Używamy plików cookies, aby zapewnić prawidłowe działanie serwisu oraz – za Twoją zgodą – do celów analitycznych. Wykorzystujemy w tym zakresie rozwiązania naszych partnerów: Google i Meta. Możesz zaakceptować wszystkie pliki cookies, odrzucić wszystkie poza niezbędnymi albo wybrać szczegółowe ustawienia Polityce prywatności
Niezbędne pliki cookies
Niezbędne pliki cookie są nieodzowne dla prawidłowego funkcjonowania serwisu. Umożliwiają podstawowe działania, takie jak nawigacja po stronie, logowanie czy zapewnienie bezpieczeństwa. Bez tych plików strona nie może działać poprawnie. Nie wymagają zgody użytkownika.
Analityczne pliki cookies
Analityczne pliki cookies pomagają nam lepiej zrozumieć, w jaki sposób użytkownicy korzystają z naszej witryny. Dzięki nim możemy zliczać wizyty, identyfikować źródła ruchu i analizować wydajność strony, co pozwala nam ją systematycznie ulepszać. Ich stosowanie wymaga Twojej zgody.
Google Analytics
Umożliwia nam zbieranie anonimowych informacji statystycznych o sposobie korzystania ze strony (np. liczba wizyt, źródła ruchu, najczęściej odwiedzane podstrony). Dzięki temu możemy analizować i ulepszać funkcjonalność serwisu.
Meta Pixel (Meta Platforms Ireland Ltd.)
Meta wykorzystuje dane z narzędzi takich jak Pixel również do celów analitycznych – m.in. do pomiaru konwersji, analizy skuteczności kampanii i lepszego zrozumienia, w jaki sposób użytkownicy korzystają z naszej witryny. Dane te pomagają nam optymalizować treści i działania marketingowe.
Clarity Microsoft
Clarity to narzędzie analityczne od Microsoft, które pomaga nam zrozumieć, jak użytkownicy poruszają się po stronie – np. które elementy klikają, jak przewijają treści czy jak wygląda ich ścieżka wizyty. Dzięki temu możemy poprawiać wygodę korzystania z serwisu i usuwać ewentualne problemy techniczne.
Marketingowe pliki cookies
Marketingowe pliki cookies służą do śledzenia aktywności użytkowników w różnych serwisach internetowych. Umożliwiają wyświetlanie reklam dopasowanych do zainteresowań i potrzeb, a jednocześnie pozwalają mierzyć skuteczność działań reklamowych. Ich stosowanie wymaga Twojej zgody. W ramach tych plików mogą działać dostawcy tacy jak Google (Ads / DoubleClick / Analytics 4), Meta (Pixel / Conversions API), LinkedIn (Insight Tag) oraz narzędzia zarządzające tagami (Google Tag Manager). Dane z tych narzędzi mogą być łączone w celach remarketingowych — co pozwala ponownie kierować reklamy do osób, które wcześniej odwiedziły nasze strony lub korzystały z Platformy.
Meta Pixel (Meta Platforms Ireland Ltd.)
Meta Pixel pozwala rejestrować działania podejmowane przez użytkowników na stronie (np. odwiedzenie określonej podstrony, wysłanie formularza). Umożliwia to kierowanie spersonalizowanych reklam w serwisach Meta (Facebook, Instagram), mierzenie skuteczności kampanii i docieranie do osób, które wcześniej odwiedziły naszą stronę (remarketing). Dodatkowo Meta może korzystać z funkcji Conversions API, która przekazuje zaszyfrowane dane o zdarzeniach (np. odwiedziny, kliknięcia) w celu lepszego dopasowania reklam do odbiorców.
Google Ads / DoubleClick (Google LLC)
Google wykorzystuje marketingowe pliki cookies do śledzenia aktywności użytkownika w różnych serwisach internetowych. Dzięki nim możliwe jest wyświetlanie reklam dopasowanych do zainteresowań, prowadzenie remarketingu oraz mierzenie skuteczności kampanii reklamowych w wyszukiwarce Google, na YouTube i w sieci reklamowej Google. Google może łączyć dane pochodzące z różnych usług (np. Google Ads, Analytics 4, YouTube) w celu oceny skuteczności kampanii.
LinkedIn Insight Tag
LinkedIn Insight Tag umożliwia analizę efektywności reklam i kierowanie ich do użytkowników LinkedIn, którzy odwiedzili naszą stronę. Dane są agregowane i wykorzystywane do tworzenia statystyk konwersji oraz remarketingu w obrębie serwisu LinkedIn.
Google Tag Manager (GTM)
Google Tag Manager nie zbiera samodzielnie danych osobowych. Umożliwia jednak uruchamianie tagów innych dostawców (np. Google Ads, Meta Pixel, LinkedIn Insight Tag). Zarządzanie tagami odbywa się zgodnie z ustawieniami Twojej zgody na pliki cookies.
Zgodnie z prawem, bez Twojej zgody możemy stosować wyłącznie te cookies, które są niezbędne do działania strony. Wszystkie pozostałe – w szczególności cookies analityczne – wykorzystujemy wyłącznie wtedy, gdy wyrazisz na to zgodę.
W tym zakresie współpracujemy z naszymi partnerami: Google, Microsoft i Meta. Dane zbierane przy użyciu ich narzędzi są przetwarzane zgodnie z politykami prywatności tych podmiotów i mogą być – w niektórych przypadkach – przekazywane poza Europejski Obszar Gospodarczy (np. do USA). Partnerzy ci stosują mechanizmy ochrony danych, w tym EU-US Data Privacy Framework.
Pamiętaj, że w każdej chwili możesz zmienić swoje ustawienia dotyczące cookies lub wycofać zgodę – wystarczy skorzystać z opcji „Ustawienia cookies” dostępnej w stopce strony.
Dostawca: Open Nexus Sp. z o.o
Dowiedz się więcej: https://platformazakupowa.pl/strona/polityka-prywatnosci
Dostawca: Google LLC
Dowiedz się więcej: https://business.safety.google/privacy/
- Strona główna
- Postępowanie ID 958972
Wadium w 2 minuty
Uzyskaj wadium bez dokumentów i odchodzenia od komputera, w 3 krokach:
kliknij podaj dane opłać online
Sprawdź, jak to zrobić - Film
Postępowanie ID: 958972 :
PI.272.24.2024 Audyt systemu zarządzania bezpieczeństwem informacji w ramach projektu Cyberbezpieczny Powiat Lwówecki.
Wystawiający
-
UżytkownikMichał Mruk
-
Organizacja
-
Wiadomość do zamawiającego
Terminy
-
Zamieszczenia2024-07-24 11:15:00
-
Składania2024-08-02 11:00:00
-
Otwarcie ofert2024-08-02 11:10:00
-
TrybZapytanie ofertowe
-
RodzajUsługa
Wymagania i specyfikacja
Szanowni Państwo,
informujemy o postępowaniu prowadzonym przez Zamawiającego w trybie zgodnym z regulaminem wewnętrznym organizacji.
Zapraszamy do złożenia ofert poprzez poniższy formularz elektroniczny.
Zastrzegamy, że postępowanie może zakończyć się brakiem wyboru oferty w przypadku: - niewystarczających środków na realizację zamówienia, - zmianę zapotrzebowania Zamawiającego.
W przypadku pytań:
- merytorycznych, proszę o kontakt poprzez przycisk "Wyślij wiadomość do zamawiającego" lub pod nr tel………..........
- związanych z obsługą platformy, proszę o kontakt z Centrum Wsparcia Klienta platformy zakupowej Open Nexus czynnym od poniedziałku do piątku w dni robocze, w godzinach od 8:00 do 17:00.
tel. 22 101 02 02
e-mail: cwk@platformazakupowa.pl
Zaznaczamy, że oficjalnym potwierdzeniem chęci realizacji zamówienia przez Zamawiającego jest wysłanie zamówienia lub podpisanie umowy.
Wiadomości z platformy zakupowej mają charakter informacyjny.
Załączniki do postępowania
Pobierz wszystkie załączniki
Komunikaty Wyślij wiadomość do zamawiającego
|
2024-08-22
13:39:07
|
Michał Mruk |
w
załączeniu
informacja
o
wyborze
wykonawcy
Załączniki |
|
2024-08-02
12:53:56
|
Michał Mruk |
w
załączeniu
informacja
z
sesji
otwarcia
ofert
Załączniki |
|
2024-08-01
13:00:37
|
Michał Mruk |
W
załączeniu
odpowiedzi
na
pytania
do
postępowania
1. Jakie są oczekiwania Zamawiającego odnośnie do ilości systemów, które powinny zostać poddane analizie w ramach audytu bezpieczeństwa? Audyt systemów operacyjnych (Windows 11, Windows Server) 4. Ile Zamawiający posiada łącznie systemów i aplikacji, które będą podlegać audytowi? Windows 10 i 11 (70 szt.) Windows Server (10 szt.) 5. W oparciu o jakie technologie funkcjonuje infrastruktura systemu (systemy operacyjne, bazy danych, aplikacje, moduły komunikacji)? Windows 10 i 11, Windows Server, SQL Server, MySql. Strony internetowe, Ethernet, WLAN 13. Kiedy powinien rozpocząć się audyt bezpieczeństwa? Po podpisaniu umowy. 15. Na kiedy najpóźniej powinien zostać dostarczony raport? Zamawiający traktuje raport z audytu jako jego integralną część i należy go dostarczyć w terminach określonych dla jego realizacji. 30 dni od popisania umowy dla audytu wstępnego oraz 30 dni od zakończenia i wdrożenia dostaw nowych rozwiązań serwerowych. i w jakim/jakich językach? Polskim |
|
2024-07-30
11:04:41
|
Michał Mruk |
W
załączeniu
znajdują
się
odpowiedzi
na
pytania
jakie
wpłynęły
do
postępowania. 2. Jaki ma być zakres testów penetracyjnych infrastruktury? Ma być zweryfikowana cała sieć LAN i WLAN (np. czy w ramach testów ma zostać zweryfikowana sieć serwerowa, czy również część przeznaczona dla użytkowników?) 3. Jaka jest całościowa ilość adresów IP podlegająca audytowi bezpieczeństwa? 110 6. Ile jest podsieci? 1 7. Ile jest aktywnych host’ów w podsieciach? 8 8. Czy dostęp jest z Internetu czy tylko przez VPN? VPN 9. Jakie adresy dostępne są z Internetu? Ile jest takich adresów IP? 3 10. Ile Zamawiający posiada lokalizacji? 1 11. Czy Zamawiający ma wdrożoną usługę katalogową Active Directory lub inną? Tak 12. Czy Zamawiający ma wdrożony proces zarządzania podatnościami oparty o zautomatyzowane narzędzia (np. Nessus, Nexpose, Qualys lub inne)? Nie 13. Kiedy powinien rozpocząć się audyt bezpieczeństwa? 14. Czy w zakresie audytu powinien znajdować się również przeprowadzenie retestu zidentyfikowanych podatności? Tak 15. Na kiedy najpóźniej powinien zostać dostarczony raport i w jakim/jakich językach? 16. Czy audyt może być wykonywany zdalnie? Nie 17. Jakie są komórki organizacyjne (ewentualnie schemat organizacyjny)? komórki organizacyjne Starostwa Powiatowego są opisane na stronie bip pod adresem https://bip.powiatlwowecki.pl/struktura/1/wydzialy |
|
2024-07-29
15:35:31
|
Michał Mruk |
W
postępowaniu
wpłynęło
następujące
pytanie. proszę o informację kiedy Zamawiający planuje rozpisać postępowanie na dostawę i wdrożenie sprzętu (nr postępowania) Pi.272.23.2024. Proszę o wyjaśnienie dlaczego wykonanie dokumentacji SZBI jest częścią zadania wykonania audytu początkowego. Jest to zadanie wymagające o znacznie szerszym zakresie niż audyt. Odpowiedź: Zamawiający jest w trakcie sporządzania opisu przedmiotu zamówienia do postępowania PI.272.23.2024. Planuje jego ogłoszenie do 9.08.2024 roku. Celem realizowanego projektu jest poprawa cyberbezpieczeństwa naszej jednostki. Zamawiający będzie wymagał, aby audytor określił obecny stan w tym zakresie a następnie wskazał obszary wymagające uzupełnienie (nie opracowane i wdrożone dotychczas dokumenty) oraz przygotował projekty brakującej dokumentacji. |
|
2024-07-29
12:37:12
|
Michał Mruk |
w
postępowaniu
wpłynęło
następujące
pytanie
jeśli chodzi o zespół i wykonawców to czy muszą oni posiadać wszystkie wymienione certyfikaty czy też wystarczą audytorów wiodących z ISO 27001 i 22301? odpowiedź Zamawiający wymaga aby w przypadku realizacji usługi przez zespół audytorski, niezbędne uprawnienia posiadał co najmniej kierujący zespołem/audytor wiodący. |
|
2024-07-25
10:45:36
|
Michał Mruk |
w
postępowaniu
wpłynęło
następujące
pytanie:
Chciałbym zapytać, czy audytor posiadający certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001, wydany przez jednostkę oceniającą zgodność, akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz.U. z 2017 r. poz. 1398 oraz z 2018 r. poz. 650 i 1338), w zakresie certyfikacji osób, oraz posiadający referencje od przedsiębiorstwa, które uzyskało certyfikat ISO 22301 przy jego wsparciu, spełnia Państwa kryteria? Odpowiedź: Zmawiający dopuści Wykonawcę posiadającego takie kwalifikacje i referencje do udziału w postępowaniu. |
Przedmiot zamówienia Importuj dane z XLS
Wiadomość nie zostanie wyslana
Twoja wiadomość nie zostanie wysłana, czy jestes pewien ze chcesz zrezygnować z wysłania wiadomości?
Załączniki
