Wykaz i krótki opis kryteriów wyboru
Rozdział VI SWZ:
4. Zdolność techniczna lub zawodowa:
4.1. dysponują lub będą dysponować osobami zdolnymi do realizacji zamówienia w zakresie wymaganych konsultacji (wsparcia technicznego) w wymiarze 8 godzin miesięcznie przez okres 36 miesięcy:
4.1.1. co najmniej jedną (1) osobą – specjalistą z zakresu Microsoft posiadającą ważny certyfikat „Identity and Access Administrator Associate” oraz „Azure Solutions Architect Expert”,
4.1.2. co najmniej dwoma (2) osobami – specjalistami w zakresie Fortinet, a co najmniej jedna z nich musi posiadać ważny certyfikat co najmniej na poziomie NSE7,
4.1.3. co najmniej trzema (3) osobami – specjalistami z zakresu Extreme Networks, a każda z tych osób musi posiadać co najmniej jeden certyfikat techniczny (dowolny) z zakresu: urządzeń szkieletowych, urządzeń dostępowych, systemu kontroli dostępu, systemu zarządzania siecią lub rozwiązań bezprzewodowych.
- Zamawiający dopuszcza łączne spełnianie tych wymogów przez te same osoby (jedna osoba może posiadać więcej niż jeden certyfikat).
4.2. o udzielenie zamówienia ubiegać się może wykonawca, który spełnia warunek zdolności zawodowej, a w szczególności wykaże, że w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, wykonawca wykonał co najmniej dwa zamówienia (tj. odrębne kontrakty) polegające na dostawie i wdrożeniu technologii Extreme Fabric, składające się z co najmniej 7 urządzeń szkieletowych oraz minimum 30 urządzeń dostępowych z funkcją Fabric Attach wraz z elementami środowiska systemu zarzadzania i systemu kontroli dostępu i ich konfiguracją.
4.3 wykażą wdrożoną normę (procedury/dokumentację):
4.3.1 ISO 27001 lub inną równoważną związaną z polityką zarzadzania bezpieczeństwem informacji, w zakresie:
a) przeprowadzonej i udokumentowanej analizy ryzyka wraz z planami postępowania,
b) wdrożonej polityki bezpieczeństwa informacji,
c) opracowanej deklaracji stosowania poprzez wdrożenie dokumentów opisujących polityki: haseł, kryptografii, bezpieczeństwa fizycznego, bezpieczeństwa teleinformatycznego, bezpieczeństwa osobowego, współpracy z dostawcami, klasyfikacji informacji,
d) opracowanej dokumentacji w obszarze ochrony danych osobowych zgodnie
z mającymi zastosowanie regulacjami prawnymi, wraz z wytypowaniem osoby do jej obsługi,
e) opracowanej polityki zarzadzania incydentami BI, wdrożonego procesu obsługi zgłoszeń incydentów.
4.3.2 ISO 22301 lub inną równoważną w zakresie posiadania systemu i procedury zarządzania ciągłością działania (BCM). Wymagane jest, by wykonawca posiadał ustaloną metodologię postepowania z ryzykiem, zidentyfikowanym zagrożeniem oraz wdrożony i testowany system monitorowania ich, dzięki czemu skutecznie reaguje na krytyczne zdarzenia i zachowuje ciągłość działania.