Używamy plików cookies, aby zapewnić prawidłowe działanie serwisu oraz – za Twoją zgodą – do celów analitycznych. Wykorzystujemy w tym zakresie rozwiązania naszych partnerów: Google i Meta. Możesz zaakceptować wszystkie pliki cookies, odrzucić wszystkie poza niezbędnymi albo wybrać szczegółowe ustawienia Polityce prywatności
Niezbędne pliki cookies
Niezbędne pliki cookie są nieodzowne dla prawidłowego funkcjonowania serwisu. Umożliwiają podstawowe działania, takie jak nawigacja po stronie, logowanie czy zapewnienie bezpieczeństwa. Bez tych plików strona nie może działać poprawnie. Nie wymagają zgody użytkownika.
Analityczne pliki cookies
Analityczne pliki cookies pomagają nam lepiej zrozumieć, w jaki sposób użytkownicy korzystają z naszej witryny. Dzięki nim możemy zliczać wizyty, identyfikować źródła ruchu i analizować wydajność strony, co pozwala nam ją systematycznie ulepszać. Ich stosowanie wymaga Twojej zgody.
Google Analytics
Umożliwia nam zbieranie anonimowych informacji statystycznych o sposobie korzystania ze strony (np. liczba wizyt, źródła ruchu, najczęściej odwiedzane podstrony). Dzięki temu możemy analizować i ulepszać funkcjonalność serwisu.
Meta Pixel (Meta Platforms Ireland Ltd.)
Meta wykorzystuje dane z narzędzi takich jak Pixel również do celów analitycznych – m.in. do pomiaru konwersji, analizy skuteczności kampanii i lepszego zrozumienia, w jaki sposób użytkownicy korzystają z naszej witryny. Dane te pomagają nam optymalizować treści i działania marketingowe.
Clarity Microsoft
Clarity to narzędzie analityczne od Microsoft, które pomaga nam zrozumieć, jak użytkownicy poruszają się po stronie – np. które elementy klikają, jak przewijają treści czy jak wygląda ich ścieżka wizyty. Dzięki temu możemy poprawiać wygodę korzystania z serwisu i usuwać ewentualne problemy techniczne.
Marketingowe pliki cookies
Marketingowe pliki cookies służą do śledzenia aktywności użytkowników w różnych serwisach internetowych. Umożliwiają wyświetlanie reklam dopasowanych do zainteresowań i potrzeb, a jednocześnie pozwalają mierzyć skuteczność działań reklamowych. Ich stosowanie wymaga Twojej zgody. W ramach tych plików mogą działać dostawcy tacy jak Google (Ads / DoubleClick / Analytics 4), Meta (Pixel / Conversions API), LinkedIn (Insight Tag) oraz narzędzia zarządzające tagami (Google Tag Manager). Dane z tych narzędzi mogą być łączone w celach remarketingowych — co pozwala ponownie kierować reklamy do osób, które wcześniej odwiedziły nasze strony lub korzystały z Platformy.
Meta Pixel (Meta Platforms Ireland Ltd.)
Meta Pixel pozwala rejestrować działania podejmowane przez użytkowników na stronie (np. odwiedzenie określonej podstrony, wysłanie formularza). Umożliwia to kierowanie spersonalizowanych reklam w serwisach Meta (Facebook, Instagram), mierzenie skuteczności kampanii i docieranie do osób, które wcześniej odwiedziły naszą stronę (remarketing). Dodatkowo Meta może korzystać z funkcji Conversions API, która przekazuje zaszyfrowane dane o zdarzeniach (np. odwiedziny, kliknięcia) w celu lepszego dopasowania reklam do odbiorców.
Google Ads / DoubleClick (Google LLC)
Google wykorzystuje marketingowe pliki cookies do śledzenia aktywności użytkownika w różnych serwisach internetowych. Dzięki nim możliwe jest wyświetlanie reklam dopasowanych do zainteresowań, prowadzenie remarketingu oraz mierzenie skuteczności kampanii reklamowych w wyszukiwarce Google, na YouTube i w sieci reklamowej Google. Google może łączyć dane pochodzące z różnych usług (np. Google Ads, Analytics 4, YouTube) w celu oceny skuteczności kampanii.
LinkedIn Insight Tag
LinkedIn Insight Tag umożliwia analizę efektywności reklam i kierowanie ich do użytkowników LinkedIn, którzy odwiedzili naszą stronę. Dane są agregowane i wykorzystywane do tworzenia statystyk konwersji oraz remarketingu w obrębie serwisu LinkedIn.
Google Tag Manager (GTM)
Google Tag Manager nie zbiera samodzielnie danych osobowych. Umożliwia jednak uruchamianie tagów innych dostawców (np. Google Ads, Meta Pixel, LinkedIn Insight Tag). Zarządzanie tagami odbywa się zgodnie z ustawieniami Twojej zgody na pliki cookies.
Zgodnie z prawem, bez Twojej zgody możemy stosować wyłącznie te cookies, które są niezbędne do działania strony. Wszystkie pozostałe – w szczególności cookies analityczne – wykorzystujemy wyłącznie wtedy, gdy wyrazisz na to zgodę.
W tym zakresie współpracujemy z naszymi partnerami: Google, Microsoft i Meta. Dane zbierane przy użyciu ich narzędzi są przetwarzane zgodnie z politykami prywatności tych podmiotów i mogą być – w niektórych przypadkach – przekazywane poza Europejski Obszar Gospodarczy (np. do USA). Partnerzy ci stosują mechanizmy ochrony danych, w tym EU-US Data Privacy Framework.
Pamiętaj, że w każdej chwili możesz zmienić swoje ustawienia dotyczące cookies lub wycofać zgodę – wystarczy skorzystać z opcji „Ustawienia cookies” dostępnej w stopce strony.
Dostawca: Open Nexus Sp. z o.o
Dowiedz się więcej: https://platformazakupowa.pl/strona/polityka-prywatnosci
Dostawca: Google LLC
Dowiedz się więcej: https://business.safety.google/privacy/
- Strona główna
- Postępowanie ID 583764
Wadium w 2 minuty
Uzyskaj wadium bez dokumentów i odchodzenia od komputera, w 3 krokach:
kliknij podaj dane opłać online
Sprawdź, jak to zrobić - Film
Postępowanie ID: 583764 :
WO.272.3.18.2022 Przeprowadzenie audytu wewnętrznego bezpieczeństwa informacji.
Wystawiający
-
UżytkownikAnna Bykowska
-
Organizacja
-
OddziałWydział Organizacyjny
-
Wiadomość do zamawiającego
Terminy
-
Zamieszczenia2022-03-09 14:06:00
-
Składania2022-03-25 11:00:00
-
Otwarcie ofert2022-03-25 11:05:00
-
TrybZapytanie ofertowe
-
RodzajUsługa
Wymagania i specyfikacja
Szanowni Państwo,
Niniejszym zapraszamy do udziału w postępowaniu o zamówienie publiczne o wartości nie przekraczającej 130.000 zł, do którego nie stosuje się przepisów ustawy Prawo zamówień publicznych (Dz.U. z 2021 r. poz. 1129).
Przedmiotem niniejszego postępowania jest przeprowadzenie audytu wewnętrznego bezpieczeństwa informacji. Szczegółowy opis przedmiotu zamówienia dostępny w Załączniku - Zapytanie ofertowe.
Zapraszamy do złożenia ofert poprzez poniższy formularz elektroniczny.
Zastrzegamy, że postępowanie może zakończyć się brakiem wyboru oferty w przypadku: - niewystarczających środków na realizację zamówienia, - zmianę zapotrzebowania Zamawiającego.
W przypadku pytań:
- merytorycznych, proszę o kontakt poprzez przycisk "Wyślij wiadomość do zamawiającego"
- związanych z obsługą platformy, proszę o kontakt z Centrum Wsparcia Klienta platformy zakupowej Open Nexus czynnym od poniedziałku do piątku w dni robocze, w godzinach od 8:00 do 17:00.
tel. 22 101 02 02
e-mail: cwk@platformazakupowa.pl
Zaznaczamy, że oficjalnym potwierdzeniem chęci realizacji zamówienia przez Zamawiającego jest wysłanie zamówienia lub podpisanie umowy.
Wiadomości z platformy zakupowej mają charakter informacyjny.
Załączniki do postępowania
Pobierz wszystkie załączniki
Komunikaty Wyślij wiadomość do zamawiającego
|
2022-03-31
15:05:56
|
Anna Bykowska |
Zawiadomienie
o
wyborze
oferty
Załączniki |
|
2022-03-11
15:31:57
|
Anna Bykowska |
Odpowiedź
Zamawiającego
z
dnia
11
marca
2022
r.
na
zapytania
Wykonawcy
Do Zamawiającego wpłynęło pytanie, na które udziela się następującej odpowiedzi: Pytanie nr 1: Dotyczy ust. 2 pkt 2) ogłoszenia Czy chodzi o pełny audyt ochrony danych osobowych czy jedynie weryfikację dokumentacji polityk, jakie u Państwa obowiązują? Odpowiedź na pytanie 1: Tak, chodzi o pełny audyt ochrony danych osobowych. Pytanie nr 2: Dotyczy ust. 2 pkt 2) lit. a) ogłoszenia Rozumiemy, że chodzi o pełne testy penetracyjne zewnętrzne i wewnętrzne na wszystkich hostach wskazanych w postępowaniu (łącznie ok. 100). W związku z tym czy testy można wykonać z głównej siedziby Starostwa? Jak wygląda połączenie sieciowe pomiędzy lokalizacjami, ile i gdzie znajdują się serwerownie, ile jest podsieci? Odpowiedź na pytanie 2: Tak. Testy wykonać można z głównej siedziby Starostwa. Dwie lokalizacje połączone są światłowodem, trzecia jest osobną siecią. W każdej lokalizacji znajduje się serwerownia. Jedyną podsiecią są hosty pracujące pod kontrolą VMware vSphere – stacje fizyczne pracują w jednej sieci (za wyjątkiem lokalizacji nr 3) Pytanie nr 3: Dotyczy ust. 2 pkt 2) lit. b) tiret 2 ogłoszenia Co Państwo dokładniej rozumieją przez wzory prowadzenia dokumentacji? Dokumentację albo można zaktualizować, albo opracować w odniesieniu do tego co zastaniemy. Z wzorów można wydzielić kilka drobniejszych dokumentów dot. np. ochrony danych, np. szablon rejestru czynności przetwarzania itp. ale nie da się przekazać wzoru np. polityki bezpieczeństwa informacji – to są zazwyczaj metodologie i szablony stworzone przez firmę, nie do udostępniania. Jako rekomendacje możemy dać wszelkie wskazania do poprawy posiadanej przez Państwa dokumentacji oraz uzupełnienia ewentualnych jej braków – czyli zalecenia po audycie lub wprost zająć się aktualizacją dokumentacji – a to dwie różne usługi i czasochłonność, tym samym cena. Proszę o uściślenie tego zapisu i poprawienie w treści zapytania na to, czego Państwo oczekują. Odpowiedź na pytanie 3: Zamawiający oczekuje wskazań do poprawy posiadanej dokumentacji (polityki bezpieczeństwa informacji, instrukcji zarządzania systemem informatycznym…) – czyli zaleceń po audycie. Aktualizacji dokumentacji Zamawiający dokona według przedstawionych zaleceń. Załączniki |
Przedmiot zamówienia Importuj dane z XLS
Wiadomość nie zostanie wyslana
Twoja wiadomość nie zostanie wysłana, czy jestes pewien ze chcesz zrezygnować z wysłania wiadomości?
Załączniki
