Salta al contenuto

Dati del bando

SUA PROVINCIA DI PIACENZA P/C DEL COMUNE DI CASTEL SAN GIOVANNI (PC), Procedura aperta sopra-soglia comunitaria per l'affidamento del servizio di copertura assicurativa a favore del Comune di Castel San Giovanni (PC) suddiviso in 8 lotti
Ente appaltantePROVINCIA DI PIACENZA
Stato proceduraChiuso
Importo appalto423.225,00 €
Criterio di aggiudicazioneOfferta economicamente più vantaggiosa
Data di pubblicazione a sistema16/03/2021
Termine richiesta chiarimenti29/03/2021 12:00
Termine presentazione delle offerte07/04/2021 12:00
Apertura busta amministrativa07/04/2021 14:00
Data chiusura procedura22/04/2021
Requisiti di sostenibilità ambientaleno
Requisiti di sostenibilità socialeno
NoteSI PRECISA CHE, NELLA "BUSTA ECONOMICA" DI CIASCUN LOTTO, PER MOTIVI INFORMATICI LEGATI AL FUNZIONAMENTO DELLA PIATTAFORMA SATER, NEI CAMPI "PREZZO OFFERTO PER UM IVA ESCLUSA" E "VALORE OFFERTO" I CONCORRENTI DOVRANNO INDICARE IL "PREMIO ANNUO NETTO OFFERTO". IN OGNI CASO, LA VALUTAZIONE VERRA' CONDOTTA DALLA COMMISSIONE GIUDICATRICE, SULLA BASE DI QUANTO PREVISTO DAL DISCIPLINARE DI GARA, VALUTANDO UNICAMENTE QUANTO INDICATO DAI CONCORRENTI ALL'INTERNO DEI MODULI "OFFERTA EOCNOMICA", GLI UNICI A FAR FEDE.

Allegati

Referenti

Tedaldi Andrea

telefono: 0523795311

Rossi Cesare

Pubblicità legale

Cig

Lotto 1POLIZZA ALL RISKS

CIG: 8662705250

Lotto 2RCT/O

CIG: 86627306F0

Lotto 3POLIZZA INFORTUNI

CIG: 8662738D88

Lotto 4assicurazione rischio RCA

CIG: 8662746425

Lotto 5POLIZZA KASKO

CIG: 8662751844

Lotto 6TUTELA LEGALE

CIG: 8662760FAF

Lotto 7RC PATRIMONIALE

CIG: 866276322D

Lotto 8CYBER RISK

CIG: 8662773A6B

Chiarimenti

Chiarimento PI106993-21

Ultimo aggiornamento: 30/03/2021 15:50

Domanda : Quesiti indicati nel documento allegato.

Risposta : Si rinvia alle risposte evidenziate all'interno del documento allegato.

Chiarimento PI106391-21

Ultimo aggiornamento: 30/03/2021 15:42

Domanda : In riferimento al lotto INFORTUNI siamo a richiedere i seguenti chiarimenti: Categoria M – nel capitolato vengono indicate 0 teste, mentre nella scheda economica ne vengono indicate 30. Quale è il corretto parametro da indicare in fase di quotazione? Categoria D – nelle indennità assicurate pro- capite vengono indicati €5000 in caso di ricovero a seguito di infortunio. Trattasi di un errore di battitura per una diaria da infortuni €50 oppure l’importo di €5000 è corretto cosi come riportato?

Risposta : Il parametro corretto è 30 soggetti. Con riferimento al secondo quesito, si rinvia alla risposta al chiarimento pubblicata alla pagina SATER della presente gara, in cui si sono riportate le somme corrette: Euro 75.000,00 in caso di morte; Euro 100.000,00 in caso di invalidità permanente; Euro 2.500,00 in caso di spese sanitarie da infortunio, con i seguenti sotto-limiti: a. Euro 500,00 per spese di trasporto; b. Euro 1.500,00 per spese per protesi dentarie, con il massimo di Euro 100,00 per dente; c. Euro 300,00 per acquisto di lenti, anche a contatto e apparecchi acustici, danneggiati in conseguenza di un infortunio indennizzabile.

Chiarimento PI104838-21

Ultimo aggiornamento: 30/03/2021 15:37

Domanda : Con riferimento al lotto RCT/O richiediamo cortesemente ulteriori informazioni. Relativamente all'art. 1.7 - "Contratto con franchigia gestita dalla Società - Gestione del sinistro e delle vertenze di danno e spese legali" prevede all'ultimo capoverso che "Tuttavia, prima della liquidazione di un danno rientrante completamente in franchigia, la Società è tenuta a richiedere l'autorizzazione alla liquidazione al Contraente il quale può rifiutarla": si chiede pertanto come dovrebbe procedere la Compagnia se non vi fosse riscontro alla richiesta di autorizzazione? E' previsto un tempo di risposta trascorso il quale poi vige il silenzio assenso?

Risposta : Si rimanda a quanto previsto nel capitolato di polizza.

Chiarimento PI104480-21

Ultimo aggiornamento: 30/03/2021 15:35

Domanda : Quesiti riportati nel documento allegato.

Risposta : Vedasi documento allegato, in cui sono evidenziate le risposte ai quesiti formulati.

Chiarimento PI101796-21

Ultimo aggiornamento: 30/03/2021 15:27

Domanda : Buongiorno, si richiede chiarimento, ed eventuale rettifica, riguardo la diaria da ricovero della categoria D) Alunni asili e scuole comunali, nel capitolato indicato in € 5.000,00.

Risposta : Si riportano le somme corrette. Euro 75.000,00 in caso di morte; Euro 100.000,00 in caso di invalidità permanente; Euro 2.500,00 in caso di spese sanitarie da infortunio, con i seguenti sotto-limiti: a. Euro 500,00 per spese di trasporto; b. Euro 1.500,00 per spese per protesi dentarie, con il massimo di Euro 100,00 per dente; c. Euro 300,00 per acquisto di lenti, anche a contatto e apparecchi acustici, danneggiati in conseguenza di un infortunio indennizzabile.

Chiarimento PI102367-21

Ultimo aggiornamento: 26/03/2021 15:13

Domanda : Con la presente, siamo a chiedere se vi è disponibilità da parte dell’Ente, in caso di aggiudicazione, a consentire l’inserimento, nei Capitolati ove non prevista, della seguente Clausola: "ESCLUSIONE OFAC (Sanctions Limitations Exclusion Clause) Gli [Assicuratori] [Riassicuratori] non sono tenuti a fornire alcuna copertura o a disporre alcun risarcimento ai sensi del presente contratto, qualora ciò implichi qualsiasi tipo di violazione di legge o regolamento in materia di sanzioni internazionali, che esponga gli [Assicuratori] [Riassicuratori], la loro capogruppo o la loro controllante a qualsiasi violazione delle leggi e dei regolamenti in materia di sanzioni internazionali."

Risposta : Non è possibile apportare varianti al capitolato di polizza.

Chiarimento PI102177-21

Ultimo aggiornamento: 26/03/2021 15:11

Domanda : Relativamente al lotto infortuni, nel capitolato all' Art. 2.2 – Estensioni di assicurazione – al 6° punto si fa riferimento alle malattie infettive. A tale proposito si richiede se il covid e relative varianti risulta esclusa da tali malattie.

Risposta : Si rimanda a quando previsto nel capitolato di polizza, il quale (così come integrato dall'offerta dell'aggiudicatario) regolerà il rapporto assicurativo.

Chiarimento PI101418-21

Ultimo aggiornamento: 26/03/2021 15:08

Domanda : in relazione al lotto RCT vi prego fornirci statistiche sx aggiornate in formato excel.

Risposta : Si allega statistica in formato excel aggiornata al 25.03.2021

Chiarimento PI094120-21

Ultimo aggiornamento: 25/03/2021 09:11

Domanda : Buonasera, con la presente, siamo a richiedere la compilazione dei seguenti quesiti utili allo studio del lotto Cyber Risk: 1 1. Per quanto riguarda le attività messe in campo dal Richiedente per mitigare il phishing, selezionare tutte le risposte pertinenti Il Richiedente eroga, almeno una volta all'anno, ai dipendenti formazione sulla “consapevolezza della sicurezza informatica” Il Richiedente, almeno una volta all'anno, utilizza attacchi di phishing simulati per testare la consapevolezza della sicurezza informatica dei dipendenti Qualora il Richiedente conduca attacchi di phishing simulati, la percentuale di successo nell'ultimo test è stata inferiore al 15% (meno del 15% dei dipendenti è stato “indotto in errore” con successo) Il Richiedente "contrassegna", o comunque evidenzia in altro modo, tutte le e-mail provenienti dall'esterno dell'organizzazione. Il Richiedente ha un processo per segnalare e-mail sospette a un team di sicurezza interno che ha il compito di indagare Nessuno dei precedenti. Commento aggiuntivo sugli sforzi per mitigare il phishing: 2 Il Richiedente dispone di un processo documentato per rispondere alle campagne di phishing (mirate specificamente al Richiedente o meno)? Si No Se "Sì", descrivere i passaggi principali della risposta 3 Per quanto riguarda le attività/presidi di sicurezza adottati dal Richiedente per bloccare siti web e / o email potenzialmente dannose, selezionare tutte le risposte pertinenti: Il Richiedente utilizza una soluzione di filtraggio della posta elettronica che blocca allegati dannosi noti e tipi di file sospetti, inclusi gli eseguibili Il Richiedente utilizza una soluzione di filtro della posta elettronica che blocca i messaggi sospetti in base al contenuto o agli attributi del mittente Il Richiedente utilizza una soluzione di filtraggio web che impedisce ai dipendenti di visitare pagine web dannose o sospette note Il Richiedente utilizza blocchi verso domini non categorizzati e/o di nuova registrazione utilizzando proxy Web o filtri DNS Il Richiedente utilizza una soluzione di filtro web che blocca i download noti come dannosi o sospetti, inclusi gli eseguibili La soluzione di filtraggio della posta elettronica del Richiedente ha la capacità di eseguire allegati sospetti in una sandbox Le funzionalità di filtro web del Richiedente sono efficaci su tutte le risorse aziendali, anche se la risorsa aziendale non si trova su una rete aziendale (ad esempio, le risorse sono configurate per utilizzare filtri web basati su cloud o richiedono una connessione VPN per navigare in Internet). Nessuno dei precedenti Commenti aggiuntivi attività/presidi di sicurezza adottati dal Richiedente per bloccare siti Web e / o e-mail dannose 4 Per quanto riguarda l'autenticazione per i dipendenti che accedono da remoto alla rete aziendale e a qualsiasi servizio basato su cloud in cui possono risiedere dati sensibili (incluso l’accesso alla VPN, la posta elettronica e i CRM basati su cloud; definiti come "accesso remoto alle risorse aziendali), selezionare la descrizione che meglio riflette la postura del Richiedente [nota: nel presente documento, "autenticazione a più fattori" – MFA - significa un’autenticazione che utilizzi almeno due diversi tipi di possibili fattori di autenticazione (qualcosa che sai, qualcosa hai e qualcosa che sei); il Richiedente può fornire ulteriori spiegazioni di seguito] L'accesso remoto alle risorse aziendali richiede un nome utente e una password validi (autenticazione a fattore singolo) L'autenticazione a più fattori è attiva per alcuni tipi di accesso remoto alle risorse aziendali, ma non tutti L'autenticazione a più fattori è richiesta dalla politica per tutti gli accessi remoti alle risorse aziendali; tutte le eccezioni alla politica sono documentate Il Richiedente non fornisce l'accesso remoto ai dipendenti Commento aggiuntivo sull'autenticazione per i dipendenti: 5 "Per quanto riguarda l'autenticazione per appaltatori e fornitori indipendenti che accedono in remoto alla rete aziendale e a qualsiasi servizio basato su cloud in cui i dati sensibili possono risiedere (compreso l'accesso VPN, e-mail e CRM basati su cloud; tutti insieme definiti come ""accesso remoto alle risorse aziendali""), selezionare la descrizione che meglio riflette la posizione del Richiedente: (Il Richiedente può fornire ulteriori spiegazioni di seguito)" L'accesso remoto alle risorse aziendali richiede un nome utente e una password validi (autenticazione a fattore singolo) L'autenticazione a più fattori è attiva per alcuni tipi di accesso remoto alle risorse aziendali, ma non tutti. L'autenticazione a più fattori è richiesta dalla politica per tutti gli accessi remoti alle risorse aziendali; tutte le eccezioni alla politica sono documentate. Il Richiedente non fornisce l'accesso remoto a contraenti / fornitori indipendenti Commento aggiuntivo sull'autenticazione per appaltatori / fornitori indipendenti: 6 "L'implementazione dell'autenticazione a più fattori del Richiedente soddisfa anche il criterio secondo cui la compromissione di un singolo dispositivo comprometterà solo un singolo autenticatore? (Ad esempio: se l'autenticazione richiede una password (conoscenza) e un token (possesso), di per se stesso il criterio di cui sopra non sarebbe soddisfatto là dove il token per dimostrare il possesso sia mantenuto sul medesimo dispositivo che conserva anche la password, esponendoli entrambi i fattori se il dispositivo fosse compromesso)" Non applicabile (il Richiedente non utilizza l'autenticazione a più fattori) No; L'implementazione multifattoriale del Richiedente non soddisfa i criteri di cui sopra. Sì; l'implementazione multifattoriale del Richiedente soddisfa i criteri di cui sopra. Commento aggiuntivo sull'implementazione dell'autenticazione a più fattori: 7 Per quanto riguarda la sicurezza degli endpoint e delle workstation (desktop e laptop) del Richiedente, selezionare tutte le risposte pertinenti: La politica del Richiedente è che tutte le workstation siano dotate di antivirus con funzionalità euristiche (non basate solo su firma) Il Richiedente utilizza strumenti di sicurezza degli endpoint con funzionalità di rilevamento del comportamento e mitigazione degli exploit. Il Richiedente dispone di un gruppo interno che monitora l'output degli strumenti di sicurezza degli endpoint e indaga su eventuali anomalie. Nessuno dei precedenti. Commento aggiuntivo sulle funzionalità di sicurezza degli endpoint: 8 Per quanto riguarda il monitoraggio delle log (segnalazioni) degli strumenti di sicurezza, selezionare la descrizione che meglio riflette la capacità di gestione del Richiedente: Il Richiedente non dispone di personale dedicato al monitoraggio delle operazioni di sicurezza (un "Centro operativo di sicurezza – c.d. SOC: Security Operations Center ") Il Richiedente ha un Security Operations Center, ma non è attivo 24 ore su 24, 7 giorni su 7 (può essere interno o esterno) Il Richiedente ha un monitoraggio 24 ore su 24, 7 giorni su 7 delle operazioni di sicurezza da parte di una terza parte (es. un Fornitore di Servizi di Sicurezza Gestiti c.d. Managed Security Services Provider) Il Richiedente ha un monitoraggio interno 24 ore su 24, 7 giorni su 7 delle operazioni di sicurezza Commento aggiuntivo sul monitoraggio della sicurezza: 9 Qual è stato il tempo medio necessario al Richiedente per valutare e contenere gli incidenti di sicurezza delle workstation dall'inizio dell'anno? Il Richiedente non tiene traccia di questa metrica / Non lo so meno di 30 minuti 30 minuti-2 ore 2-8 ore Più di 8 ore Commento aggiuntivo sul tempo medio per rimediare: 10 Per quanto riguarda i controlli di accesso per la postazione di lavoro di ogni utente, selezionare la descrizione che meglio riflette la postura del Richiedente (Il Richiedente può fornire ulteriori spiegazioni di seguito): Nessun dipendente è nel gruppo degli amministratori o ha accesso come amministratore locale alla propria workstation La politica del Richiedente prevede che i dipendenti per impostazione predefinita non siano nel gruppo degli amministratori e non abbiano accesso amministrativo locale; tutte le eccezioni alla politica sono documentate Alcuni dipendenti del Richiedente fanno parte del gruppo degli amministratori o sono amministratori locali Non lo so Commento aggiuntivo sui controlli di accesso per le workstation: 11 Per quanto riguarda la protezione delle credenziali privilegiate, selezionare tutto ciò che si applica rispetto alla postura del Richiedente Gli amministratori di sistema del Richiedente dispongono di una credenziale unica e privilegiata per le attività amministrative (separata dalle credenziali utente per l'accesso quotidiano, e-mail, ecc.) Gli account privilegiati (inclusi gli amministratori di dominio) richiedono l'autenticazione a più fattori Gli account privilegiati sono conservati in una cassaforte per password che richiede all'utente di "estrarre" le credenziali (che vengono ruotate in seguito) È disponibile un registro di tutti gli utilizzi degli account privilegiati per almeno gli ultimi trenta giorni Le workstation ad accesso privilegiato (workstation che non hanno accesso a Internet o alla posta elettronica) vengono utilizzate per l'amministrazione di sistemi critici (inclusi server di autenticazione /Controller di dominio) Nessuno dei precedenti Commento aggiuntivo sulla protezione delle credenziali privilegiate: 12 Fornire dettagli sull'utilizzo da parte del Richiedente di Microsoft Active Directory (in tutti i domini / foreste): Il Richiedente non utilizza Microsoft Active Directory (indicare a destra) Numero di account utente nel gruppo del Dominio Amministratori (inclusi gli account di servizio, se presenti, in questo totale) "Numero di account di servizio nel gruppo del Dominio Amministratori: ("" account di servizio "" indica un account utente creato appositamente per un'applicazione o un servizio per interagire con altri computer appartenenti a un dominio):" Commento aggiuntivi sul numero degli amministratori di dominio 13 "Quanti utenti hanno account con privilegi permanenti per gli endpoint (server e workstation)? (Ai fini di questa domanda, ""account con privilegi"" indica i diritti per configurare, gestire e supportare in altro modo questi endpoint; gli utenti che devono ""effettuare il check-out"" delle credenziali non dovrebbero essere inclusi. Il Richiedente può fornire ulteriori spiegazioni di seguito)" Inserisci un numero intero Commento aggiuntivo sul numero di accountcon privilegi 14 Per quanto riguarda la sicurezza dei sistemi esposti verso l'esterno, selezionare tutto ciò che si applica alla postura del Richiedente Il Richiedente esegue un test di penetrazione almeno una volta all'anno per valutare la sicurezza dei suoi sistemi rivolti verso l'esterno Il Richiedente ha un Web Application Firewall (WAF) davanti a tutte le applicazioni rivolte all'esterno ed è in modalità di blocco Il Richiedente utilizza un servizio esterno per monitorare la sua superficie di attacco (sistemi esterni / rivolti a Internet) Nessuno dei precedenti 15 Qual è il tempo target del Richiedente per distribuire le patch "critiche" intendendosi quelle di massima priorità (come determinata dagli standard del Richiedente per la distribuzione delle patch)? Non esiste una politica definita per la distribuzione delle patch. Entro 24 ore 24-72 ore 3-7 giorni > 7 giorni Commento aggiuntivo sui tempi target per l'applicazione delle patch 16 Qual è stata il livello di conformità da inizio anno del Richiedente ai propri standard per la distribuzione di patch critiche? (Il Richiedente può fornire ulteriori spiegazioni di seguito) Il Richiedente non tiene traccia di questa metrica / Non lo so >95% 90-95% 80-90% <80% Commento aggiuntivo sulla conformità delle patch: 17 Per quanto riguarda le capacità di monitoraggio della rete del Richiedente, selezionare tutte le risposte pertinenti: Il Richiedente utilizza uno strumento SIEM (Security Information and Event Monitoring) per correlare l'output di più strumenti di sicurezza Il Richiedente monitora il traffico di rete per trasferimenti di dati anomali e potenzialmente sospetti Il Richiedente monitora i problemi di prestazioni e capacità di archiviazione (come utilizzo elevato della memoria o del processore o assenza di spazio libero su disco). Il Richiedente dispone di strumenti per monitorare la perdita di dati (DLP) e sono in modalità di blocco. Nessuno dei precedenti Commento aggiuntivo sul monitoraggio della rete: 18 "Relativamente alla limitazione dei movimenti laterale, selezionare tutto ciò che si applica alla postura del Richiedente (Il Richiedente può fornire ulteriori spiegazioni di seguito):" Il Richiedente ha segmentato la rete in base all'area geografica (e.g.: il traffico tra uffici in luoghi diversi è negato a meno che non sia richiesto per supportare uno specifico requisito aziendale) Il Richiedente ha segmentato la rete in base alla funzione aziendale (ad esempio il traffico tra asset che supportano funzioni diverse, ad esempio HR e Finance, è negato a meno che non sia richiesto per supportare uno specifico requisito aziendale Il Richiedente ha implementato regole del firewall host che impediscono l'uso di Remote Desktop Protocol - RDP per accedere alle workstation Il Richiedente ha configurato tutti gli account di servizio per negare gli accessi interattivi Nessuno dei precedenti Commento aggiuntivo sulla segmentazione: 19 Immettere la data dell'ultima esercitazione su ransomware da parte del Richiedente ovvero selezionare l’apposita casella se non ne è stata eseguita nessuna esercitazione Data: Non è stata condotta alcuna esercitazione su ransomware 20 Il Richiedente dispone di un piano documentato per rispondere al ransomware di un fornitore / fornitore di terze parti o cliente? In caso affermativo, indicare i passaggi principali No Sì Fasi principali della risposta al ransomware di terze parti: 21 "Per quanto riguarda la verifica dell'efficacia dei controlli di sicurezza, selezionare tutto ciò che si applica al Richiedente (Il Richiedente può fornire ulteriori spiegazioni di seguito)" Il Richiedente utilizza software BAS (Breach and Attack Simulation) per verificare l'efficacia dei controlli di sicurezza Il Richiedente dispone di un "red team" interno che verifica i controlli di sicurezza e la risposta Nell'ultimo anno Il Richiedente ha incaricato un fornitore esterno di simulare gli attori delle minacce e testare i controlli di sicurezza Nessuno dei precedenti Commento aggiuntivo sulla verifica dei controlli: 22 Per quanto riguarda le funzionalità di ripristino di emergenza, selezionare tutto ciò che si applica al Richiedente: Esiste un processo per la creazione di backup, ma non è documentato e/o ad hoc Il Richiedente dispone di una politica di ripristino di emergenza documentata, inclusi standard per i backup basati sulla criticità delle informazioni Almeno due volte all'anno, il Richiedente verifica la propria capacità di ripristinare tempestivamente diversi sistemi e dati critici dai propri backup Nessuno dei precedenti 23 Qual è l'RTO (Recovery Time Objective) del Richiedente per i sistemi critici? Il Richiedente non ha un RTO / Non lo sa < 4 ore 4-24 ore 1 to 2 giorni 2-7 giorni 24 Per quanto riguarda le capacità di backup, selezionare tutto ciò che si applica al Richiedente: La strategia di backup del Richiedente include backup offline (possono essere archiviati in sede) La strategia di backup del Richiedente include backup offline archiviati fuori sede È possibile accedere ai backup del Richiedente solo tramite un meccanismo di autenticazione esterno alla nostra Active Directory aziendale Commento aggiuntivo sulle funzionalità di backup: 25 Il Richiedente dispone di una politica in base alla quale tutti i dispositivi portatili utilizzano la crittografia completa del disco? Sì No Commento aggiuntivo:

Risposta : Si rinvia al file allegato in cui sono state evidenziate le risposte ai quesiti formulati.

Chiarimento PI095904-21

Ultimo aggiornamento: 25/03/2021 08:35

Domanda : Spettabile Ente, siamo gentilmente a richiedere quanto segue: - [PER IL LOTTO ALL RISKS PROPERTY] Pubblicazione di un elenco dettagliato e (completo dei valori di ricostruzione a nuovo/di rimpiazzo o alternativamente, qualora non disponibili, dei mq/mc) delle assicurande consistenze.

Risposta : Si rinvia alla risposta al Chiarimento PI092530-21, accessibile alla pagina della presente gara, al link: https://intercenter.regione.emilia-romagna.it/servizi-imprese/bandi-altri-enti/bandi-altri-enti-aperti/BANDO_GARA_PORTALE@4021690/?searchterm=castel%20san%20giovanni

Chiarimento PI095344-21

Ultimo aggiornamento: 25/03/2021 08:33

Domanda : Buongiorno, in merito al Lotto 1 All Risks, si richiedono le seguenti informazioni: 1. Elenco immobili 2. Conferma che la polizza NON debba garantire alcun sinistro, perdita, danno, costo o spesa di qualsivoglia natura, in tutto o in parte, direttamente o indirettamente, derivante da, riconducibile a, causato da o relativo a: 1. qualsiasi Malattia Trasmissibile, o sospetto o minaccia circa la sussistenza (sia essa effettiva o percepita) di una Malattia Trasmissibile; 2. qualsiasi atto, errore o omissione nel controllo, prevenzione o risoluzione di, o comunque relativo a una epidemia sia essa effettiva, sospetta, percepita o minacciata, di una qualsiasi Malattia Trasmissibile. In caso di risposta positiva, vi chiediamo di integrare il capitolato tecnico con la seguente esclusione “MALATTIE TRASMISSIBILI” oppure di consentire all’aggiudicatario di inserire detta esclusione all’atto della emissione della polizza: ESCLUSIONE MALATTIE TRASMISSIBILI La presente esclusione si applica a tutte le coperture ed estensioni previste dalla polizza. In deroga a qualsiasi eventuale previsione contraria, la presente polizza non copre alcun sinistro, perdita, danno, costo o spesa di qualsivoglia natura, in tutto o in parte, direttamente o indirettamente, derivante da, riconducibile a, causato da o relativo a: 1. qualsiasi Malattia Trasmissibile, o sospetto o minaccia circa la sussistenza (sia essa effettiva o percepita) di una Malattia Trasmissibile; 2. qualsiasi atto, errore o omissione nel controllo, prevenzione o risoluzione di, o comunque relativo a una epidemia sia essa effettiva, sospetta, percepita o minacciata, di una qualsiasi Malattia Trasmissibile. Questa esclusione si applica a prescindere dalla sussistenza di qualsiasi altra causa o evento che contribuisca, contestualmente o in qualsiasi altra fase, al verificarsi di tale perdita, danno, sinistro, costo o spesa di qualsivoglia natura. La sussistenza, sia essa effettiva, presunta, minacciata, percepita o sospetta, di una Malattia Trasmissibile all’interno, presso, o che interessi, impatti o danneggi qualsiasi proprietà, o che impedisca l’uso di tali proprietà, non costituisce perdita o danno materiale o di altro tipo, o perdita di uso di proprietà materiali o immateriali. La presenza di una o più persone in un luogo assicurato potenzialmente infettate da una Malattia Trasmissibile o effettivamente infettate da una Malattia Trasmissibile non costituisce perdita o danno, materiale o di altro tipo. Ai fini della polizza e del presente allegato cui accede, rileva la seguente definizione: Malattia Trasmissibile significa qualsiasi malattia, patologia, morbo, infezione, condizione o disturbo causato, in tutto o in parte, da qualsiasi contatto diretto o indiretto o esposizione a virus, parassiti o batteri o a qualsiasi agente patogeno di qualsiasi natura, indipendentemente dal metodo di trasmissione, contatto o esposizione. Tutti gli altri termini e condizioni rimangono invariati. 3. Conferma che la polizza NON debba garantire quanto segue: • tutti i danni, anche indiretti, - ivi comprese le perdite di software, microchip, circuiti integrati, programmi o altri dati informatici - causati o risultanti da: o virus informatici di qualsiasi tipo; o accesso e utilizzo dei sistemi informatici da parte di soggetti, dipendenti o meno dell'Assicurato, non autorizzati dall'Assicurato stesso; o cancellazione, distruzione, alterazione, riduzione di funzionalità operativa o disponibilità di software, programmi o dati informatici salvo che provocati da altro evento non rientrante fra le esclusioni di polizza; • la Società non indennizza i danni direttamente o indirettamente causati dalla impossibilità per qualsiasi computer, sistema di elaborazione dati, supporto di dati, microprocessore, circuito integrato o dispositivi similari, software di proprietà o in licenza d’uso di: o riconoscere in modo corretto qualsiasi data come la data effettiva di calendario; o acquisire, elaborare, memorizzare in modo corretto qualsiasi dato od informazione o comando od istruzione in conseguenza dell’errato trattamento di qualsiasi data in modo diverso dalla effettiva data di calendario; o acquisire, elaborare, memorizzare in modo corretto qualsiasi dato o informazione in conseguenza dell’azione di comandi predisposti all’interno di qualsiasi software che causi perdita di dati o renda impossibile acquisire, elaborare, salvare, memorizzare gli stessi in modo corretto ad una certa data o dopo di essa. La presente esclusione non pregiudica la indennizzabilità dei danni conseguenti alle cose assicurate e derivanti da incendio, fulmine, esplosione, scoppio. In caso di risposta positiva, vi chiediamo di integrare il capitolato tecnico con la seguente esclusione “CYBER RISK” oppure di consentire all’aggiudicatario di inserire detta esclusione all’atto della emissione della polizza: ESCLUSIONE CYBER La Società, salvo quanto non espressamente derogato nel seguito, non è obbligata unicamente ad indennizzare quanto segue: • tutti i danni, anche indiretti, - ivi comprese le perdite di software, microchip, circuiti integrati, programmi o altri dati informatici - causati o risultanti da: o virus informatici di qualsiasi tipo; o accesso e utilizzo dei sistemi informatici da parte di soggetti, dipendenti o meno dell'Assicurato, non autorizzati dall'Assicurato stesso; o cancellazione, distruzione, alterazione, riduzione di funzionalità operativa o disponibilità di software, programmi o dati informatici salvo che provocati da altro evento non rientrante fra le esclusioni di polizza; • la Società non indennizza i danni direttamente o indirettamente causati dalla impossibilità per qualsiasi computer, sistema di elaborazione dati, supporto di dati, microprocessore, circuito integrato o dispositivi similari, software di proprietà o in licenza d’uso di: o riconoscere in modo corretto qualsiasi data come la data effettiva di calendario; o acquisire, elaborare, memorizzare in modo corretto qualsiasi dato od informazione o comando od istruzione in conseguenza dell’errato trattamento di qualsiasi data in modo diverso dalla effettiva data di calendario; o acquisire, elaborare, memorizzare in modo corretto qualsiasi dato o informazione in conseguenza dell’azione di comandi predisposti all’interno di qualsiasi software che causi perdita di dati o renda impossibile acquisire, elaborare, salvare, memorizzare gli stessi in modo corretto ad una certa data o dopo di essa. La presente esclusione non pregiudica la indennizzabilità dei danni conseguenti alle cose assicurate e derivanti da incendio, fulmine, esplosione, scoppio.

Risposta : Con riferimento alla richiesta di cui al punto 1., si rinvia alla risposta al Chiarimento PI092530-21, accessibile al link: https://intercenter.regione.emilia-romagna.it/servizi-imprese/bandi-altri-enti/bandi-altri-enti-aperti/BANDO_GARA_PORTALE@4021690/?searchterm=castel%20san%20giovanni. Con riferimento alle richieste di cui ai punti 2. e 3., rispetto alla polizza in questione troveranno applicazione le previsioni contrattuali di cui al capitolato di polizza (così come integrato dall'offerta dell'aggiudicatario), rispetto al quale non è possibile apportare varianti libere.

Chiarimento PI095337-21

Ultimo aggiornamento: 25/03/2021 08:28

Domanda : Buonasera, con la presente siamo a richiedere l'inoltro dell'elenco dei fabbricati da assicurare con indicazione dei relativi valori ed ubicazioni.

Risposta : Si rinvia alla risposta al Chiarimento PI092530-21, accessibile al link: https://intercenter.regione.emilia-romagna.it/servizi-imprese/bandi-altri-enti/bandi-altri-enti-aperti/BANDO_GARA_PORTALE@4021690/?searchterm=castel%20san%20giovanni.

Chiarimento PI095251-21

Ultimo aggiornamento: 25/03/2021 08:27

Domanda : Buongiorno, al fine di poter formulare la nostra migliore offerta, si chiede cortesemente conferma di quanto segue. L’ente Assicurando, si occupa e gestisce le seguenti attività, se si si prega di specificare: • Scuole: • Scuola bus: • Trasporto pubblico: • Ospedali: • Case di cura: • Case famiglia:

Risposta : Il Comune svolge le seguenti attività: - Scuole (manutenzione immobili); - Scuolabus (il servizio è affidato in appalto). Non si occupa né gestisce Trasporto pubblico, ospedali, case di cura, case famiglia.

Chiarimento PI094987-21

Ultimo aggiornamento: 25/03/2021 08:25

Domanda : RELATIVAMENTE AL LOTTO 1 ALL RISKS SI RICHIEDE ELENCO DEI FABBRICATI ASSICURATI CON INDICAZIONE DELL'UBICAZIONE DEI RISCHI E DEL LORO VALORE DI RICOSTRUZIONE E/O VALORE DELLA MUR

Risposta : Si rinvia alla risposta al Chiarimento PI092530-21, accessibile al link: https://intercenter.regione.emilia-romagna.it/servizi-imprese/bandi-altri-enti/bandi-altri-enti-aperti/BANDO_GARA_PORTALE@4021690/?searchterm=castel%20san%20giovanni

Chiarimento PI092530-21

Ultimo aggiornamento: 25/03/2021 08:23

Domanda : Buongiorno, Si richiede elenco immobili con evidenza dell’ubicazione del rischio (indirizzo), del valore assicurato e delle caratteristiche costruttive, se possibile in formato xlxs. I dati richiesti sono indispensabili per la corretta formulazione dell’offerta nel rispetto della normativa europea di Solvency II e non sono opzionabili. Cordiali Saluti

Risposta : Si allega elenco degli immobili, in cui è stata data inoltre evidenza dei i due fabbricati dal valore più alto.

Ultimo aggiornamento: 22-04-2021, 17:27