Załącznik nr 2 do Zapytania ofertowego
ARKUSZ OFERTY
Załącznik nr 2 do Zapytania ofertowego
dla Bankowego Funduszu Gwarancyjnego xx. xx. X. X. Xxxxxxxx 0, 00-000 Xxxxxxxx
1. DANE WYKONAWCY
Nazwa wykonawcy: | |
Adres: | |
Osoba do kontaktu: | |
Telefon: | |
Adres e-mail : |
2. KOSZT REALIZACJI PRZEDMIOTU ZAMÓWIENIA
Przedmiot zamówienia | Cena netto PLN | Cena brutto PLN (w tym VAT) |
Wykonanie usługi ekspertyzy w zakresie koncepcji wdrożenia, rozwoju, optymalizacji i efektywności wykorzystania systemów bezpieczeństwa teleinformatycznego w BFG. |
3. WARUNKI OFERTY
Termin realizacji przedmiotu zamówienia | 35 dni roboczych od dnia zawarcia umowy |
Termin ważności oferty | 30 dni |
Warunki płatności | zgodnie z umową |
Miejsce wykonywania usługi | Czynności analityczne wymagane do uzyskania niezbędnej wiedzy do realizacji Przedmiotu Zamówienia przeprowadzone zostaną w siedzibie Zamawiającego, tj. xx. xx. X. X. Xxxxxxxx 0, 00-000 Xxxxxxxx |
4. OŚWIADCZENIE WYKONAWCY Wykonawca oświadcza, że:
1) Stawki podatku VAT uwzględnione w ofercie są zgodne z przepisami powszechnie obowiązującymi dotyczącymi podatku od towarów i usług.
2) Zapoznał się z dokumentami w niniejszym postępowaniu i akceptuje określone w nich warunki bez zastrzeżeń.
3) Niniejsza oferta jest zgodna z opisem przedmiotu zamówienia (OPZ), o którym mowa w zapytaniu ofertowym i załącznikach.
4) Posiada niezbędną wiedzę, doświadczenie i potencjał techniczny a także dysponuje
Zespołem min. 3 osób (wykonujących usługę osobiście) dysponujących łącznie ważnymi certyfikatami w zakresie:
a) Eksperta bezpieczeństwa IT potwierdzonego certyfikatami: Certified Information Systems Security Professional (CISSP) lub Certified Information Security Manager (CISM) lub Advanced Security Practitioner Certification (CASP+) lub równoważnym1. |
b) Audytora systemów bezpieczeństwa potwierdzonego certyfikatami: Certified Information System Auditor (CISA) lub audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 lub równoważnym2. |
c) Specjalisty bezpieczeństwa IT potwierdzonego certyfikatami: EC-Council Certified Ethical Hacker (CEH) lub Offensive Security Certified Professional (OSCP) lub GIAC Exploit Researcher & Advanced Penetration Tester (GXPN) lub równoważnym3. |
d) Kierownika projektu potwierdzonego certyfikatem co najmniej PRINCE2 Foundation wystawionym przez akredytowaną jednostkę certyfikacyjną lub równoważnym4. |
5) Znajduje się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie zamówienia.
6) W stosunku do Wykonawcy nie otwarto likwidacji ani nie ogłoszono upadłości.
7) Posiada aktualną polisę potwierdzającą ubezpieczenie w zakresie odpowiedzialności cywilnej na kwotę nie niższą niż 300% całkowitego żądanego wynagrodzenia brutto.
8) Ważność oferty wynosi 30 dni od dnia upływu terminu składania ofert.
9) Przedmiot umowy zostanie zrealizowany w terminie do 35 dni roboczych od dnia podpisania umowy.
10) Integralną część niniejszej oferty stanowią załączniki.
1 Za certyfikat równoważny certyfikatowi eksperta bezpieczeństwa IT zostanie uznany każdy aktualny certyfikat wydany na podstawie pozytywnego wyniku sprawdzenia wiedzy (egzaminu) w zakresie eksperckim bezpieczeństwa systemów informatycznych w obszarach: Zarządzania bezpieczeństwem i ryzykiem systemów informatycznych, Ciągłość działania, Zapobieganie katastrofom, Zarządzanie cyklem życia systemów informatycznych, rozwiązań bezpieczeństwa. Egzamin przeprowadzony został przez instytucję nie powiązaną kapitałowo ani osobowo z Wykonawcą zapewniającą porównywalność i obiektywizm wyników egzaminacyjnych, wykorzystuje jednolite zadania egzaminacyjne, kryteria oceniania i zasady przeprowadzania egzaminu, jest sprawdzany jest przez niezależnych od Wykonawcy egzaminatorów
2 Za certyfikat równoważny certyfikatowi audytora systemów bezpieczeństwa zostanie uznany każdy aktualny certyfikat wydany na podstawie pozytywnego wyniku sprawdzenia wiedzy (egzaminu) w zakresie audytu systemów informatycznych w zakresie: Metodyki przeprowadzania audytu, Zarządzania bezpieczeństwem i ryzykiem systemów informatycznych, Ciągłości działania, Zapobiegania katastrofom. Egzamin przeprowadzony został przez instytucję nie powiązaną kapitałowo ani osobowo z Wykonawcą zapewniającą porównywalność i obiektywizm wyników egzaminacyjnych, wykorzystuje jednolite zadania egzaminacyjne, kryteria oceniania i zasady przeprowadzania egzaminu, jest sprawdzany jest przez niezależnych od Wykonawcy egzaminatorów.
3 Za certyfikat równoważny certyfikatowi Specjalisty bezpieczeństwa IT zostanie uznany każdy aktualny certyfikat wydany na podstawie pozytywnego wyniku sprawdzenia wiedzy (egzaminu) w zakresie metodyki przeprowadzania testów penetracyjnych w zakresie: Technik rekonesansu, wykorzystania podatności systemów, podsłuchiwania ruchu, przeprowadzania penetracji systemów informatycznych, wykorzystania podatności w bazach danych, omijania IDS, Firewall oraz HoneyPot, kryptografii, ukrywania śladów. Egzamin przeprowadzony został przez instytucję nie powiązaną kapitałowo ani osobowo z Wykonawcą zapewniającą porównywalność i obiektywizm wyników egzaminacyjnych, wykorzystuje jednolite zadania egzaminacyjne, kryteria oceniania i zasady przeprowadzania egzaminu, jest sprawdzany jest przez niezależnych od Wykonawcy egzaminatorów.
4 Za certyfikat równoważny PRINCE2 Foundation zamawiający uzna certyfikat przyznawany przez Project Management Institute (PMI), co najmniej na poziomie Certified Associate in Project Management (CAPM) lub certyfikat nadawany przez International Project Management Association (IPMA), co najmniej na poziomie D. Certyfikat został wystawiony przez akredytowaną na podstawie pozytywnego wyniku sprawdzenia wiedzy (egzaminu) w zakresie kierownika projektu. Egzamin przeprowadzony został przez instytucję nie powiązaną kapitałowo ani osobowo z Wykonawcą zapewniającą porównywalność i obiektywizm wyników egzaminacyjnych, wykorzystuje jednolite zadania egzaminacyjne, kryteria oceniania i zasady przeprowadzania egzaminu, jest sprawdzany jest przez niezależnych od Wykonawcy egzaminatorów.
5. ZAŁĄCZNIKI
Załącznik nr 1: Aktualny wypis KRS/CEiDG Wykonawcy.
Załącznik nr 2: Potwierdzona za zgodność z oryginałem kopia polisy ubezpieczeniowej w zakresie odpowiedzialności cywilnej Wykonawcy z warunkami ubezpieczenia.
Załącznik nr 3: Wykaz osób wykonujących usługę z numerami certyfikatów.
Załącznik nr 4: Wykaz usług analizy środowiska teleinformatycznego lub wdrożenia systemów bezpieczeństwa IT, o łącznej wartości tych usług przekraczającej 300 000 zł brutto, zrealizowanych w ciągu 3 ostatnich lat.
Załącznik nr 5: Referencje należycie wykonanych usług, o których mowa w pkt 4 Zapytania ofertowego.
/miejscowość/ | /data/ | /podpis czytelny/ |
Aktualny wypis KRS/CEiDG Wykonawcy.
Potwierdzona za zgodność z oryginałem kopia polisy ubezpieczeniowej w zakresie odpowiedzialności cywilnej Wykonawcy z warunkami ubezpieczenia.
Wykaz osób wykonujących usługę z numerami certyfikatów (wzór)
L.p. | Imię i nazwisko | Nazwa certyfikatu | Numer certyfikatu | Data wydania certyfikatu | Nazwa podmiotu wydającego certyfikat |
1. | |||||
2. | |||||
3. | |||||
4. | |||||
… |
Wykaz usług analizy środowiska teleinformatycznego lub wdrożenia systemów bezpieczeństwa IT, o łącznej wartości tych usług przekraczającej 300 000 zł brutto, zrealizowanych w ciągu 3 ostatnich lat.
L.p. | Nazwa usługi | Data realizacji (od-do) | Nazwa i adres zlecającego | Wartość prac |
1. | ||||
2. | ||||
3. | ||||
… |
Referencje należycie wykonanych usług analizy środowiska teleinformatycznego lub wdrożenia
systemów bezpieczeństwa IT