Wykaz i krótki opis kryteriów wyboru
1. Zamawiający uzna ww. warunek za spełniony, jeżeli wykonawca wykaże, że w okresie ostatnich trzech lat przed upływem terminu składania ofert (a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie), należycie wykonał lub wykonuje:
1.1. co najmniej jedną usługę ochrony infrastruktury przed atakami typu DDoS na poziomie min. 20 Gbps i 10 Mpps,
oraz
1.2. co najmniej jedną usługę ochrony przed zagrożeniami z sieci Internet z użyciem centrum operacji związanych z bezpieczeństwem (ang. Security Office Center - SOC) przez minimum 12 miesięcy o wartości co najmniej 100.000 zł brutto.
UWAGA!
- Przez jedną usługę, Zamawiający rozumie jeden kontrakt (umowę)
- W przypadku usług będących w trakcie wykonywania, wymagania odnośnie: zakresu, czasu trwania i wartości danej usługi, dotyczą części umowy już zrealizowanej (tj. od dnia rozpoczęcia wykonywania usługi do upływu terminu składania ofert) i te parametry (zakres, czas trwania i wartość) wykonawca obowiązany jest podać w wykazie usług, o którym mowa w pkt 4.7 sekcja III.1.2) ogłoszenia.
2. Zamawiający uzna ww. warunek za spełniony, jeżeli wykonawca wykaże, że dysponuje lub będzie dysponował zespołem osób, które będą uczestniczyć w wykonywaniu zamówienia, spełniającymi następujące wymagania zawodowe:
2.1. Oficer bezpieczeństwa – co najmniej 1 osoba posiadająca co najmniej pięcioletnie doświadczenie w budowaniu i wdrażaniu standardów bezpieczeństwa IT oraz posiadająca certyfikat ukończenia szkolenia z zakresu bezpieczeństwa informacji wg normy ISO 27001;
2.2. Zespół reagowania na incydenty – co najmniej trzy osoby, z których każda posiada doświadczenie w:
1) identyfikacji i minimalizacji następujących zagrożeń DoS i DDoS, w szczególności ataków low and slow (np. R.U.D.Y), slowloris, NTP i DNS Amplification, DNS Flood, DNS Poisoning, IP Spoofing, PING Flood, TCP SYN Flood, oraz
2) identyfikacji i minimalizacji ataków sieciowych, takich jak: credential stuffing, oraz
3) identyfikacji oraz minimalizacji zagrożeń stwarzanych przez boty, oraz
4) identyfikacji oraz minimalizacji zagrożeń wynikających z podatności APT oraz Zero-Day, oraz
5) identyfikacji oraz minimalizacja zagrożeń występujących w warstwach modelu ISO/OSI od 3 do 7, oraz
6) identyfikacji anomalii występujących w warstwie od 3 do 7 modelu ISO/OSI, oraz
7) zarządzaniu incydentami bezpieczeństwa związanymi z zagrożeniami, oraz
8) ochronie zasobów klientów przed zagrożeniami, oraz
9) ochronie zasobów klientów przed atakami na powierzoną do ochrony aplikację albo zestaw aplikacji świadczonych jako usługa, oraz
10) ocenie wpływu zidentyfikowanych zagrożeń na ciągłość działania zasobów podlegających ochronie, oraz
11) identyfikacji anomalii w ruchu sieciowym, oraz
12) identyfikacji anomalii w aplikacjach webowych oraz mobilnych.
UWAGA!
Jedna osoba może pełnić tylko 1 funkcję. Zamawiający nie dopuszcza łączenia funkcji.