Przetarg 12344991 - Wykonanie audytu systemu bezpieczeństwa informacji SZBI...

   
Analizuj Zamówienie 12344991
źródło Biuletyn Zamówień Publicznych
data publikacji 2026-03-02
przedmiot ogłoszenia
Wykonanie audytu systemu bezpieczeństwa informacji SZBI wdrożonego w 14 jednostkach wraz z wykonaniem testów penetracyjnych w 3 jednostkach w ramach: Cyberbezpieczny samorząd w Gminie Czersk


Przedmiot zamówienia obejmuje: Wykonanie audytu systemu bezpieczeństwa informacji SZBI wdrożonego w 14 jednostkach wraz z wykonaniem testów penetracyjnych w 3 jednostkach w ramach projektu pn.: Cyberbezpieczny samorząd w Gminie Czersk.I. JEDNOSTKI AUDYTOWANE: 1. Urząd Miejski w Czersku, ul. Kościuszki 27, 89-650 Czersk2. AZK (Administracja Zasobów Komunalnych) w Czersku, ul. Tucholska 1, 89-650 Czersk3. Centrum Usług Społecznych w Czersku, ul. Przytorowa 22, 89-650 Czersk4. Gminne Centrum Kultury w Czersku, ul. Szkolna 11, 89-650 Czersk5. Przedszkole Samorządowe nr 1 im. Kubusia Puchatka w Czersku, ul. Dąbrowskiego 4, 89-650 Czersk6. Przedszkole Samorządowe nr 2 im. Jana Brzechwy w Czersku, ul. Chojnicka 5, 89-650 Czersk7. Szkoła Podstawowa nr 1 im. Janusza Korczaka w Czersku , ul. Dworcowa 8, 89-650 Czersk8. Szkoła Podstawowa nr 2 im. Jana Pawła II w Czersku, ul. Kościuszki 6, 89-650 Czersk9. Szkoła Podstawowa w Gotelpiu Gotelp 12, 89-651 Gotelp10. Środowiskowy Dom Samopomocy w Czersku, ul. Pomorska 12, 89-650 Czersk11. Zespół Obsługi Finansowej, ul. Dworcowa 31 89-650 Czersk12. Zespół Szkół w Łęgu, ul. Chojnicka 2A, 89-652 Łąg13. Zespół Szkół w Rytlu, ul. Ks. Kowalkowskiego 6, 89-642 Rytel14. Zespół Żłobków i Klubu Dziecięcego w Czersku, ul. Chojnicka 5A, 89-650 CzerskII. ZAKRES PRAC AUDYTOWYCH 1. Przeprowadzenie:1) audytu wdrożonego w Jednostce systemu bezpieczeństwa informacji SZBI,2) analizę efektywności działań w zakresie monitorowania, pomiarów, analizy i oceny SZBI, w tym przegląd wskaźników ryzyka i zgodności.2. Audyt powinien obejmować:1) Analiza wstępna i określenie zakresu audytua) Zdefiniowanie obszarów, lokalizacji oraz jednostek organizacyjnych objętych SZBI.b) Weryfikacja ewidencji obszaru przetwarzania informacji, w tym dokładność danych dotyczących lokalizacji, kondygnacji i adresów.c) Sprawdzenie, czy zakres SZBI jest zgodny z wymaganiami norm ISO/IEC 27001 oraz potrzebami organizacji.2) Weryfikacja dokumentacji systemoweja) Wprowadzenie do SZBI: Ocena, czy dokumentacja zawiera podstawowe zasady zarządzania bezpieczeństwem informacji i zgodność z cyklem PDCA (Plan-Do-Check-Act).b) Terminy i definicje: Sprawdzenie, czy wszystkie istotne pojęcia są zdefiniowane i zgodne z normami.c) Kontekst organizacji: Analiza czynników wewnętrznych i zewnętrznych oraz ich wpływu na SZBI, w tym analiza ryzyk.3) Zarządzanie ryzykiema) Ocena procesu identyfikacji i analizy ryzyk, w tym dokumentacji dotyczącej szacowania ryzyk.b) Analiza działań zaradczych i korygujących dla zidentyfikowanych ryzyk.4) Zabezpieczenia i deklaracja stosowaniaa) Weryfikacja, czy deklaracja stosowania zabezpieczeń jest zgodna z Załącznikiem A normy ISO/IEC 27001.b) Ocena skuteczności wdrożonych zabezpieczeń oraz uzasadnienia ewentualnych wyłączeń.5) Dokumentacja operacyjnaa) Polityki i procedury: Sprawdzenie polityk bezpieczeństwa (np. kryptografii, zarządzania dostępem, bezpieczeństwa zasobów ludzkich) i ich zgodności z wymaganiami normatywnymi.b) Ewidencje i rejestry: Ocena kompletności i aktualności ewidencji aktywów, obszarów przetwarzania informacji oraz rejestrów incydentów i zgłoszeń.c) Zarządzanie dostępem: Sprawdzenie procedur przyznawania, zmiany i odbierania dostępu oraz zgodności z dokumentacją.6) Zarządzanie incydentami i ciągłością działaniaa) Ocena polityki zarządzania incydentami, w tym procedur zgłaszania, oceny i reagowania na incydenty.b) Sprawdzenie planów zarządzania ciągłością działania i odtwarzania po katastrofie, w tym testów i analiz RTO, RPO, MTPD i MBCO.7) Zgodność z przepisami i ochroną danych osobowycha) Ocena dokumentacji dotyczącej przetwarzania danych osobowych, w tym zgodności z RODO.8) Dokumentacja operacyjnaa) Analiza polityk i procedur dotyczących korzystania z systemów, urządzeń i sieci.b) Weryfikacja zasad postępowania z nośnikami informacji, tworzenia haseł i korzystania z Internetu oraz poczty elektronicznej.9) Zarządzanie dostawcamia) Sprawdzenie polityk i procedur związanych z bezpieczeństwem informacji w relacjach z dostawcami.10) Zgodność z wymaganiami prawnymia) Weryfikacja dokumentacji dotyczącej monitorowania i przestrzegania wymagań prawnych, regulacyjnych i umownych.b) Analiza zgodności z politykami zgodności oraz audytami technicznymi.III. DO ZADAŃ WYKONAWCY AUDYTU BĘDZIE NALEŻEĆ:1. Przeprowadzenie szczegółowej analizy i oceny SZBI, obejmującej:1) Identyfikację niezgodności i słabości w dokumentacji oraz wdrożeniu systemu.2) Przeprowadzenie wywiadów z wybranym personelem, w tym z Burmistrzem, Zastępcą Burmistrza, Sekretarzem i Pełnomocnikiem ds. Bezpieczeństwa Informacji.2. Przekazanie dla Kierownika/Dyrektora Jednostki oraz dla Zamawiającego podpisanego przez audytora raportu z audytu wdrożonego w Jednostce systemu bezpieczeństwa informacji SZB. 3. Wykonawca udokumentuje wykonanie zadania poprzez okazanie protokołu odbioru.IV. UPRAWNIENIA DO PRZEPROWADZENIA AUDYTU 1. Potencjał kadrowy Wykonawcy: osoba/-y, która/-e będzie/będą wykonywały audyt - posiada/-ją przynajmniej jeden z certyfikatów określonych w rozporządzeniu Ministra Cyfryzacji z dnia 12 października 2018 r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu (Dz.U.2018 poz. 1999):1) Certified Internal Auditor (CIA); 2) Certified Information System Auditor (CISA); 3) Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 wydany przez jednostkę oceniającą zgodność, akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz. U. z 2017 r. poz. 1398 oraz z 2018 r. poz. 650 i 1338), w zakresie certyfikacji osób; 4) Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301 wydany przez jednostkę oceniającą zgodność, akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku, w zakresie certyfikacji osób; 5) Certified Information Security Manager (CISM); 6) Certified in Risk and Information Systems Control (CRISC); 7) Certified in the Governance of Enterprise IT (CGEIT); 8) Certified Information Systems Security Professional (CISSP); 9) Systems Security Certified Practitioner (SSCP); 10) Certified Reliability Professional; 11) Certyfikaty uprawniające do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert2. Zamawiający zastrzega możliwość weryfikacji uprawnień audytorów (ważności uprawnień, akredytacja jednostki wydającej uprawnienia).I. TESTY PENETRACYJNE Jednostki podlegające testom penetracyjnym: 1. Urząd Miejski w Czersku , ul. Kościuszki 27, 89-650 Czersk2. Centrum Usług Społecznych w Czersku, ul. Przytorowa 22, 89-650 Czersk3. Zespół Obsługi Finansowej, ul. Dworcowa 31 89-650 CzerskWykonawca posiada potencjał techniczny i osobowy niezbędny do wykonania zamówienia. Potencjał techniczny przedstawia się poprzez posiadanie narzędzi takich jak automatyczny skaner podatności posiadający funkcje pozwalające na:1) wykonanie skanowań z wykorzystaniem wbudowanych szablonów;2) skanowanie sieciowe (wykrywanie otwartych portów i rozpoznanie uruchomionych na nich usług, wskazywanie listy podatności na wykryte usługi); 3) weryfikacje domyślnych haseł według zadanego słownika;4) skanowanie systemów operacyjnych z uwierzytelnieniem (sprawdzenie wersji systemu, zainstalowanych na nim aplikacji, brakujących aktualizacji, wskazywanie listy podatności na wykryte systemy i aplikacje) oraz weryfikację uprawnień zadanego użytkownika;5) ustawienia harmonogramu skanowań;6) możliwość porównania wyników poszczególnych skanowań;7) możliwość konfigurowania zawartości raportu ze skanowania oraz dobieranie różnych formatów wyjściowych raportów (w tym HTML, CVS i XML);8) możliwość wyświetlania wyników na bieżąco oraz możliwość grupowania podobnej klasy podatności i możliwość sortowania po IP i podatnościach.Aplikacje do testów stron i aplikacji internetowych posiadającej funkcje pozwalające na:1) przechwytywanie wszystkich zapytań i odpowiedzi pomiędzy przeglądarką a aplikacją docelową, nawet gdy używany jest HTTPS;2) przeglądanie, edytowanie oraz upuszczanie pojedynczych wiadomości, w celu manipulacji komponentami aplikacji po stronie serwera lub klienta;3) dodawanie adnotacji do poszczególnych elementów w celu ich oznaczenia do późniejszego sprawdzenia;4) wykonywanie różnych automatycznych modyfikacji odpowiedzi w calu ułatwienia testowania;5) tworzenie reguł dopasowywania i zastępowania do automatycznego stosowania własnych modyfikacji do żądań i odpowiedzi przechodzących przez serwer Proxy;6) precyzyjna konfiguracja reguł przechwytywania wiadomości;7) możliwość wyeliminowania ostrzeżeń bezpieczeństwa przeglądarki, mogących się pojawiać podczas przechwytywania połączeń HTTPS;8) pokazanie całej zawartości odkrytej podczas testowania umieszczana na mapie skanowanej witryny. Treść prezentowana w widoku drzewa, odpowiadającego strukturze stron URL;9) żądania i odpowiedzi dostępne w edytorze http;10) narzędzie do ręcznej edycji i ponownego wstawiania żądań;11) narzędzie do analizy statystycznej tokenów sesji;12) możliwość zapisu pracy na poszczególnych etapach w czasie rzeczywistym oraz powrót do zapisanego miejsca;13) biblioteka konfiguracji do szybkiego uruchomienia ukierunkowanego skanowania z różnymi ustawieniami;14) możliwość ręcznego umieszczania punktów wstawiania w dowolnych miejscach żądania, w celu poinformowania skanera o niestandardowych formatach danych i wejściach;15) skanowanie na żywo podczas przeglądania, zapewniające pełną kontrolę nad działaniami wykonywanymi dla żądań;16) możliwość analizy docelowej aplikacji internetowych.17) narzędzie do automatycznego przechwytywania szczegółowych wyników o niestandardowych atakach na aplikacje. UWAGA. W związku z ograniczoną liczbą znaków pełen opis przedmiotu zamówienia znajduje się w zał. nr 6 do SWZ

ZP.271.5.2026
branża Ekonomia, prawo i organizacja, Komputery, informatyka, technika biurowa
podbranża analizy, audyty, certyfikaty, usługi informatyczne
kody CPV 72800000
forma tryb podstawowy
typ ogłoszenia usługi, wykonanie
kraj realizacji Polska
województwo realizacji Pomorskie
kraj organizatora Polska
województwo organizatora Pomorskie

Zamieszczone dane to tylko fragment informacji – aby uzyskać dostęp aktywuj darmowy test lub zaloguj się

WYŚWIETL PODOBNE ZAMÓWIENIA Z BRANŻY: analizy, audyty, certyfikaty , usługi informatyczne