eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi GdyniaPrzeprowadzenie szkoleń na studiach dziennych dla studentów kierunku SIB spec. Analiza danych i informatyka śledcza



Ogłoszenie z dnia 2025-07-23


Powiązane ogłoszenia:

Ogłoszenie o zmianie ogłoszenia
Przeprowadzenie szkoleń na studiach dziennych dla studentów kierunku SIB spec. Analiza danych i informatyka śledcza

SEKCJA I - ZAMAWIAJĄCY

1.1.) Nazwa zamawiającego: Akademia Marynarki Wojennej im. Bohaterów Westerplatte

1.3.) Krajowy Numer Identyfikacyjny: REGON 190064136

1.4.) Adres zamawiającego:

1.4.1.) Ulica: Inżyniera Jana Śmidowicza, 69

1.4.2.) Miejscowość: Gdynia

1.4.3.) Kod pocztowy: 81-127

1.4.4.) Województwo: pomorskie

1.4.5.) Kraj: Polska

1.4.6.) Lokalizacja NUTS 3: PL633 - Trójmiejski

1.4.9.) Adres poczty elektronicznej: przetargi@amw.gdynia.pl

1.4.10.) Adres strony internetowej zamawiającego: www.amw.gdynia.pl

1.5.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - uczelnia publiczna

1.6.) Przedmiot działalności zamawiającego: Edukacja

SEKCJA II – INFORMACJE PODSTAWOWE

2.1.) Numer ogłoszenia: 2025/BZP 00341852

2.2.) Data ogłoszenia: 2025-07-23

SEKCJA III ZMIANA OGŁOSZENIA

3.2.) Numer zmienianego ogłoszenia w BZP: 2025/BZP 00324842

3.3.) Identyfikator ostatniej wersji zmienianego ogłoszenia: 01

3.4.) Identyfikator sekcji zmienianego ogłoszenia:

SEKCJA V - KWALIFIKACJA WYKONAWCÓW

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

5.4. Nazwa i opis warunków udziału w postępowaniu

Przed zmianą:
Warunki udziału w postępowaniu dotyczące zdolności technicznej lub zawodowej
Opis spełnienia warunku:
I. Wykonawca musi dysponować osobami (wykaz - załącznik nr 13), Wykonawca musi dysponować osobami, które zostaną skierowane do realizacji zamówienia publicznego, w szczególności odpowiedzialne za świadczenie usług, wraz z informacjami na temat ich kwalifikacji zawodowych, uprawnień, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia publicznego, a także zakresu wykonywanych przez nie czynności oraz informacją o podstawie do dysponowania tymi osobami:
Za spełnienie tego warunku Zamawiający uzna dysponowanie przez wykonawcę minimum jednym trenerem/wykładowcą/szkoleniowcem posiadającym łącznie:
1. Wykształcenie – dotyczy wszystkich części
Część I - wykształcenie wyższe techniczne, preferowane kierunki: informatyka, telein-formatyka, elektronika, automatyka, elektrotechnika, mechatronika
Część II - wykształcenie wyższe, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, cyberbezpieczeństwo
Część III - wykształcenie wyższe, techniczne, preferowane kierunki: informatyka, telein-formatyka, elektronika, automatyka, cyberbezpieczeństwo, systemy informacyjne
Część IV – wykształcenie wyższe techniczne, preferowane kierunki: informatyka, cyberbez-pieczeństwo, teleinformatyka, elektronika, bezpieczeństwo informacji
Część V - wykształcenie wyższe techniczne lub społeczne, preferowane kierunki: in-formatyka, cyberbezpieczeństwo, bezpieczeństwo narodowe, zarządzanie kryzysowe, teleinformatyka, bezpieczeństwo informacji
2. Doświadczenie zawodowe obejmujące pracę na uczelni wyższej jako wykładowca przez okres minimum 5 lat, przy czym za zaliczony rok uznaje się przeprowadzenie min. 16 godzin w roku akademickim – dotyczy wszystkich części
Część I - w dziedzinach związanych z informatyką, elektroniką, bezpieczeństwem systemów informacyjnych lub cyfrową analizą danych
Część II - w obszarze informatyki, cyberbezpieczeństwa, inżynierii oprogramowania lub pokrewnym
Część III - w zakresie bezpieczeństwa systemów komputerowych, sieci komputerowych lub testowania zabezpieczeń
Część IV – w dziedzinach związanych z informatyką śledczą, bezpieczeństwem systemów in-formatycznych lub analizą malware
Część V - w dziedzinach związanych z bezpieczeństwem systemów IT, zarządzaniem incy-dentami lub cyberbezpieczeństwem
3. Doświadczenie zawodowe w obszarze, z którego przeprowadzane będzie szkolenie (obej-mujące 5 lat i nabyte po 01.01.2018r.) – dotyczy wszystkich części
Część I - w pracy z odzyskiwaniem danych na poziomie laboratoryjnym, w tym:
• analiza i naprawa fizycznie uszkodzonych nośników (HDD, SSD, flash),
• odzyskiwanie danych po usunięciu, sformatowaniu, zaszyfrowaniu lub uszkodzeniu logicz-nym/elektrycznym,
• praca w firmach data recovery, laboratoriach informatyki śledczej, służbach lub fir-mach zajmujących się analizą nośników danych,
Część II - w pracy z odzyskiwaniem danych oraz analizą urządzeń mobilnych na poziomie laboratoryjnym, np. w:
• laboratoriach informatyki śledczej,
• firmach zajmujących się data recovery,
• jednostkach zajmujących się analizą urządzeń mobilnych w celach dowodowych (np. służ-by, kancelarie biegłych, instytucje publiczne)
Część III - w prowadzeniu testów penetracyjnych, audytów bezpieczeństwa lub analiz podat-ności w sektorze prywatnym, publicznym lub instytucjach bezpieczeństwa (np. CERT, SOC, CISO teams) oraz szkoleń z zakresu testów penetracyjnych, etycznego hackingu i cyberbezpie-czeństwa, zgodnie ze standardami organizacji EC-Council
Część IV - z zakresu prowadzeniu rzeczywistych analiz powłamaniowych lub działań z zakresu informatyki śledczej w incydentach ransomware – np.:
• w zespołach CERT/SOC/CIRT,
• w firmach zajmujących się IR (incident response),
• w instytucjach publicznych lub służbach zajmujących się przestępczością komputerową
Część V - w praktycznym zarządzaniu incydentami bezpieczeństwa – np. w zespołach CERT, CSIRT, SOC lub w strukturach zarządzania kryzysowego z elementem cyber (np. administra-cja, sektor finansowy, infrastruktura krytyczna)
4. Przeprowadzenie co najmniej 5 szkoleń z zakresu tematycznego zgodnie z przedmiotem zamówienia w okresie ostatnich 3-ch lat – dotyczy wszystkich części
Część I- szkolenia z zakresu odzyskiwania danych, informatyki śledczej lub analizy nośników danych
Część II - szkolenia z zakresu mobile forensics, analizy powłamaniowej, odzyskiwania danych z urządzeń mobilnych lub inżynierii wstecznej aplikacji mobilnych
Część III - realizacja pełnych edycji szkoleń przygotowujących do egzaminu Certified Ethi-cal Hacker CEHv.13 AI, zakończonych egzaminem certyfikującym
Część IV - szkolenia z zakresu analizy incydentów ransomware, informatyki śledczej,reverse engineeringu złośliwego oprogramowania, reagowania na cyberataki
Część V - szkolenia z zakresu obsługi incydentów cyberbezpieczeństwa, reagowania na incy-denty lub zarządzania kryzysowego z komponentem IT/cyber
5. Posiadanie :
1) Część I – posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• CFCE
• GCFE
• EnCE (EnCase Certified Examiner),
• CHFI (Computer Hacking Forensic Investigator),
• ACE
• Cellebrite (w zakresie pracy z fizycznymi nośnikami).
2) Część II - posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• Cellebrite
• Magnet AXIOM (MCFE),
• XRY/XAMN (MSAB),
• CHFI, EnCE, ACE, X-Ways,
• GIAC GREM / GCFA, GCFE.
3) Część III - posiadanie Certified Ethical Hacker CEHv.13 AI
4) Część IV - posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• CHFI (Computer Hacking Forensic Investigator),
• GCFA (GIAC Certified Forensic Analyst),
• GCFE (GIAC Certified Forensic Examiner),
• GREM (GIAC Reverse Engineering Malware),
• CEH, OSCP, X-Ways, Magnet AXIOM, EnCE
• CFCE
5) Część V- posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• CHFI (Computer Hacking Forensic Investigator),
• GCFA (GIAC Certified Forensic Analyst),
• GCFE (GIAC Certified Forensic Examiner),
• GREM (GIAC Reverse Engineering Malware),
• CEH, OSCP, X-Ways, Magnet AXIOM, EnCE
• CFCE
Spełnienie warunków do każdej z części proszę wykazać wypełniając dedykowany załącznik:
Część I - (załącznik nr 14)
Część II - (załącznik nr 15)
Część III - (załącznik nr 16)
Część IV - (załącznik nr 17)
Część V- (Załącznik nr 18)


II. Wykonawca musi zapewnić zgodnie z zapisami SWZ załączniki nr 2 OPZ odpowiedni sprzęt
i narzędzia do przeprowadzenia szkoleń, tj.:
Część I - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do odzyskiwania danych, w tym:
• Stanowiska laboratoryjne do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramo-waniem z obszaru odzysku danych. (Załącznik nr 19)
Część II - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do analizy smartfonów, odzyskiwania danych oraz inżynierii wstecznej, w tym:
• stanowiska laboratoryjne do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramo-waniem z obszaru odzysku danych.
• smartfony z systemami Android i iOS – sprawne i uszkodzone, z możliwością fizycznej i lo-gicznej ekstrakcji – co najmniej jeden komplet dla każdego uczestnika,
• sprzęt laboratoryjny: mikroskopy, narzędzia antystatyczne, stacje lutownicze, clean box – min. 6 sztuk
• nośniki testowe (np. zablokowane lub uszkodzone urządzenia, karty pamięci, pendrive’y, ko-pie zapasowe aplikacji) oraz materiały ćwiczeniowe – po jednym zestawie na uczestnika. (Załącznik nr 20)
Część III - Konieczność zapewnienia odpowiedniego zaplecza technicznego i egzaminacyjnego, w tym:
• Dostęp dla każdego uczestnika do oficjalnych materiałów szkoleniowych EC-Council (iLabs + eBook) – z pełnym programem szkolenia CEH,
• Dostęp do środowiska wirtualnego/laboratoryjnego (CEH iLabs) – na cały okres trwania szko-lenia oraz przygotowania do egzaminu,
• Oficjalny voucher egzaminacyjny CEH dla każdego uczestnika, z możliwością zdawania online lub w autoryzowanym centrum egzaminacyjnym (Załącznik nr 21)
Część IV – Konieczność zapewnienia odpowiedniego sprzętu i środowiska szkoleniowego, w tym:
• Stanowiska komputerowe z dostępem do środowiska testowego i narzędzi do analizy ran-somware (np. Volatility, FTK, X-Ways, Autopsy, Magnet AXIOM, Wireshark, PEStudio, Cuckoo Sandbox, IDA Free, Ghidra, YARA, Velociraptor) – dla każdego uczestnika szkole-nia
• Symulacje ataków ransomware w bezpiecznym, odizolowanym środowisku (np. sandbox, maszyny wirtualne) - dla każdego uczestnika szkolenia
• Analizowane próbki ransomware, logi systemowe, obrazy dysków – po jednym zestawie dla każdego uczestnika,
• Materiały ćwiczeniowe i instruktażowe – po jednej paczce dla każdego uczestnika, (Załącz-nik nr 22)
Część V - Konieczność zapewnienia odpowiedniego środowiska i materiałów do przeprowadzenia gry sztabowej, w tym:
• Autorski lub licencjonowany scenariusz gry sztabowej z zakresu obsługi incydentu cyberbez-pieczeństwa (np. ransomware, wyciek danych, atak DDoS, infekcja łańcucha dostaw),
• Przygotowanie kompletnego środowiska symulacyjnego – role uczestników, zadania, prze-bieg czasowy, warunki eskalacji i komunikacji,
• Moderacja i prowadzenie gry przez zespół ekspertów, z uwzględnieniem warunków decyzyj-nych, analizy ryzyka, komunikacji kryzysowej oraz wymagań prawnych i proceduralnych,
• Stanowiska pracy z dostępem do komputerów i materiałów szkoleniowych – po jednym ze-stawie dla każdego uczestnika,
• Zapewnienie materiałów analitycznych, raportów incydentowych, danych wejściowych i wyjściowych (np. komunikaty prasowe, artefakty techniczne, logi), (Załącznik nr 23)

Na potwierdzenie warunku Wykonawca przedstawi:
Wypełnione oświadczenie dedykowane do każdej części postępowania załącznik:
Część I - (załącznik nr 19)
Część II - (załącznik nr 20)
Część III - (załącznik nr 21)
Część IV - (załącznik nr 22)
Część V- (Załącznik nr 23)

Po zmianie:
Warunki dot. zdolności technicznej lub zawodowej
Opis spełnienia warunku:
I. Wykonawca musi dysponować osobami (wykaz - załącznik nr 13), Wykonawca musi dysponować osobami, które zostaną skierowane do realizacji zamówienia publicznego, w szczególności odpowiedzialne za świadczenie usług, wraz z informacjami na temat ich kwalifikacji zawodowych, uprawnień, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia publicznego, a także zakresu wykonywanych przez nie czynności oraz informacją o podstawie do dysponowania tymi osobami:
Za spełnienie tego warunku Zamawiający uzna dysponowanie przez wykonawcę minimum 1 trenerem/wykładowcą /szkoleniowcem posiadającym łącznie:
1. Wykształcenie – dot. wszystkich części
Część I - wykształcenie wyższe techniczne, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, elektrotechnika, mechatronika
Część II - wykształcenie wyższe, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, cyberbezpieczeństwo
Część III - wykształcenie wyższe, techniczne, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, cyberbezpieczeństwo, systemy informacyjne
Część IV – wykształcenie wyższe techniczne, preferowane kierunki: informatyka, cyberbez-pieczeństwo, teleinformatyka, elektronika, bezpieczeństwo informacji
Część V - wykształcenie wyższe techniczne lub społeczne, preferowane kierunki: in-formatyka, cyberbezpieczeństwo, bezpieczeństwo narodowe, zarządzanie kryzysowe, teleinformatyka, bezpieczeństwo informacji
2. Doświadczenie zawodowe obejmujące pracę na uczelni wyższej jako wykładowca przez okres min.5 lat, przy czym za zaliczony rok uznaje się przeprow. min. 16 godzin w roku akademickim – dot. wszystkich części
Część I - w dziedzinach związanych z informatyką, elektroniką, bezpieczeństwem systemów informacyjnych lub cyfrową analizą danych
Część II - w obszarze informatyki, cyberbezpieczeństwa, inżynierii oprogramowania lub pokrewnym
Część III - w zakresie bezpieczeństwa systemów komputerowych, sieci komputerowych lub testowania zabezpieczeń
Część IV – w dziedzinach związanych z informatyką śledczą, bezpieczeństwem systemów in-formatycznych lub analizą malware
Część V - w dziedzinach związanych z bezpieczeństwem systemów IT, zarządzaniem incy-dentami lub cyberbezpieczeństwem
3. Doświadczenie zawodowe w obszarze, z którego przeprowadzane będzie szkolenie (obejmujące 5 lat i nabyte po 01.01.2018r.) – dotyczy wszystkich części
Część I - w pracy z odzyskiwaniem danych na poziomie laboratoryjnym, w tym:
• analiza i naprawa fizycznie uszkodzonych nośników (HDD, SSD, flash),
• odzyskiwanie danych po usunięciu, sformatowaniu, zaszyfrowaniu lub uszkodzeniu logicz-nym/elektrycznym,
• praca w firmach data recovery, laboratoriach informatyki śledczej, służbach lub fir-mach zajmujących się analizą nośników danych,
Część II - w pracy z odzyskiwaniem danych oraz analizą urządzeń mobilnych na poziomie laboratoryjnym, np. w:
• laboratoriach informatyki śledczej,
• firmach zajmujących się data recovery,
• jednostkach zajmujących się analizą urządzeń mobilnych w celach dowodowych (np. służ-by, kancelarie biegłych, instytucje publiczne)
Część III - w prowadzeniu testów penetracyjnych, audytów bezpieczeństwa lub analiz podat-ności w sektorze prywatnym, publicznym lub instytucjach bezpieczeństwa (np. CERT, SOC, CISO teams) oraz szkoleń z zakresu testów penetracyjnych, etycznego hackingu i cyberbezpie-czeństwa, zgodnie ze standardami organizacji EC-Council
Część IV - z zakresu prowadzeniu rzeczywistych analiz powłamaniowych lub działań z zakresu informatyki śledczej w incydentach ransomware – np.:
• w zespołach CERT/SOC/CIRT,
• w firmach zajmujących się IR (incident response),
• w instytucjach publicznych lub służbach zajmujących się przestępczością komputerową
Część V - w praktycznym zarządzaniu incydentami bezpieczeństwa – np. w zespołach CERT, CSIRT, SOC lub w strukturach zarządzania kryzysowego z elementem cyber (np. administra-cja, sektor finansowy, infrastruktura krytyczna)
4. Przeprowadzenie co najmniej 5 szkoleń z zakresu temat. zg. z PZ w okresie ostatnich 3-ch lat – dotyczy wszystkich części
Część I- szkol. z zakresu odzyskiwania danych, informatyki śledczej lub analizy nośników danych
Część II - szkol. z zakresu mobile forensics, analizy powłamaniowej, odzyskiwania danych z urządzeń mobilnych lub inżynierii wstecznej aplikacji mobilnych
Część III - realizacja pełnych edycji szkoleń przygotowujących do egzaminu Certified Ethical Hacker CEHv.13 AI, zakończonych egzaminem certyfikującym, lub realizacji szkoleń z zakresu Certified Ethical Hacker (CEH) – niezależnie od wersji, z zastrzeżeniem, że zakres tych szkoleń pokrywał się w istotnej części z zakresem aktualnej wersji CEH v13 AI, za wyjątkiem elementów dotyczących AI., zakończonych egzaminem certyfikującym
Część IV - szkol. z zakresu analizy incydentów ransomware, informatyki śledczej,reverse engineeringu złośliwego oprogramowania, reagowania na cyberataki
Część V - szkol. z zakresu obsługi incydentów cyberbezpieczeństwa, reagowania na incy-denty lub zarządzania kryzysowego z komponentem IT/cyber
5. Posiadanie :
1) Część I – posiadanie min. 2 certyfikatów z:
• CFCE
• GCFE
• EnCE (EnCase Certified Examiner),
• CHFI (Computer Hacking Forensic Investigator),
• ACE
• Cellebrite (w zakresie pracy z fizycznymi nośnikami).
2) Część II - posiadanie minimum 2 certyfikatów z:
• Cellebrite
• Magnet AXIOM (MCFE),
• XRY/XAMN (MSAB),
• CHFI, EnCE, ACE, X-Ways,
• GIAC GREM / GCFA, GCFE.
3) Część III - posiadanie Certified Ethical Hacker CEHv.13 AI lub legit. się ważnym certyfikatem CEH w wersjach wcześniejszych niż v13 AI, pod war., że certyfikat został uzyskany lub odnowiony w ciągu ostatnich 5 lat i zachowuje ważność na dzień składania oferty
4) Część IV - posiadanie min. 2 certyfikatów z:
• CHFI (Computer Hacking Forensic Investigator),
• GCFA (GIAC Certified Forensic Analyst),
• GCFE (GIAC Certified Forensic Examiner),
• GREM (GIAC Reverse Engineering Malware),
• CEH, OSCP, X-Ways, Magnet AXIOM, EnCE
• CFCE
5) Część V- posiadanie min. 2 certyfikatów z:
• CHFI (Computer Hacking Forensic Investigator),
• GCFA (GIAC Certified Forensic Analyst),
• GCFE (GIAC Certified Forensic Examiner),
• GREM (GIAC Reverse Engineering Malware),
• CEH, OSCP, X-Ways, Magnet AXIOM, EnCE
• CFCE
Spełnienie warunków załącznik:
Cz.I (zał. nr 14) Cz. II - (zał. nr 15) Cz. III - (NOWY załącznik nr 16)
Cz. IV - (zał. nr 17) Cz. V- (zał. nr 18)


II. Wykonawca musi zapewnić zgodnie z SWZ zał. nr 2 OPZ odpowiedni sprzęt i narzędzia do przeprowadz. szkoleń, tj.:
Część I - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do odzyskiwania danych, w tym:
• St. laborat. do przeprowadzania ćwicz. z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkol. z zainstalowanym specjalistycznym oprogram. z obszaru odzysku danych. (Załącznik nr 19)
Część II - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do analizy smartfonów, odzyskiwania danych oraz inżynierii wstecznej, w tym:
• st. laborat. do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramowaniem z obszaru odzysku danych.
• smartfony z systemami Android i iOS – sprawne i uszkodzone, z możliwością fizycznej i logicznej ekstrakcji – co najmniej jeden komplet dla każdego uczestnika,
• sprzęt laboratoryjny: mikroskopy, narzędzia antystatyczne, stacje lutownicze, clean box – min. 6 sztuk
• nośniki testowe (np. zablokowane lub uszkodzone urządzenia, karty pamięci, pendrive’y, kopie zapas. aplikacji) oraz mat. ćwic. – po jednym zestawie na uczestnika. (Załącznik nr 20)
Część III - Konieczność zapewnienia odpowiedniego zaplecza technicznego i egzaminacyjnego, w tym:
• Dostęp dla każdego uczestnika do oficjalnych materiałów szkoleniowych EC-Council (iLabs + eBook) – z pełnym programem szkolenia CEH,
• Dostęp do środowiska wirtualnego/laboratoryjnego (CEH iLabs) – na cały okres trwania szkolenia oraz przygotowania do egzaminu,
• Oficjalny voucher egzaminacyjny CEH dla każdego uczestnika, z możliwością zdawania online lub w autoryzowanym centrum egzaminacyjnym (Załącznik nr 21)
Część IV – Konieczność zapewnienia odpowiedniego sprzętu i środowiska szkoleniowego, w tym:
• Stanowiska komputerowe z dostępem do środowiska testowego i narzędzi do analizy ran-somware (np. Volatility, FTK, X-Ways, Autopsy, Magnet AXIOM, Wireshark, PEStudio, Cuckoo Sandbox, IDA Free, Ghidra, YARA, Velociraptor) – dla każdego uczestnika szkole-nia
• Symulacje ataków ransomware w bezpiecznym, odizolowanym środowisku (np. sandbox, maszyny wirtualne) - dla każdego uczestnika szkolenia
• Analizowane próbki ransomware, logi systemowe, obrazy dysków – po jednym zestawie dla każdego uczestnika,
• Materiały ćwiczeniowe i instruktażowe – po jednej paczce dla każdego uczestnika, (Załącznik nr 22)
Część V - Konieczność zapewnienia odpowiedniego środowiska i materiałów do przeprowadzenia gry sztabowej, w tym:
• Autorski lub licencjonowany scenariusz gry sztabowej z zakresu obsługi incydentu cyberbez-pieczeństwa (np. ransomware, wyciek danych, atak DDoS, infekcja łańcucha dostaw),
• Przygotowanie kompletnego środowiska symulacyjnego – role uczestników, zadania, prze-bieg czasowy, warunki eskalacji i komunikacji,
• Moderacja i prowadzenie gry przez zespół ekspertów, z uwzględnieniem warunków decyzyjnych, analizy ryzyka, komunikacji kryzysowej oraz wymagań prawnych i proceduralnych,
• Stanowiska pracy z dostępem do komputerów i materiałów szkoleniowych – po jednym ze-stawie dla każdego uczestnika,
• Zapewnienie materiałów analitycznych, raportów incydentowych, danych wejściowych i wyjściowych (np. komunikaty prasowe, artefakty techniczne, logi), (Załącznik nr 23)

Na potw. warunku Wykonawca przedstawi:
Wypełnione oświadczenie :
Cz. I - (zał. nr 19) Cz. II - (zał. nr 20) Cz. III - (zał. nr 21) Cz. IV - (zał. nr 22) Cz. V- (zał. nr 23)

3.4.) Identyfikator sekcji zmienianego ogłoszenia:

SEKCJA VIII - PROCEDURA

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

8.1. Termin składania ofert

Przed zmianą:
2025-07-24 09:00

Po zmianie:
2025-07-28 09:00

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

8.3. Termin otwarcia ofert

Przed zmianą:
2025-07-24 09:15

Po zmianie:
2025-07-28 09:15

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

8.4. Termin związania ofertą

Przed zmianą:
2025-08-23

Po zmianie:
2025-08-27

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.