Przetargi.pl
Przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025- w ramach projektu pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowanego ze środków EOG

Zarząd Powiatu Mikołowskiego ogłasza przetarg

  • Adres: 43-190 Mikołów, ul. Żwirki i Wigury 4a
  • Województwo: śląskie
  • Telefon/fax: tel. (032) 32-48-100, 32-48-125 , fax. (032) 32-48-147, 32-48-132
  • Data zamieszczenia: 2015-08-10
  • Zamieszczanie ogłoszenia: obowiązkowe

Sekcja I - Zamawiający

  • I.1. Nazwa i adres: Zarząd Powiatu Mikołowskiego
    ul. Żwirki i Wigury 4a 4a
    43-190 Mikołów, woj. śląskie
    tel. (032) 32-48-100, 32-48-125, fax. (032) 32-48-147, 32-48-132
    REGON: 27628477900000
  • Adres strony internetowej zamawiającego: www.bip.mikolowski.pl
  • I.2. Rodzaj zamawiającego: Administracja samorządowa

Sekcja II - Przedmiot zamówienia, przetargu

  • II.1. Określenie przedmiotu zamówienia
  • II.1.1. Nazwa nadana zamówieniu przez zamawiającego:
    Przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025- w ramach projektu pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowanego ze środków EOG
  • II.1.2. Rodzaj zamówienia: usługi
  • II.1.3. Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
    1.Przedmiotem i zakresem zamówienia jest: przygotowanie i opracowanie dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego na lata 2016-2025- w ramach projektu pod nazwą J-ednolita S-trategia T-erytorialna = spójny obszar funkcjonalny powiatu mikołowskiego poprzez wzmocnienie mechanizmów efektywnej współpracy JST w ramach programu Rozwój miast poprzez wzmocnienie kompetencji jednostek samorządu terytorialnego, dialog społeczny oraz współpracę z przedstawicielami społeczeństwa obywatelskiego finansowanego ze środków Mechanizmu Finansowego EOG 2009-2014. 1a.Terytorium realizacji zamówienia: Zamówienie obejmuje terytorium obszaru funkcjonalnego powiatu mikołowskiego tj. Powiat Mikołowski Gminy Powiatu Mikołowskiego: Mikołów, Orzesze, Łaziska Górne, Ornontowice, Wyry; 1.b.Cel realizacji zamówienia: Opracowanie i przyjęcie przez Partnerów Projektu dokumentu strategiczno-operacyjnego pn. Podstrategia informatyzacji obszaru funkcjonalnego powiatu mikołowskiego wraz z przygotowaniem Planu Operacyjnego a przez to zwiększenie spójności społeczno-gospodarczej powiatu mikołowskiego poprzez wypracowanie mechanizmów współpracy pomiędzy jednostkami samorządu terytorialnego w powiecie mikołowskim. II.2 Zakres przedmiotu zamówienia obejmuje następujace części, które Wykonawca jest zobowiązany wykonać z należytą starannością, zgodnie z posiadaną wiedzą fachową, starannie, uczciwie i odpowiedzialnie : 2.1 Część 1 - Opracowanie Podstrategii: 2.1.1 Kontekst Działania w zakresie rozwoju e-usług publicznych mają docelowo doprowadzić do integracji systemów informatycznych wszystkich urzędów, dzięki temu powstanie e-administracja umożliwiająca klientowi kompleksową obsługę on line. W tym celu konieczny jest audyt informatyczny oraz przyjęcie wspólnej strategii informatyzacji na terenie obszaru funkcjonalnego. Podstrategia Informatyzacji będzie podstawą organizacji sfery teleinformatyki w Powiecie mikołowskim.Obecnie na kluczową inwestycję w obszarze Informatyzacji dla obszaru funkcjonalnego typowana jest najbardziej innowacyjna inwestycja w ramach obszaru funkcjonalnego pn. Centrum Przetwarzania Danych. Wynika to z wniosków wyciągniętych podczas realizacji dwóch projektów realizowanych przez Partnerstwo dla całego obszaru funkcjonalnego SilesiaNet i GIS. Jednakże jego kluczowy charakter powinien być potwierdzony w Podstrategii informatyzacji obszaru funkcjonalnego powiatu mikołowskiego. 2.1.2 Minimalny zakres Podstrategii: 1. Analiza sytuacji w jednostkach samorządu terytorialnego obszaru funkcjonalnego - inwentaryzacja istniejącej infrastruktury i sprzętu teleinformatycznego, inwentaryzacja systemów komunikacji elektronicznej pod kątem udostępnianych e-usług publicznych oraz audyt zachowania obowiązujących wymagań prawnych w obszarach zabezpieczenia danych i informacji w poszczególnych urzędach (co najmniej: Starostwo Powiatowe w Mikołowie, Urząd Miejski w Mikołowie, Urząd Miasta Łaziska Górne, Urząd Miejski w Orzeszu, Urząd Gminy Ornontowice, Urząd Gminy Wyry); 2. Identyfikacja problemów - analiza potencjału rozwojowego infrastruktury teleinformatycznej i systemów komunikacji elektronicznej w jednostkach obszaru funkcjonalnego; 3. Misja i wizja (cen generalny) - opracowanie kompleksowej i efektywnej wizji rozwoju informatycznego powiatu, ze wskazaniem obszarów wymagających zmian bądź udoskonaleń. 4. Cele strategiczne - w tym powiązanie z innymi dokumentami strategicznymi na szczeblu krajowym, regionalnym, lokalnym; 5. Cele operacyjne oraz proponowane kierunki rozwoju, w tym minimum: Określenie potrzeb inwestycyjnych oraz przedsięwzięć integrujących systemy informatyczne w obszarze funkcjonalnym;Analiza SWOT; System wdrażania i monitorowania. 6. Plan Operacyjny dla realizacji Podstrategii informatyzacji obszaru funkcjonalnego - Plan Operacyjny wobec określenia celów programu informatyzacji w powiązaniu z celami strategicznymi tego obszaru będzie wskazywał przedsięwzięcia niezbędne do rozwiązania zidentyfikowanych problemów, wskazywał partycypację poszczególnych partnerów, podział ról, możliwości współfinansowania z środków zewnętrznych, a nadto uzasadniał korzyści dla każdej z jednostek oraz całego obszaru funkcjonalnego. Minimalny zakres ujęty w Planie: lista priorytetowych , strategicznych przedsięwzięć tj. definicje przedsięwzięć i projektów koniecznych do przeprowadzenia w celu osiągnięcia założonych celów; oszacowanie nakładów finansowych do poniesienia w czasie realizacji ww przedsięwzięć; określenie potencjalnych źródeł finansowania (wskazanie możliwości); harmonogram realizacji wskazanych przedsięwzięć i inwestycji; opis przedsięwzięć i inwestycji; określenie wskaźników wraz z systemem wdrażania i monitorowania; uzasadnienie potrzeby realizacji przedsięwzięć i inwestycji; wykonalność prawna i instytucjonalna przedsięwzięć i inwestycji; zachowanie trwałości przedsięwzięć i inwestycji; przeprowadzenie i opis audytów ochrony i bezpieczeństwa danych w systemach informatycznych ze szczególnym uwzględnieniem przetwarzania danych osobowych, oraz spełniania wymagań określonych w niżej wymienionych aktach prawnych i dokumentach:- Ustawie z dnia 29 sierpnia 1997 r . o ochronie danych osobowych (Dz. U. z 2002 r . Nr 101, poz. 926 z późn. zm).Rozporządzeniach: Dz. U. Nr 100, poz. 1024 z 2014 r; Dz.U. poz 719 z 2015r; Dz.U. poz 745 z 2015r;innych obowiązujących przepisach prawa z tego zakresu oraz dokonania w ramach poniższych działań i czynności: Rozpoznania wszystkich obszarów przetwarzania danych.Rozpoznania wszystkich przetwarzanych zbiorów danych.Rozpoznania wszystkich systemów przetwarzających dane i ich konfiguracji.Analizy ochrony punktów krytycznych w obszarach przetwarzania danych.Weryfikacji zapisów z poprzednich audytów bezpieczeństwa przeprowadzenie i opis audytu zabezpieczeń fizycznych systemów informatycznych pod kątem wymagań ustawowych i Krajowych ram Interoperacyjności obejmujący badanie stanu zabezpieczeń poprzez : Kontrolę zabezpieczeń obszaru przetwarzania danych osobowych. Kontrolę zabezpieczeń pomieszczeń. Kontrolę zabezpieczeń zbiorów tradycyjnych. Kontrolę zabezpieczeń zbiorów archiwalnych. Kontrolę ochrony przed zdarzeniami losowymi. Kontrolę ochrony sprzętu przed kradzieżą. Kontrolę działania sytemu monitoringu. Kontrolę działania systemu alarmowego. Weryfikację dokumentów wewnętrznych Zamawiającego regulujących przetwarzanie danych osobowych.Przeprowadzenie analizy wytycznych w zakresie dostępu osób upoważnionych do przetwarzania danych osobowych.Weryfikację ewidencji osób upoważnionych do przetwarzania danych osobowych.Przeprowadzenie analizy możliwości dostępu fizycznego do danych przez osoby nieupoważnione. Weryfikację pracy użytkowników w obszarach, w których przetwarzane są dane osobowe.Weryfikację sposobu przetwarzania danych osobowych. Weryfikację kontroli nad przepływem danych osobowych. Weryfikację przechowywania danych osobowych. Weryfikację poufności, dostępności i udostępniania danych osobowych. Identyfikację zagrożeń, słabych stron związanych z przetwarzania danych osobowych.Weryfikację dostępu osób nieupoważnionych do miejsc, gdzie przetwarzane są dane osobowe.Weryfikację zapisów umów ze stronami trzecimi przeprowadzenie i opis audytu zapisów systemu bezpieczeństwa przetwarzania dla potwierdzenia poziomu Bezpieczeństwa Informacji jako audyt systemów teleinformatycznych, audyt stanu infrastruktury sieciowej i bezpieczeństwa teleinformatycznego obejmujący weryfikację w postaci realizacji zespołu badań dokumentacyjnych w zakresie :Procedur zarządzani systemami teleinformatycznymi.Procedur planowania aktualizacji systemów teleinformatycznych.Ochrony przed oprogramowaniem szkodliwym, w tym weryfikacja zabezpieczeń przed możliwością nieautoryzowanych instalacji oprogramowania.Procedur zarządzania historią zmian.Procedur zarządzania kopiami zapasowymi.Procedur zabezpieczania nośników.Polityki kontroli dostępu do systemów.Zasad odpowiedzialności użytkowników.Procedur dostępu do systemów operacyjnych.Procedur dostępu i kontroli do usług internetowych.Zasad zarządzania hasłami.Weryfikacji zabezpieczeń kryptograficznych.Weryfikacji kontroli eksploatowanego oprogramowania. Procedur kontroli zabezpieczeń komputerów przenośnych.Bezpieczeństwa sieci LAN, WAN, WiFi.Zasad użytkowania Internetu.Systemów monitorujących. Procedur rejestracji błędów.Weryfikacji metod autoryzacji na stacjach roboczych.Analizy stopnia zabezpieczenia stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe.Kontroli postępowania z urządzeniami przenośnymi w szczególności tymi, na których przetwarzane są dane osobowe.Kontroli wytycznych związanych z użytkowaniem sprzętu poza siedzibą.Bezpiecznego przekazywania sprzętu.Niszczenia niepotrzebnych nośników.Weryfikacji poprawności składowania danych elektronicznych.Analizy procedur backupu (sposób wykonywania kopii bezpieczeństwa, zakresu kopiowanych danych, przechowywania kopii bezpieczeństwa), oraz procesu administracji.Analizy konfiguracji aplikacji i serwerów - obejmującej m.in.: Technicznej oceny rozwiązania.Polityki zarządzania.Procesu i metod autoryzacji. Zarządzania uprawnieniami i logowanie zdarzeń.Zarządzania zmianami konfiguracyjnymi i aktualizacjami.Oceny konfiguracji systemu operacyjnego.Dostępności i ciągłości działania.Analizy systemu zarządzania kopiami zapasowymi. Analizy bezpieczeństwa funkcji i protokołów specyficznych dla aplikacji serwera. Analizy konfiguracji urządzeń sieciowych (routerów, firewall), obejmującej m.in Ogólnej oceny rozwiązania.Polityki zarządzania.Oceny mechanizmów bezpieczeństwa (firewall).Analizy dostępów do urządzenia.Routingu.Analizy i filtrowania połączeń.Redundancji rozwiązań.Przeprowadzenie i opis testów penetracyjnych zewnętrznych i wewnętrznych. Wymagane jest przeprowadzenia testów penetracyjnych przeprowadzonych ze stacji roboczej podłączonej do systemu informatycznego z zewnątrz (poprzez urządzenie łączące system informatyczny), mających na celu zidentyfikowanie możliwości przeprowadzenia włamania z zewnątrz oraz wewnątrz organizacji w celu zidentyfikowania możliwości powstania incydentów:. Testy winny obejmować m.in.:Badanie luk systemów informatycznych (aplikacji).Badanie luk urządzeń sieciowych.Badanie luk baz danych. Badanie luk komputerów i notebooków.Badanie luk serwerów.Badanie luk sieci WiFi.Inwentaryzację otwartych portów. Analizę bezpieczeństwa stosowanych protokołów.Identyfikację podatności systemów i sieci na ataki typu: DoS, DDoS, Sniffing, Spoffing, XSS, Hijacking, Backdoor, Flooding, Password, Guessing i inne.W szczególności wymagane jest zgodnie z następującymi wytycznymi:skanowanie aktywnych urządzeń sieci komputerowej, w tym routery, zapory (firewall), przełączniki, serwery i stacje robocze na występowanie lukpodatności w tych urządzeniach oraz błędów w konfiguracji zmniejszających poziom bezpieczeństwa systemów analizy podatności i błędów w konfiguracji systemów będących w posiadaniu urzędu, z uwzględnieniem poziomu ważności ze względu na bezpieczeństwo. testy wykrycia luk w systemach, nie będą przeprowadzane ataki destrukcyjne, które zakłócą pracę systemów. skanowanie z autentykacją w celu potwierdzenia podatności systemu operacyjnego oraz oprogramowania pakietów biurowych i systemu poczty elektronicznej. skanowanie luk w oparciu o najnowsze bazy podatności publikowane w serwisach CVE, Bagtraq oraz producentów sprzętu i systemów operacyjnych. skanowanie podatności na komputerach i serwerach odbywające się bez instalacji jakiegokolwiek oprogramowania na urządzeniach badanych. badanie legalności oprogramowania - scaning próby badanie stacji roboczych - scannig próby kadrowej 7. Wnioski i rekomendacje. W wyniku przeprowadzonych analiz związanych z realizacją zadań wymienionych w punktach j-m należy w tym punkcie zawrzeć dla każdej z badanych jednostek:opis stanu prawnego i organizacyjnego (obejmujący obszary:, bezpieczeństwo informacji, ciągłość działania systemu IT, stosowanych regulaminów i procedur, dobre praktyki, organizacja przedsięwzięcia itp.);opis stanu faktycznego bezpieczeństwa informacji ;listę braków w istniejącej już dokumentacji (instrukcjach, zarządzenia, procedurach itp.);listę koniecznych uzupełnień w dokumentacji w rozumieniu normy ISO 27001 i rozporządzenia Rady Ministrów; wykaz koniecznych zmian organizacyjnych niezbędnych do spełnienia wymogów; opis i propozycje ogólne rozwoju architektury IT pod kątem spełnienia wymogów związanych z bezpieczeństwem informacji ;wykaz rekomendacji dla przyszłych działań. 8. Konsultacje społeczne - Raport: wskazanie wyników spotkań konsultacyjnych realizowanych w ramach Części 2. 2.2 Część 2 Konsultacje społeczne Podstrategii 2.2.1 Kontekst Celem organizacji spotkań konsultacyjnych jest włączenie partnerów samorządowych, społecznych i lokalnych grup mieszkańców w prace projektowe. Wnioski, opinie i rekomendacje, uzyskane w ramach dialogu społecznego, powinny być wykorzystane przez Wykonawcę opracowującego końcowy dokument strategiczny.Partycypacja społeczna będzie przebiegała z zachowaniem zasady polityki równości i niedyskryminacji osób ze względu na wiek, płeć, rasę, wyznanie, orientację seksualną i sprawność fizyczną. 2.2.2 Liczba spotkań Wykonawca przygotuje i przeprowadzi 10 spotkań konsultacyjnych służących do określenia potrzeb grup docelowych, a także pozwalających na zdiagnozowanie ich obecnego stanu, tj.: Spotkania z partnerami samorządowymi: 6 jednostek samorządowych x 1 spotkanie = 6 spotkań - min. 8 os. spotkanieSpotkania z podmiotami współpracującymi z samorządami oraz z jednostkami organizacyjnymi - 3 spotkania min. 10 os. spotkanie Spotkania z mieszkańcami: 1 ogólne spotkanie (mieszkańcy Powiatu Mikołowskiego) - min. 20 osób. 2.2.3 Miejsce spotkań Ww spotkania zostaną zorganizowane w miejscach, budynkach wyznaczonych przez Lidera Projektu oraz Partnerów. Miejsca te zostaną nieodpłatnie udostępnione Wykonawcy. 2.2.4 Obowiązki Wykonawcy W ramach Części 2 Wykonawca zapewni: przeprowadzenie aktywnej rekrutacji uczestników na spotkania poprzez odpowiednie działania informacyjne. Dobór uczestników leży po stronie Wykonawcy. Wykonawca zobowiązuje się do przestrzegania Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.);dodatkowy udział w każdym spotkaniu co najmniej jednego członka Zespołu Zarządzającego Projektem, o ile tak zadecyduje Kierownik Projektu;opracowanie kwestionariuszy ankiet, scenariuszy spotkań; przygotowanie sal (ustawienie krzeseł, stołów itp.) wraz z przygotowaniem sprzętu (tablice typu flip-chart - minimum 2 sztuki, ekran oraz rzutnik, projektor multimedialny, laptop, mikrofony dla osób prowadzących oraz minimum 2 sztuki mikrofonów bezprzewodowych dla uczestników spotkania) wraz z jego podłączeniem. Jeżeli udostępnione na konsultacje miejsce będzie wyposażone w ekran oraz rzutnik , projektor multimedialny, to jest możliwość ich nieodpłatnego udostępnienia Wykonawcy;materiały biurowe dla uczestników spotkań (długopisy, notatniki w formacie minimum B5, markery); materiały informacyjne dla uczestników spotkań (prezentacje Power Point w wersji elektronicznej oraz w wersji papierowej dla uczestników spotkań); poczęstunek dla uczestników spotkań - kawa, herbata, dwa rodzaje ciastek kruchych, cukier, mleczko do kawy, woda mineralna - podawane w kubkach plastikowych lub szklankach;opracowanie analizy ankiet wraz z wnioskami ze spotkań i ich włączenie do Podstrategii. 2.3 Obowiązki Wykonawcy: Ponadto Wykonawca zobowiązany jest do: każdorazowego uzyskiwania akceptacji Zamawiającego propozycji założeń, koncepcji oraz kierunków rozwoju ujmowanych w Podstrategii; dbałości o wysoką użyteczność opracowywanej Podstrategii, przez co rozumie się m.in. wykonanie jej na podstawie zdiagnozowanych w badaniach potrzeb i oczekiwań, objęcie opracowaniem każdego z Partnerów z osobna jak i obszaru funkcjonalnego Powiatu jako całości, aktualność dokumentu, zgodność z regulacjami prawnymi oraz innymi dokumentami strategicznymi, praktyczność poprzez wskazanie kierunków rozwoju, wspólnych działań i źródeł pozyskiwania środków zewnętrznych na ten cel oraz dokonanie redakcji i korekty językowej Podstrategii, zapewniającej poprawność językową, stylistyczną i typograficzną całego dokumentu, a także adekwatność języka dokumentu do jego charakteru i odbiorców;zapewnienia zgodności z dokumentami strategicznymi Partnerów i innymi dokumentami strategicznymi (europejskimi, krajowymi, regionalnymi, lokalnymi), a także wytycznymi EOG i dokumentami obowiązującymi w Projekcie oraz dokumentami programowymi funduszy strukturalnych na lata 2014 - 2020;uwzględnienia wszelkich kosztów ponoszonych w związku z opracowaniem Podstrategii, m.in. kosztów przeprowadzenia badań, konsultacji społecznych, zbierania i pozyskiwania informacji oraz danych statystycznych, udziału w spotkaniach z Zespołem Zarządzającym, wytwarzania materiałów niezbędnych podczas spotkań konsultacyjnych, przeniesienia praw autorskich na Zamawiającego itp. Wykonawcy nie będzie przysługiwać roszczenie o podwyższenie wynagrodzenia za realizację działań nie przewidzianych przez niego w kalkulacji kosztów zawartej w ofercie; przy przetwarzaniu danych osobowych zobowiązany jest do stosowania i przestrzegania przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.bieżącej współpracy z Zamawiających na każdym etapie realizacji przedmiotu zamówienia.pozostawania w stałym kontakcie z Zamawiającym (spotkania organizacyjne z przedstawicielami Zamawiającego w siedzibie Zamawiającego odpowiednio do potrzeb, na wezwanie Zamawiającego (jednak nie częściej niż 2 razy w miesiącu), cotygodniowe informacje nt. postępu w opracowaniu dokumentów (przekazywane pocztą elektroniczną),bezzwłocznego informowania o pojawiających się problemach, zagrożeniach lub opóźnieniach w realizacji w stosunku do harmonogramu, a także innych zagadnieniach istotnych dla realizacji usługi. odpowiedzialności za merytoryczną stronę opracowań przewidywanych w przedmiocie zamówienia, za błędy literowe, układ i zawartość. Wykonawca zobowiązany jest do niezwłocznego nanoszenia uwag przekazywanych przez Zamawiającego.do przygotowania wszelkich opracowań w ramach przedmiotu zamówienia w oparciu o dostępne, najbardziej aktualne dane i badania przeprowadzone na temat obszaru funkcjonalnego powiatu mikołowskiego, nie starsze niż 3 lata. Dane starsze niż 3 lata mogą być wykorzystane tylko za zgodą Zamawiającego w uzasadnionych przypadkach. stosowania na każdym etapie realizacji przedmiotu zamówienia aktualnych zasad promocji obowiązujących Zamawiającego, wynikających z umowy o dofinansowanie Projektu: Wymogi dotyczące Informacji i Promocji, Mechanizm Finansowy EOG oraz Norweski Mechanizm Finansowy na lata 2009-2014.zapewnienia, aby wszelkie teksty opracowywane w ramach przedmiotu zamówienia spełniały wymogi wysokich standardów naukowych: m.in. oryginalność, poprawność językowa, podanie źródła danych, bibliografii, przypisów. bieżącego kontaktu z Zamawiającym - telefonicznego, drogą elektroniczną i osobistego osób wyznaczonych do kontaktów roboczych z Zamawiającym.W trakcie realizacji projektu Wykonawca będzie zobowiązany do współpracy i stałego kontaktu z Wykonawcami następujących elementów Projektu (o ile zostaną oni już wyłonieni w postępowaniach przetargowych): Diagnoza i analiza społeczna problemów mieszkańców obszaru funkcjonalnego PowiatuMikołowskiego;Zintegrowana Strategia rozwoju dla obszaru funkcjonalnego powiatu mikołowskiego;Podstrategia kształtowania przestrzeni publicznej (w tym rewitalizacji obszarów zdegradowanych i działania na rzecz rozwoju przestrzeni publicznych służących wzmocnieniu lokalnych więzi społecznych);Podstrategia przeciwdziałania wykluczeniu społecznemu; Podstrategia rozwiązywania problemów demograficznych (dostosowanie oferty miast do cyklu życia człowieka; projekty na rzecz dzieci i młodzieży, osób w wieku produkcyjnym i poprodukcyjnym; rozwój usług z zakresu edukacji, opieki zdrowotnej; kultury i rekreacji);Podstrategia ds. lokalnego rynku pracy, wspieranie zatrudnienia i mobilności pracowników;Podstrategia - Ochrona środowiska naturalnego i wspieranie efektywności wykorzystania zasobów; Podstrategia - Promowanie zrównoważonego transportu i usuwanie niedoborów przepustowości w działaniu najważniejszych infrastruktur sieciowych;Podstrategia - Wzmacnianie potencjału instytucjonalnego i skuteczności administracji publicznej;Podstrategia - promocja obszaru funkcjonalnego;Pozostałych zadań przewidzianych w tym postępowaniu przetargowym. Dostarczenia Zamawiającemu ostatecznej wersji Podstrategii w następującej formie:papierowa: wydruk dwustronny, kolorowy, format A4, sztywna okładka: 12 egzemplarzy;elektroniczna: format pdf i doc, na zewnętrznych nośnikach danych wraz z prezentacją multimedialną - 12 egzemplarzy. Opracowane materiały powinny zostać opatrzone oznaczeniami wskazującymi, że dokument powstaje przy współfinansowaniu ze środków Mechanizmu Finansowego EOG oraz środków krajowych. Na okładkach opracowań oraz na nośnikach zewnętrznych powinna zostać zamieszczona informacja tekstowa oraz odpowiednie logotypy. Wzór okładki powinien być zatwierdzony przez Zamawiającego.Przekazania Zamawiającemu wszelkich praw własności oraz praw autorskich do wykonanej Podstrategii. 2.4 Zamawiający zastrzega sobie prawo do:wnoszenia własnych uwag, sugestii i propozycji zapisów jak również Partnerów lub zespołów roboczych zwłaszcza Zespołu Zarządzającego na każdym etapie tworzenia dokumentu, które Wykonawca jest zobowiązany uwzględniać;zatwierdzania przedkładanych przez Wykonawcę jej poszczególnych części i ostatecznej wersji dokumentu z zastrzeżeniem punktu 1;zatwierdzania przygotowanych przez Wykonawcę materiałów, informacji, prezentacji multimedialnych i innych dokumentów do publicznych prezentacji, związanych z realizacją przedmiotu zamówienia.
  • II.1.4. Wspólny Słownik Zamówień (CPV): 731100006
  • II.1.5. Czy dopuszcza się złożenie oferty częściowej: nie
  • II.1.6. Czy dopuszcza się złożenie oferty wariantowej: nie
  • II.1.7. Czy przewiduje się udzielenie zamówień uzupełniających: nie
  • II.2. Czas trwania zamówienia lub termin wykonania: 120 dni

Sekcja III - Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym

  • III.1. Warunki dotyczące zamówienia
  • Informacja na temat wadium: 21.Każda oferta musi być zabezpieczona wadium w wysokości 1700 zł (słownie: tysiącsiedemsetzłotych). Wadium wnosi się przed upływem terminu składania ofert. Wadium może być wnoszone w jednej lub kilku następujących formach: pieniądzu; poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo - kredytowej, z tym, że poręczenie kasy jest zawsze poręczeniem pieniężnym; gwarancjach bankowych; gwarancjach ubezpieczeniowych; poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz.U. Nr 109, poz. 1158 z późn. zm.). Wadium wnoszone w formie pieniężnej należy wpłacić przelewem na rachunek bankowy w ING Bank Śląski, na rachunek: nr 03 1050 1214 1000 0022 9075 1375 Wadium musi być wniesione najpóźniej do dnia 18.08.2015 r. do godz.9 30. Za skuteczne wniesienie wadium w pieniądzu Zamawiający uważa wadium, które w oznaczonym terminie znajdzie się, tj. zostanie zaksięgowane na rachunku Zamawiającego. Pozostałe formy wadium należy złożyć , w oryginale, do depozytu w kasie Starostwa Powiatowego, ul. Żwirki i Wigury 4a, 43-190 Mikołów, pok. 146, najpóźniej do dnia 18.08.2015 r. do godz.9:30. W przypadku uchybienia ww. terminom, miejscom, treści lub formie wniesienia wadium, Zamawiający uzna, że wadium nie zostało skutecznie wniesione. W przypadku wniesienia wadium w innej formie niż pieniądz w dokumencie wadialnym musi znaleźć się zapis, iż jest ono nieodwołalne, bezwarunkowe i płatne na pierwsze żądanie Zamawiającego. W gwarancji nie mogą być zawarte jakiekolwiek warunki ograniczające zakres odpowiedzialności gwarancyjnej. Dokument wadialny musi obejmować wszystkie przypadki opisane w art.46 ust.4a i ust.5 ustawy Prawo Zamówień Publicznych. Zgodnie z art. 46 ust 1 ustawy Zamawiający zwraca wadium wszystkim wykonawcom niezwłocznie po wyborze oferty najkorzystniejszej lub unieważnieniu postępowania, z wyjątkiem wykonawcy, którego oferta została wybrana, jako najkorzystniejsza, z zastrzeżeniem ust.4a art.46 ustawy. Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, Zamawiający zwraca wadium niezwłocznie po zawarciu umowy w sprawie zamówienia publicznego oraz wniesieniu zabezpieczenia należytego wykonania umowy, jeżeli jego wniesienia żądano. Zgodnie z art. 46 ust. 2 ustawy Zamawiający zwraca niezwłocznie wadium, na wniosek wykonawcy, który wycofał ofertę przed upływem terminu składania ofert. Zamawiający żąda ponownego wniesienia wadium przez wykonawcę, któremu zwrócono wadium na podstawie art. 46 ust. 1, jeżeli w wyniku ostatecznego rozstrzygnięcia odwołania jego oferta została wybrana jako najkorzystniejsza. Wykonawca wnosi wadium w terminie określonym przez zamawiającego. Jeżeli wadium wniesiono w pieniądzu, zamawiający zwraca je wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszty prowadzenia rachunku bankowego oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy wskazany przez wykonawcę. Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca, którego oferta została wybrana: 1) odmówił podpisania umowy w sprawie zamówienia publicznego na warunkach określonych w ofercie; 2) nie wniósł wymaganego zabezpieczenia należytego wykonania umowy; 3) zawarcie umowy w sprawie zamówienia publicznego stało się niemożliwe z przyczyn leżących po stronie wykonawcy.; Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca w odpowiedzi na wezwanie, o którym mowa w art. 26 ust. 3, z przyczyn leżących po jego stronie, nie złożył dokumentów lub oświadczeń, o których mowa w art. 25 ust. 1,pełnomocnictw,listy podmiotów należących do tej samej grupy kapitałowej, o której mowa w art.24 ust.2 pkt 5, lub informacji o tym, że nie należy do grupy kapitałowej,lub nie wyraził zgody na poprawienie omyłki, o której mowa w art. 87 ust.2 pkt 3,co powodowało brak możliwości wybrania oferty złożonej przez wykonawcę jako najkorzystniejszej.

Sekcja IV - Procedura przetargowa

  • IV.1. Tryb udzielenia zamówienia
  • IV.1.1. Tryb udzielenia zamówienia: przetarg nieograniczony
  • IV.2. Kryteria oceny ofert
  • IV.2.1. Kryteria oceny ofert: skrócenie terminu realizacji
  • IV.3. Informacje administracyjne
  • IV.3.1. Adres strony internetowej, na której dostępna jest specyfikacja istotnych warunków zamówienia: www.bip.mikolowski.pl

Zobacz następny przetargZobacz poprzedni przetargPobierz ofertę w pliku pdfPowrót na stronę główną

Podobne ogłoszenia o przetargach