Opis zamówienia
Świadczenie usług informatyki śledczej polegających na lokalizowaniu i zabezpieczaniu danych, które są przechowywane na elektronicznym nośniku informacji typu: zasób serwera, dysk twardy użytkownika, pamięć elektroniczna, pamięć telefonu komórkowego, tabletu lub przesyłana w sieci komputerowej („Usługi”).
1. Miejscem świadczenia usług są: miejsca prowadzenia działalności przedsiębiorców, u których Zamawiający prowadzi przeszukanie, zlokalizowane na terenie Polski.
2. Usługi są świadczone od poniedziałku do piątku, w godzinach pracy przedsiębiorców, jeżeli miałoby to usprawnić czynności także poza tymi godzinami.
3. Zabezpieczenie elektronicznego materiału dowodowego:
a) niezależne nośniki fizyczne, komputery z systemem Windows, komputery z systemem Linux, komputery z systemem Macintosh - należy prowadzić za pomocą następujących narzędzi: X-Ways, EnCase, R-Studio MacQuisition lub MediaImager; Format wyjściowy danych musi być zgodny z Access Data (Formaty E01, AD1 lub inny zgodny ze standardami używanymi w informatyce śledczej);
b) urządzenia mobilne: należy prowadzić za pomocą oprogramowania XRY lub UFED; Format wyjściowy danych musi być zgodny z formatem XRY lub UFDR.
4. Zabezpieczenie danych odbywa się w postaci kopii logicznej lub binarnej w zależności od potrzeb Zamawiającego.
5. Zabezpieczenie należy prowadzić z wykorzystaniem uprawnień administracyjnych. Za uzyskanie dostępu administracyjnego odpowiada Zamawiający.
6. Zabezpieczenie odbywa się na podstawie informacji zgromadzonych z użyciem ankiety wywiadu z pracownikiem IT przedsiębiorcy. Wywiad prowadzony jest wspólnie przez pracownika UOKIK i pracownika Wykonawcy.
7. Obowiązkiem Wykonawcy podczas wykonywania czynności zabezpieczenia danych z systemów IT przeszukiwanego jest weryfikacja poprawności informacji zwartych w ankiecie, o której mowa powyżej, w tym: ustawień poczty klienta pocztowego użytkownika zabezpieczanego urządzenia.
8. Obowiązkiem Wykonawcy jest weryfikacja fizyczna – czynności mające na celu zapewnienie poprawności i kompletności wykonania kopii binarnej na poziomie urządzenia fizycznego (zgodność pojemności nośnika źródłowego i jego kopii).
9. Weryfikacja logiczna – czynności mające na celu potwierdzenie, że zabezpieczone dane są kompletne i dostępne na nośniku docelowym oraz czy otwierają się w programach używanych przez pracowników UOKiK (np. NUIX, FTK).
10. Sporządzenie raportu technicznego po zakończeniu przeprowadzonych czynności.
11. Wykonawca zapewnia transport swoich pracowników na miejsce świadczenia usługi.
12. Wykonawca zapewnia możliwość prowadzenia jednoczesnych działań w 3 różnych lokalizacjach na terenie Polski, w wymiarze minimum czterech osobodni.
13. Co do zasady osobodzień wynosi 8 godzin. W uzasadnionych przypadkach, gdy jest to podyktowane koniecznością związaną z zabezpieczeniem danych, może się wydłużyć do 12 godzin.
14. Zamawiający zastrzega, że na potrzeby udzielenia odpowiedzi na zaproszenie w przypadku małych miejscowości będzie podawał nazwę powiatu. Koszt dojazdu należy wyliczyć do centralnego miejsca w stolicy powiatu.
15. Koszt dojazdu należy obliczyć do centralnego miejsca w danej miejscowości.
16. Zamawiający informuje Wykonawcę o zapotrzebowaniu na jego usługi w trybie standardowym minimum 28 dni przed planowanym terminem realizacji usługi, w wyjątkowych sytuacjach w trybie ekspresowym minimum 7 dni przed planowanym terminem realizowanym usługi.
17. Szacowana liczba usług 10-12 w ciągu roku.
18. Szacowana liczba osobodni podczas realizacji usługi: 4.
19. Szacowana liczba kilometrów: 7000 km.
20. Szacowana liczba noclegów: 45.