizowane będzie zgodnie z zasadami równości płci i dostępności dla osób z niepełnosprawnościami. Oferent zobowiązany jest do realizacji zamówienia zgodnie z Regulaminem Konkursu Grantowego pn. „Cyberbezpieczny Samorząd” oraz zasadami określonymi w Programie Fundusze Europejskie na Rozwój Cyfrowy (FERC) 2021–2027 oraz z zasadami równości płci i dostępności dla osób z niepełnosprawnościami.
Projekt ma na celu podniesienie poziomu bezpieczeństwa informacji oraz spełnienie wymogów krajowego systemu cyberbezpieczeństwa w Urzędzie Gminy oraz GOPS.
2. Opracowanie, wdrożenie, przegląd, aktualizacja dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji - Zakres i Etapy Wdrożenia SZBI
2.1. Audyt Wstępny:
Wykonawca przeprowadzi audyt wstępny, którego celem będzie ocena aktualnego stanu systemu bezpieczeństwa informacji w dwóch jednostkach: Urzędzie Gminy oraz GOPS.
2.1.1. Konsultacje: Wykonawca zorganizuje spotkania z zespołem odpowiedzialnym za wdrożenie SZBI w obu jednostkach (po jednym spotkaniu w Urzędzie Gminy i GOPS) celem omówienia przeprowadzenia audytu wstępnego oraz przedstawienia procesu działania i planowanych do podjęcia działań i etapów audytu – narada wstępna.
2.1.2. Ocena zgodności z wymaganiami § 20 ust. 2 rozporządzenia KRI oraz normą ISO/IEC 27001, aby sprawdzić aktualny stan bezpieczeństwa informacji w obu jednostkach.
2.1.3. Analiza zabezpieczeń: Przeprowadzenie szczegółowej analizy zabezpieczeń systemów IT, identyfikacja luk w zabezpieczeniach oraz przedstawienie rekomendacji działań naprawczych dla Urzędu Gminy oraz GOPS.
2.1.4. Sporządzenie raportu z audytu wstępnego: Raport powinien zawierać szczegółowe wyniki analizy stanu systemu bezpieczeństwa informacji, z uwzględnieniem rekomendacji działań naprawczych i doskonalących.
2.1.5. Konsultacje: Wykonawca zorganizuje spotkania z zespołem odpowiedzialnym za wdrożenie SZBI w obu jednostkach (po jednym spotkaniu w Urzędzie Gminy i GOPS) celem omówienia wyników audytu wstępnego oraz przedstawienia zaleceń i planu działań naprawczych – narada zamykająca.
2.1.6. Podpisanie raportu przez audytorów: Raporty z audytu wstępnego muszą być podpisane przez audytorów, którzy przeprowadzili ocenę.
2.2. Opracowanie Polityk i Procedur SZBI:
Wykonawca opracuje i wdroży niezbędne polityki oraz procedury SZBI zgodne z wymaganiami normy ISO/IEC 27001 oraz przepisami krajowymi
2.2.1. Polityka bezpieczeństwa informacji: Opracowanie polityki bezpieczeństwa informacji, która będzie zgodna z normą ISO/IEC 27001 oraz wymaganiami ustawy o krajowym systemie cyberbezpieczeństwa. Polityki mają zostać przygotowane jako oddzielne dokumenty dla dwóch jednostek Urzędu Gminy oraz dla GOPS.
2.2.2. Cele i zakres SZBI: Zdefiniowanie celów i zakresu SZBI na podstawie analizy kontekstu organizacji, uwzględniając specyficzne zagrożenia i ryzyka, które mogą wystąpić w Urzędzie Gminy oraz GOPS. Dokumenty mają zostać opracowane oddzielnie dla dwóch jednostek Urzędu Gminy oraz dla GOPS.
2.2.3. Procedury zarządzania incydentami: Opracowanie procedur reagowania na incydenty związane z bezpieczeństwem informacji, w tym zasady postępowania w przypadku naruszenia ochrony danych.
2.2.4. System zarządzania dostępami: Opracowanie systemu zarządzania dostępem, kontrola uprawnień użytkowników oraz wdrożenie ścisłych procedur kontrolujących dostęp do systemów IT i danych w obu jednostkach.
2.2.5. Plan ciągłości działania (BCP) oraz plan reagowania na incydenty: Opracowanie dokumentów określających procedury zapewnienia ciągłości działania w przypadku awarii, jak i reagowania na incydenty związane z cyberbezpieczeństwem.
2.2.6. Ocena zgodności wdrożonych procedur: Analiza i ocena zgodności opracowanych polityk i procedur z normą ISO/IEC 27001 oraz przepisami prawa krajowego, ze szczególnym uwzględnieniem ustawy o krajowym systemie cyberbezpieczeństwa oraz regulacji NIS2.
2.2.7. Wsparcie w implementacji technicznych środków ochrony: Wykonawca dostarczy wsparcie w implementacji technicznych rozwiązań ochrony danych, takich jak szyfrowanie danych, systemy dwuskładnikowego uwierzytelniania, segmentacja sieci.
2.2.8. Opracowanie dokumentacji systemowej: Wykonawca opracuje pełną dokumentację systemu zarządzania bezpieczeństwem informacji, instrukcje operacyjne oraz polityki wewnętrzne dotyczące cyberbezpieczeństwa.
2.2.9. Dostosowanie dokumentacji do specyfiki jednostki, w ścisłej współpracy z zespołem odpowiedzialnym za wdrożenie SZBI w Urzędzie Gminy i GOPS.
2.2.10. Dostosowanie procedur do realiów organizacyjnych: Wdrażane procedury muszą być praktyczne, spójne z codziennym funkcjonowaniem organizacji oraz zapewniać zgodność z KRI oraz normą ISO 27001.
2.3. Audyt Końcowy:
Po wdrożeniu SZBI, wykonawca przeprowadzi audyt końcowy, który oceni zgodność systemu z normą ISO/IEC 27001 oraz wymaganiami przepisów prawa.
2.3.1. Ocena zgodności z wymaganiami § 20 ust. 2 rozporządzenia KRI oraz normą ISO/IEC 27001 po zakończeniu wdrożenia SZBI.
2.3.2. Analiza zabezpieczeń: Wykonawca przeprowadzi szczegółową analizę zabezpieczeń po wdrożeniu SZBI, identyfikując luki oraz przedstawiając rekomendacje działań naprawczych.
2.3.3. Sporządzenie raportu z audytu końcowego: Raport z audytu końcowego będzie zawierał wyniki analizy, wskazówki dotyczące dalszego doskonalenia systemu oraz rekomendacje naprawcze.
2.3.4. Podpisanie raportu przez audytorów: Raport z audytu końcowego musi być podpisany przez audytorów przeprowadzających ocenę.
2.3.5. Analiza punktów normy ISO 27001: Wykonawca przeanalizuje szczegółowo każdy punkt normy ISO 27001 w odniesieniu do wyników audytu wstępnego oraz oceni aktualny stan wdrożenia wymagań normy w jednostkach.
2.3.6. Dostosowanie procedur do realiów organizacyjnych: Wdrażane procedury muszą być praktyczne, spójne z codziennym funkcjonowaniem organizacji oraz zapewniać zgodność z KRI oraz normą ISO 27001.
2.4. Opracowanie Dokumentacji:
Wykonawca zobowiązany jest do opracowania pełnej odrębnej dla każdej jednostki dokumentacji wymaganej do certyfikacji SZBI zgodnie z normą ISO/IEC 27001, przygotowanej w formie umożliwiającej przekazanie dokumentów jednostce certyfikującej przez Zamawiającego. Dokumentacja ma być w formie wzorów i szablonów z możliwością implementacji przez Zmawiającego celem przeprowadzenia certyfikacji.
2.4.1. Dokumenty wymagane do certyfikacji: Wykonawca opracuje wszystkie dokumenty niezbędne do uzyskania certyfikacji zgodności z normą ISO/IEC 27001, w tym m.in. Księgę Systemu Zarządzania Bezpieczeństwem Informacji, Politykę Bezpieczeństwa Informacji, Plan Kontynuacji Działania (BCP), procedury audytu wewnętrznego, zarządzania incydentami, bezpieczeństwa fizycznego, procedurę nadzoru nad dokumentami, itp.
2.4.2. Wykonawca gwarantuje, że dokumentacja systemu zarządzania bezpieczeństwem informacji jest zgodna z wymaganiami normy ISO/IEC 27001 oraz wymagania certyfikacyjnymi jednostki certyfikującej systemy zarządzania na zgodność z normą ISO/IEC 27001, akredytowanej przez dowolną jednostką akredytującą wymienioną na stronie http://www.iaf.nu//articles/IAF_MEMBERS_SIGNATORIES/4 .):
• Zakres systemu zarządzania bezpieczeństwem informacji
• Księga systemu zarządzania bezpieczeństwem informacji
• Polityka bezpieczeństwa informacji
• Polityka kontroli dostępu – czy istnieje polityka kontroli dostępu i czy podlega okresowym przeglądom i aktualizacjom
• Dostęp do sieci i usług sieciowych - czy wdrożone są narzędzia kontrolujące dostęp użytkowników wyłącznie do tych sieci i usług sieciowych, do których otrzymali wyraźne uprawnienia
• Rejestrowanie i wyrejestrowanie użytkowników – czy wdrożony jest formalny proces rejestrowania i wyrejestrowywania użytkowników
• Zarządzanie poufnymi informacjami uwierzytelniającymi użytkowników – czy istnieje formalny proces przydzielania poufnych informacji uwierzytelniających
• Przegląd praw dostępu – czy dokonywane są przeglądy praw dostępu użytkowników
• Odbieranie lub dostosowywanie praw dostępu – czy wdrożony jest formalny proces odbierania prawa dostępu do informacji i środków przetwarzania informacji po zakończeniu zatrudnienia lub dostosowania do zachodzących zmian w zatrudnieniu
• Schemat organizacyjny kierowania sprawami bezpieczeństwa informacji
• Deklaracja stosowania dla systemu bezpieczeństwa informacji
• Plan kontynuacji działania (BCP)
• Metodyka szacowania ryzyka
2.4.3. Wszystkie procedury potrzebne do przejścia procesu certyfikacji m.in.:
• Procedura nadzoru nad dokumentami
• Procedura działań korekcyjnych, korygujących i zapobiegawczych
• Procedura audytu wewnętrznego
• Procedura przeglądu zarządzania
• Procedura zarządzania incydentami
• Procedura bezpieczeństwa wewnętrznego organizacji
• Procedura ewakuacji personelu i sprzętu z obiektów
• Procedura klasyfikacji i
Miejsce realizacji
Kraj: Polska, Województwo: lubelskie, Powiat: bialski, Gmina: Rokitno, Miejscowość: Rokitno
Time limit for receipt of tenders
2026-03-27 11:00:00.0
Location
Kraj: Polska, Województwo: lubelskie, Powiat: bialski, Gmina: Rokitno, Miejscowość: Rokitno
Category assortment
Audit and controlling
Buyer details
Gmina Rokitno
39A
21-504 Rokitno
Województwo: lubelskie
Kraj: Polska
NIP: 5372354808
39A
21-504 Rokitno
Województwo: lubelskie
Kraj: Polska
NIP: 5372354808