zgoda
Ta strona używa plików cookie w celu usprawnienia i ułatwienia dostępu do serwisu, prowadzenia danych statystycznych oraz wsparcia usług społecznościowych. Dalsze korzystanie z tej witryny oznacza akceptację tego stanu rzeczy.
Możesz samodzielnie decydować o tym czy, jakie i przez jakie witryny pliki cookie mogą być zamieszczana na Twoim urządzeniu. Przeczytaj: jak wyłączyć pliki cookie. Szczgółowe informacje na temat wykorzystania plików cookie znajdziesz w Polityce Prywatności.

Informacje o przetargu

Adres: ul. Śmidowicza 69, 81-127 Gdynia, woj. pomorskie
Dane kontaktowe: email: a.parasinska@amw.gdynia.pl
tel: 261 262 537
fax: 261 262 963
Dane postępowania
ID postępowania: 2025/BZP 00324842/01
Data publikacji zamówienia: 2025-07-14
Termin składania wniosków: 2025-07-24   
Rodzaj zamówienia: usługi
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 21456 dni
Wadium: -
Oferty uzupełniające: TAK Oferty częściowe: NIE
Oferty wariantowe: NIE Przewidywana licyctacja: NIE
Ilość części: 5 Kryterium ceny: 12%
WWW ogłoszenia: www.amw.gdynia.pl Informacja dostępna pod: www.amw.gdynia.pl
Okres związania ofertą: 0 dni
Kody CPV
80510000-2 Usługi szkolenia specjalistycznego

Ogłoszenie o zamówieniu
Usługi
Przeprowadzenie szkoleń na studiach dziennych dla studentów kierunku SIB spec. Analiza danych i informatyka śledcza

SEKCJA I - ZAMAWIAJĄCY

1.1.) Rola zamawiającego

Postępowanie prowadzone jest samodzielnie przez zamawiającego

1.2.) Nazwa zamawiającego: Akademia Marynarki Wojennej im. Bohaterów Westerplatte

1.4) Krajowy Numer Identyfikacyjny: REGON 190064136

1.5) Adres zamawiającego

1.5.1.) Ulica: Inżyniera Jana Śmidowicza, 69

1.5.2.) Miejscowość: Gdynia

1.5.3.) Kod pocztowy: 81-127

1.5.4.) Województwo: pomorskie

1.5.5.) Kraj: Polska

1.5.6.) Lokalizacja NUTS 3: PL633 - Trójmiejski

1.5.9.) Adres poczty elektronicznej: przetargi@amw.gdynia.pl

1.5.10.) Adres strony internetowej zamawiającego: www.amw.gdynia.pl

1.6.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - uczelnia publiczna

1.7.) Przedmiot działalności zamawiającego: Edukacja

SEKCJA II – INFORMACJE PODSTAWOWE

2.1.) Ogłoszenie dotyczy:

Zamówienia publicznego

2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Tak

2.3.) Nazwa zamówienia albo umowy ramowej:

Przeprowadzenie szkoleń na studiach dziennych dla studentów kierunku SIB spec. Analiza danych i informatyka śledcza

2.4.) Identyfikator postępowania: ocds-148610-96a27d18-8eea-4fc7-8fdd-53de089c45ab

2.5.) Numer ogłoszenia: 2025/BZP 00324842

2.6.) Wersja ogłoszenia: 01

2.7.) Data ogłoszenia: 2025-07-14

2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak

2.9.) Numer planu postępowań w BZP: 2025/BZP 00088585/14/P

2.10.) Identyfikator pozycji planu postępowań:

1.3.52 Przeprowadzenie szkoleń na studiach dziennych dla studentów kierunku SIB spec. Analiza danych i informatyka śledcza .

2.11.) O udzielenie zamówienia mogą ubiegać się wyłącznie wykonawcy, o których mowa w art. 94 ustawy: Nie

2.13.) O zamówienie mogą ubiegać się wyłącznie wykonawcy, którzy spełniają warunki określone w art. 361 ustawy – usługi społeczne: Nie

2.14.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak

2.15.) Nazwa projektu lub programu

Projekt nr FERS.01.05-IP.08-0277/23 „Wykwalifikowane kadry dla gospodarki”

2.16.) Tryb udzielenia zamówienia wraz z podstawą prawną

Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy

SEKCJA III – UDOSTĘPNIANIE DOKUMENTÓW ZAMÓWIENIA I KOMUNIKACJA

3.1.) Adres strony internetowej prowadzonego postępowania

https://platformazakupowa.pl/

3.2.) Zamawiający zastrzega dostęp do dokumentów zamówienia: Nie

3.4.) Wykonawcy zobowiązani są do składania ofert, wniosków o dopuszczenie do udziału w postępowaniu, oświadczeń oraz innych dokumentów wyłącznie przy użyciu środków komunikacji elektronicznej: Tak

3.5.) Informacje o środkach komunikacji elektronicznej, przy użyciu których zamawiający będzie komunikował się z wykonawcami - adres strony internetowej: https://platformazakupowa.pl/

3.6.) Wymagania techniczne i organizacyjne dotyczące korespondencji elektronicznej: Szczegółowe określenie wymagań technicznych i organizacyjnych dotyczących korespondencji elektronicznej zawarto w rozdziale 8 SWZ

3.8.) Zamawiający wymaga sporządzenia i przedstawienia ofert przy użyciu narzędzi elektronicznego modelowania danych budowlanych lub innych podobnych narzędzi, które nie są ogólnie dostępne: Nie

3.12.) Oferta - katalog elektroniczny: Nie dotyczy

3.14.) Języki, w jakich mogą być sporządzane dokumenty składane w postępowaniu:

polski

SEKCJA IV – PRZEDMIOT ZAMÓWIENIA

4.1.) Informacje ogólne odnoszące się do przedmiotu zamówienia.

4.1.1.) Przed wszczęciem postępowania przeprowadzono konsultacje rynkowe: Nie

4.1.2.) Numer referencyjny: AMW-KANC.SZP.2712.42.2025

4.1.3.) Rodzaj zamówienia: Usługi

4.1.4.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie

4.1.8.) Możliwe jest składanie ofert częściowych: Tak

4.1.9.) Liczba części: 5

4.1.10.) Ofertę można składać na wszystkie części

4.1.11.) Zamawiający ogranicza liczbę części zamówienia, którą można udzielić jednemu wykonawcy: Nie

4.1.13.) Zamawiający uwzględnia aspekty społeczne, środowiskowe lub etykiety w opisie przedmiotu zamówienia: Nie

4.2. Informacje szczegółowe odnoszące się do przedmiotu zamówienia:

Część 1

4.2.2.) Krótki opis przedmiotu zamówienia

przeprowadzenie kursu ,,Odzyskiwanie Danych i Metody Laboratoryjne”

4.2.6.) Główny kod CPV: 80510000-2 - Usługi szkolenia specjalistycznego

4.2.8.) Zamówienie obejmuje opcje: Nie

4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2028-09-30

4.2.11.) Zamawiający przewiduje wznowienia: Nie

4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie

4.3.) Kryteria oceny ofert:

4.3.2.) Sposób określania wagi kryteriów oceny ofert: Punktowo

4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe

Kryterium 1

4.3.5.) Nazwa kryterium: Cena

4.3.6.) Waga: 60

Kryterium 2

4.3.4.) Rodzaj kryterium: inne.

4.3.5.) Nazwa kryterium: Doświadczenie zawodowe trenera prowadzącego kurs/szkolenie

4.3.6.) Waga: 40

4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie

Część 2

4.2.2.) Krótki opis przedmiotu zamówienia

przeprowadzenie kursu ,,Analiza śledcza, odzyskiwanie danych oraz inżynieria wsteczna smartfonów na potrzeby postępowań dowodowych”

4.2.6.) Główny kod CPV: 80510000-2 - Usługi szkolenia specjalistycznego

4.2.8.) Zamówienie obejmuje opcje: Nie

4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2028-09-30

4.2.11.) Zamawiający przewiduje wznowienia: Nie

4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie

4.3.) Kryteria oceny ofert:

4.3.2.) Sposób określania wagi kryteriów oceny ofert: Punktowo

4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe

Kryterium 1

4.3.5.) Nazwa kryterium: Cena

4.3.6.) Waga: 60

Kryterium 2

4.3.4.) Rodzaj kryterium: inne.

4.3.5.) Nazwa kryterium: Doświadczenie zawodowe trenera prowadzącego kurs/szkolenie

4.3.6.) Waga: 40

4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie

Część 3

4.2.2.) Krótki opis przedmiotu zamówienia

przeprowadzenie kursu ,,Certified Ethical Hacker CEHv.13 AI”

4.2.6.) Główny kod CPV: 80510000-2 - Usługi szkolenia specjalistycznego

4.2.8.) Zamówienie obejmuje opcje: Nie

4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2028-09-30

4.2.11.) Zamawiający przewiduje wznowienia: Nie

4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie

4.3.) Kryteria oceny ofert:

4.3.2.) Sposób określania wagi kryteriów oceny ofert: Punktowo

4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe

Kryterium 1

4.3.5.) Nazwa kryterium: Cena

4.3.6.) Waga: 60

Kryterium 2

4.3.4.) Rodzaj kryterium: inne.

4.3.5.) Nazwa kryterium: Doświadczenie zawodowe trenera prowadzącego kurs/szkolenie

4.3.6.) Waga: 40

4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie

Część 4

4.2.2.) Krótki opis przedmiotu zamówienia

przeprowadzenie kursu ,,Analiza Śledcza i Powłamaniowa Ataków Ransomware”

4.2.6.) Główny kod CPV: 80510000-2 - Usługi szkolenia specjalistycznego

4.2.8.) Zamówienie obejmuje opcje: Nie

4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2028-09-30

4.2.11.) Zamawiający przewiduje wznowienia: Nie

4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie

4.3.) Kryteria oceny ofert:

4.3.2.) Sposób określania wagi kryteriów oceny ofert: Punktowo

4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe

Kryterium 1

4.3.5.) Nazwa kryterium: Cena

4.3.6.) Waga: 60

Kryterium 2

4.3.4.) Rodzaj kryterium: inne.

4.3.5.) Nazwa kryterium: Doświadczenie zawodowe trenera prowadzącego kurs/szkolenie

4.3.6.) Waga: 40

4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie

Część 5

4.2.2.) Krótki opis przedmiotu zamówienia

przeprowadzenie kursu ,,Praktyczna Obsługa Incydentów Cyberbezpieczeństwa – Gra Sztabowa”

4.2.6.) Główny kod CPV: 80510000-2 - Usługi szkolenia specjalistycznego

4.2.8.) Zamówienie obejmuje opcje: Nie

4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2028-09-30

4.2.11.) Zamawiający przewiduje wznowienia: Nie

4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie

4.3.) Kryteria oceny ofert:

4.3.2.) Sposób określania wagi kryteriów oceny ofert: Punktowo

4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe

Kryterium 1

4.3.5.) Nazwa kryterium: Cena

4.3.6.) Waga: 60

Kryterium 2

4.3.4.) Rodzaj kryterium: inne.

4.3.5.) Nazwa kryterium: Doświadczenie zawodowe trenera prowadzącego kurs/szkolenie

4.3.6.) Waga: 40

4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie

SEKCJA V - KWALIFIKACJA WYKONAWCÓW

5.1.) Zamawiający przewiduje fakultatywne podstawy wykluczenia: Tak

5.2.) Fakultatywne podstawy wykluczenia:

Art. 109 ust. 1 pkt 5

Art. 109 ust. 1 pkt 7

5.3.) Warunki udziału w postępowaniu: Tak

5.4.) Nazwa i opis warunków udziału w postępowaniu.

Warunki udziału w postępowaniu dotyczące zdolności technicznej lub zawodowej
Opis spełnienia warunku:
I. Wykonawca musi dysponować osobami (wykaz - załącznik nr 13), Wykonawca musi dysponować osobami, które zostaną skierowane do realizacji zamówienia publicznego, w szczególności odpowiedzialne za świadczenie usług, wraz z informacjami na temat ich kwalifikacji zawodowych, uprawnień, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia publicznego, a także zakresu wykonywanych przez nie czynności oraz informacją o podstawie do dysponowania tymi osobami:
Za spełnienie tego warunku Zamawiający uzna dysponowanie przez wykonawcę minimum jednym trenerem/wykładowcą/szkoleniowcem posiadającym łącznie:
1. Wykształcenie – dotyczy wszystkich części
Część I - wykształcenie wyższe techniczne, preferowane kierunki: informatyka, telein-formatyka, elektronika, automatyka, elektrotechnika, mechatronika
Część II - wykształcenie wyższe, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, cyberbezpieczeństwo
Część III - wykształcenie wyższe, techniczne, preferowane kierunki: informatyka, telein-formatyka, elektronika, automatyka, cyberbezpieczeństwo, systemy informacyjne
Część IV – wykształcenie wyższe techniczne, preferowane kierunki: informatyka, cyberbez-pieczeństwo, teleinformatyka, elektronika, bezpieczeństwo informacji
Część V - wykształcenie wyższe techniczne lub społeczne, preferowane kierunki: in-formatyka, cyberbezpieczeństwo, bezpieczeństwo narodowe, zarządzanie kryzysowe, teleinformatyka, bezpieczeństwo informacji
2. Doświadczenie zawodowe obejmujące pracę na uczelni wyższej jako wykładowca przez okres minimum 5 lat, przy czym za zaliczony rok uznaje się przeprowadzenie min. 16 godzin w roku akademickim – dotyczy wszystkich części
Część I - w dziedzinach związanych z informatyką, elektroniką, bezpieczeństwem systemów informacyjnych lub cyfrową analizą danych
Część II - w obszarze informatyki, cyberbezpieczeństwa, inżynierii oprogramowania lub pokrewnym
Część III - w zakresie bezpieczeństwa systemów komputerowych, sieci komputerowych lub testowania zabezpieczeń
Część IV – w dziedzinach związanych z informatyką śledczą, bezpieczeństwem systemów in-formatycznych lub analizą malware
Część V - w dziedzinach związanych z bezpieczeństwem systemów IT, zarządzaniem incy-dentami lub cyberbezpieczeństwem
3. Doświadczenie zawodowe w obszarze, z którego przeprowadzane będzie szkolenie (obej-mujące 5 lat i nabyte po 01.01.2018r.) – dotyczy wszystkich części
Część I - w pracy z odzyskiwaniem danych na poziomie laboratoryjnym, w tym:
• analiza i naprawa fizycznie uszkodzonych nośników (HDD, SSD, flash),
• odzyskiwanie danych po usunięciu, sformatowaniu, zaszyfrowaniu lub uszkodzeniu logicz-nym/elektrycznym,
• praca w firmach data recovery, laboratoriach informatyki śledczej, służbach lub fir-mach zajmujących się analizą nośników danych,
Część II - w pracy z odzyskiwaniem danych oraz analizą urządzeń mobilnych na poziomie laboratoryjnym, np. w:
• laboratoriach informatyki śledczej,
• firmach zajmujących się data recovery,
• jednostkach zajmujących się analizą urządzeń mobilnych w celach dowodowych (np. służ-by, kancelarie biegłych, instytucje publiczne)
Część III - w prowadzeniu testów penetracyjnych, audytów bezpieczeństwa lub analiz podat-ności w sektorze prywatnym, publicznym lub instytucjach bezpieczeństwa (np. CERT, SOC, CISO teams) oraz szkoleń z zakresu testów penetracyjnych, etycznego hackingu i cyberbezpie-czeństwa, zgodnie ze standardami organizacji EC-Council
Część IV - z zakresu prowadzeniu rzeczywistych analiz powłamaniowych lub działań z zakresu informatyki śledczej w incydentach ransomware – np.:
• w zespołach CERT/SOC/CIRT,
• w firmach zajmujących się IR (incident response),
• w instytucjach publicznych lub służbach zajmujących się przestępczością komputerową
Część V - w praktycznym zarządzaniu incydentami bezpieczeństwa – np. w zespołach CERT, CSIRT, SOC lub w strukturach zarządzania kryzysowego z elementem cyber (np. administra-cja, sektor finansowy, infrastruktura krytyczna)
4. Przeprowadzenie co najmniej 5 szkoleń z zakresu tematycznego zgodnie z przedmiotem zamówienia w okresie ostatnich 3-ch lat – dotyczy wszystkich części
Część I- szkolenia z zakresu odzyskiwania danych, informatyki śledczej lub analizy nośników danych
Część II - szkolenia z zakresu mobile forensics, analizy powłamaniowej, odzyskiwania danych z urządzeń mobilnych lub inżynierii wstecznej aplikacji mobilnych
Część III - realizacja pełnych edycji szkoleń przygotowujących do egzaminu Certified Ethi-cal Hacker CEHv.13 AI, zakończonych egzaminem certyfikującym
Część IV - szkolenia z zakresu analizy incydentów ransomware, informatyki śledczej,reverse engineeringu złośliwego oprogramowania, reagowania na cyberataki
Część V - szkolenia z zakresu obsługi incydentów cyberbezpieczeństwa, reagowania na incy-denty lub zarządzania kryzysowego z komponentem IT/cyber
5. Posiadanie :
1) Część I – posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• CFCE
• GCFE
• EnCE (EnCase Certified Examiner),
• CHFI (Computer Hacking Forensic Investigator),
• ACE
• Cellebrite (w zakresie pracy z fizycznymi nośnikami).
2) Część II - posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• Cellebrite
• Magnet AXIOM (MCFE),
• XRY/XAMN (MSAB),
• CHFI, EnCE, ACE, X-Ways,
• GIAC GREM / GCFA, GCFE.
3) Część III - posiadanie Certified Ethical Hacker CEHv.13 AI
4) Część IV - posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• CHFI (Computer Hacking Forensic Investigator),
• GCFA (GIAC Certified Forensic Analyst),
• GCFE (GIAC Certified Forensic Examiner),
• GREM (GIAC Reverse Engineering Malware),
• CEH, OSCP, X-Ways, Magnet AXIOM, EnCE
• CFCE
5) Część V- posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• CHFI (Computer Hacking Forensic Investigator),
• GCFA (GIAC Certified Forensic Analyst),
• GCFE (GIAC Certified Forensic Examiner),
• GREM (GIAC Reverse Engineering Malware),
• CEH, OSCP, X-Ways, Magnet AXIOM, EnCE
• CFCE
Spełnienie warunków do każdej z części proszę wykazać wypełniając dedykowany załącznik:
Część I - (załącznik nr 14)
Część II - (załącznik nr 15)
Część III - (załącznik nr 16)
Część IV - (załącznik nr 17)
Część V- (Załącznik nr 18)


II. Wykonawca musi zapewnić zgodnie z zapisami SWZ załączniki nr 2 OPZ odpowiedni sprzęt
i narzędzia do przeprowadzenia szkoleń, tj.:
Część I - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do odzyskiwania danych, w tym:
• Stanowiska laboratoryjne do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramo-waniem z obszaru odzysku danych. (Załącznik nr 19)
Część II - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do analizy smartfonów, odzyskiwania danych oraz inżynierii wstecznej, w tym:
• stanowiska laboratoryjne do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramo-waniem z obszaru odzysku danych.
• smartfony z systemami Android i iOS – sprawne i uszkodzone, z możliwością fizycznej i lo-gicznej ekstrakcji – co najmniej jeden komplet dla każdego uczestnika,
• sprzęt laboratoryjny: mikroskopy, narzędzia antystatyczne, stacje lutownicze, clean box – min. 6 sztuk
• nośniki testowe (np. zablokowane lub uszkodzone urządzenia, karty pamięci, pendrive’y, ko-pie zapasowe aplikacji) oraz materiały ćwiczeniowe – po jednym zestawie na uczestnika. (Załącznik nr 20)
Część III - Konieczność zapewnienia odpowiedniego zaplecza technicznego i egzaminacyjnego, w tym:
• Dostęp dla każdego uczestnika do oficjalnych materiałów szkoleniowych EC-Council (iLabs + eBook) – z pełnym programem szkolenia CEH,
• Dostęp do środowiska wirtualnego/laboratoryjnego (CEH iLabs) – na cały okres trwania szko-lenia oraz przygotowania do egzaminu,
• Oficjalny voucher egzaminacyjny CEH dla każdego uczestnika, z możliwością zdawania online lub w autoryzowanym centrum egzaminacyjnym (Załącznik nr 21)
Część IV – Konieczność zapewnienia odpowiedniego sprzętu i środowiska szkoleniowego, w tym:
• Stanowiska komputerowe z dostępem do środowiska testowego i narzędzi do analizy ran-somware (np. Volatility, FTK, X-Ways, Autopsy, Magnet AXIOM, Wireshark, PEStudio, Cuckoo Sandbox, IDA Free, Ghidra, YARA, Velociraptor) – dla każdego uczestnika szkole-nia
• Symulacje ataków ransomware w bezpiecznym, odizolowanym środowisku (np. sandbox, maszyny wirtualne) - dla każdego uczestnika szkolenia
• Analizowane próbki ransomware, logi systemowe, obrazy dysków – po jednym zestawie dla każdego uczestnika,
• Materiały ćwiczeniowe i instruktażowe – po jednej paczce dla każdego uczestnika, (Załącz-nik nr 22)
Część V - Konieczność zapewnienia odpowiedniego środowiska i materiałów do przeprowadzenia gry sztabowej, w tym:
• Autorski lub licencjonowany scenariusz gry sztabowej z zakresu obsługi incydentu cyberbez-pieczeństwa (np. ransomware, wyciek danych, atak DDoS, infekcja łańcucha dostaw),
• Przygotowanie kompletnego środowiska symulacyjnego – role uczestników, zadania, prze-bieg czasowy, warunki eskalacji i komunikacji,
• Moderacja i prowadzenie gry przez zespół ekspertów, z uwzględnieniem warunków decyzyj-nych, analizy ryzyka, komunikacji kryzysowej oraz wymagań prawnych i proceduralnych,
• Stanowiska pracy z dostępem do komputerów i materiałów szkoleniowych – po jednym ze-stawie dla każdego uczestnika,
• Zapewnienie materiałów analitycznych, raportów incydentowych, danych wejściowych i wyjściowych (np. komunikaty prasowe, artefakty techniczne, logi), (Załącznik nr 23)

Na potwierdzenie warunku Wykonawca przedstawi:
Wypełnione oświadczenie dedykowane do każdej części postępowania załącznik:
Część I - (załącznik nr 19)
Część II - (załącznik nr 20)
Część III - (załącznik nr 21)
Część IV - (załącznik nr 22)
Część V- (Załącznik nr 23)

5.5.) Zamawiający wymaga złożenia oświadczenia, o którym mowa w art.125 ust. 1 ustawy: Tak

SEKCJA VI - WARUNKI ZAMÓWIENIA

6.1.) Zamawiający wymaga albo dopuszcza oferty wariantowe: Nie

6.3.) Zamawiający przewiduje aukcję elektroniczną: Nie

6.4.) Zamawiający wymaga wadium: Nie

6.5.) Zamawiający wymaga zabezpieczenia należytego wykonania umowy: Nie

6.7.) Zamawiający przewiduje unieważnienie postępowania, jeśli środki publiczne, które zamierzał przeznaczyć na sfinansowanie całości lub części zamówienia nie zostały przyznane: Tak

SEKCJA VII - PROJEKTOWANE POSTANOWIENIA UMOWY

7.1.) Zamawiający przewiduje udzielenia zaliczek: Nie

7.3.) Zamawiający przewiduje zmiany umowy: Tak

7.4.) Rodzaj i zakres zmian umowy oraz warunki ich wprowadzenia:

Zamawiający, zgodnie z art. 455 ustawy Prawo Zamówień Publicznych, przewiduje możliwość dokonania zmian postanowień zawartej umowy w sprawie zamówienia publicznego, w sposób i na warunkach określonych w projekcie umowy § 7:
1. „(…) 3. Zmiany treści Umowy mogą być dokonywane wyłącznie na warunkach określonych w art. 455 PZP w następujących przypadkach:
1) zmiany przepisów mających wpływ na treść zawartej Umowy, jeżeli zgodnie z nimi konieczne będzie dostosowanie treści Umowy do aktualnego stanu prawnego;
2) zmiany wynagrodzenia Wykonawcy – spowodowanej wystąpieniem niżej wymienionych okoliczności:
a) zmiany wysokości stawek podatkowych (...)
b) zmiany, w trakcie trwania Umowy, kosztów związanych z realizacją zamówienia o 10% w stosunku do kosztów przyjętych w celu ustalenia wynagrodzenia Wykonawcy zawartego w ofercie;
3) wystąpienia siły wyższej, rozumianej jako wydarzenie zewnętrzne, (...)uniemożliwiające wykonanie zamówienia w terminie umownym lub powodujące zmianę zakresu usługi,
4) inne zmiany:
a) zmiany prowadzące do likwidacji oczywistych omyłek pisarskich i rachunkowych w treści Umowy,
b) zmiany dotyczące nazwy, siedziby Wykonawcy lub jego formy organizacyjno-prawnej w trakcie trwania Umowy, numerów kont bankowych oraz innych danych identyfikacyjnych,
c) zmiany terminu wykonania Umowy w razie przedłużającej się procedury przetargowej na wyłonienie kolejnego wykonawcy niewynikającej z winy Zamawiającego,
d) inne przypadki wskazane w art. 455 PZP.
4. W przypadku wystąpienia okoliczności skutkujących koniecznością zmiany Umowy z przyczyn, o których mowa w ust. 3 , Wykonawca zobowiązany jest do niezwłocznego poinformowania o tym fakcie Zamawiającego i wystąpienia z wnioskiem o dokonanie wskazanej zmiany.
5. Jeżeli Zamawiający uzna, że zaistniałe okoliczności nie stanowią podstawy do zmian Umowy, Wykonawca zobowiązany jest do realizacji zadania zgodnie z warunkami zawartymi w Umowie.
6. W przypadku zmiany stawki podatku VAT przyjętej przez Wykonawcę w ofercie w toku realizacji Umowy, wynagrodzenie Wykonawcy netto pozostaje bez zmian, a Strony w drodze pisemnego aneksu pod rygorem nieważności wprowadzą do Umowy zmienioną stawkę podatku VAT i nową wartość brutto Umowy, z tym zastrzeżeniem, iż zmiana będzie obowiązywać od chwili podpisania aneksu do Umowy.
7. W przypadku, o którym mowa w ust. 3 pkt 2 lit. b niniejszego paragrafu, zmianę wynagrodzenia Wykonawcy ustala się z użyciem odesłania do wskaźnika cen producentów (...)
8. Każda zmiana Umowy wymaga zgody drugiej Strony, z zastrzeżeniem odmiennych postanowień Umowy, w szczególności w zakresie prawa Zamawiającego do złożenia oświadczenia o obniżeniu wynagrodzenia w przypadkach przewidzianych Umową.
9. Do każdego wniosku o zmianę wysokości wynagrodzenia Strona dołącza wyczerpujące uzasadnienie faktyczne i prawne oraz dokładne wyliczenie kwoty wynagrodzenia należnego Wykonawcy po zmianie Umowy, co nie uchybia innym postanowieniom Umowy, w szczególności odnoszącym się do zasad realizacji robót dodatkowych lub zamiennych.
10. Zamawiającemu przysługuje w terminie 30 dni od daty otrzymania wniosku Wykonawcy, żądanie udostępnienia do wglądu lub przedłożenia odpisów księgowych dokumentów źródłowych lub innego rodzaju dokumentów i dowodów, w zakresie niezbędnym do oceny zasadności wprowadzenia zmiany, pod rygorem odmowy wprowadzenia zmiany.
11. Wszelkie zmiany zapisów Umowy, o których mowa w niniejszym paragrafie wymagają zachowania formy pisemnej (...)
12. Wykonawca ma prawo żądać zmiany wynagrodzenia w przypadku zmiany :
a) stawki podatku od towarów i usług oraz podatku akcyzowego,
b) wysokości minimalnego wynagrodzenia (...)
c) zasad podlegania ubezpieczeniom społecznym lub ubezpieczeniu zdrowotnemu lub wysokości stawki składki na ubezpieczenia społeczne lub ubezpieczenie zdrowotne,
d) zasad gromadzenia i wysokości wpłat do pracowniczych planów kapitałowych, (...)
e) jeżeli zmiany te będą miały wpływ na koszty wykonania zamówienia przez wykonawcę.

7.5.) Zamawiający uwzględnił aspekty społeczne, środowiskowe, innowacyjne lub etykiety związane z realizacją zamówienia: Nie

SEKCJA VIII – PROCEDURA

8.1.) Termin składania ofert: 2025-07-24 09:00

8.2.) Miejsce składania ofert: https://platformazakupowa.pl/

8.3.) Termin otwarcia ofert: 2025-07-24 09:15

8.4.) Termin związania ofertą: do 2025-08-23

2025-07-14 Biuletyn Zamówień PublicznychOgłoszenie o zamówieniu - Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy - Usługi

Ogłoszenie o zmianie ogłoszenia
Przeprowadzenie szkoleń na studiach dziennych dla studentów kierunku SIB spec. Analiza danych i informatyka śledcza

SEKCJA I - ZAMAWIAJĄCY

1.1.) Nazwa zamawiającego: Akademia Marynarki Wojennej im. Bohaterów Westerplatte

1.3.) Krajowy Numer Identyfikacyjny: REGON 190064136

1.4.) Adres zamawiającego:

1.4.1.) Ulica: Inżyniera Jana Śmidowicza, 69

1.4.2.) Miejscowość: Gdynia

1.4.3.) Kod pocztowy: 81-127

1.4.4.) Województwo: pomorskie

1.4.5.) Kraj: Polska

1.4.6.) Lokalizacja NUTS 3: PL633 - Trójmiejski

1.4.9.) Adres poczty elektronicznej: przetargi@amw.gdynia.pl

1.4.10.) Adres strony internetowej zamawiającego: www.amw.gdynia.pl

1.5.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - uczelnia publiczna

1.6.) Przedmiot działalności zamawiającego: Edukacja

SEKCJA II – INFORMACJE PODSTAWOWE

2.1.) Numer ogłoszenia: 2025/BZP 00341852

2.2.) Data ogłoszenia: 2025-07-23

SEKCJA III ZMIANA OGŁOSZENIA

3.2.) Numer zmienianego ogłoszenia w BZP: 2025/BZP 00324842

3.3.) Identyfikator ostatniej wersji zmienianego ogłoszenia: 01

3.4.) Identyfikator sekcji zmienianego ogłoszenia:

SEKCJA V - KWALIFIKACJA WYKONAWCÓW

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

5.4. Nazwa i opis warunków udziału w postępowaniu

Przed zmianą:
Warunki udziału w postępowaniu dotyczące zdolności technicznej lub zawodowej
Opis spełnienia warunku:
I. Wykonawca musi dysponować osobami (wykaz - załącznik nr 13), Wykonawca musi dysponować osobami, które zostaną skierowane do realizacji zamówienia publicznego, w szczególności odpowiedzialne za świadczenie usług, wraz z informacjami na temat ich kwalifikacji zawodowych, uprawnień, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia publicznego, a także zakresu wykonywanych przez nie czynności oraz informacją o podstawie do dysponowania tymi osobami:
Za spełnienie tego warunku Zamawiający uzna dysponowanie przez wykonawcę minimum jednym trenerem/wykładowcą/szkoleniowcem posiadającym łącznie:
1. Wykształcenie – dotyczy wszystkich części
Część I - wykształcenie wyższe techniczne, preferowane kierunki: informatyka, telein-formatyka, elektronika, automatyka, elektrotechnika, mechatronika
Część II - wykształcenie wyższe, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, cyberbezpieczeństwo
Część III - wykształcenie wyższe, techniczne, preferowane kierunki: informatyka, telein-formatyka, elektronika, automatyka, cyberbezpieczeństwo, systemy informacyjne
Część IV – wykształcenie wyższe techniczne, preferowane kierunki: informatyka, cyberbez-pieczeństwo, teleinformatyka, elektronika, bezpieczeństwo informacji
Część V - wykształcenie wyższe techniczne lub społeczne, preferowane kierunki: in-formatyka, cyberbezpieczeństwo, bezpieczeństwo narodowe, zarządzanie kryzysowe, teleinformatyka, bezpieczeństwo informacji
2. Doświadczenie zawodowe obejmujące pracę na uczelni wyższej jako wykładowca przez okres minimum 5 lat, przy czym za zaliczony rok uznaje się przeprowadzenie min. 16 godzin w roku akademickim – dotyczy wszystkich części
Część I - w dziedzinach związanych z informatyką, elektroniką, bezpieczeństwem systemów informacyjnych lub cyfrową analizą danych
Część II - w obszarze informatyki, cyberbezpieczeństwa, inżynierii oprogramowania lub pokrewnym
Część III - w zakresie bezpieczeństwa systemów komputerowych, sieci komputerowych lub testowania zabezpieczeń
Część IV – w dziedzinach związanych z informatyką śledczą, bezpieczeństwem systemów in-formatycznych lub analizą malware
Część V - w dziedzinach związanych z bezpieczeństwem systemów IT, zarządzaniem incy-dentami lub cyberbezpieczeństwem
3. Doświadczenie zawodowe w obszarze, z którego przeprowadzane będzie szkolenie (obej-mujące 5 lat i nabyte po 01.01.2018r.) – dotyczy wszystkich części
Część I - w pracy z odzyskiwaniem danych na poziomie laboratoryjnym, w tym:
• analiza i naprawa fizycznie uszkodzonych nośników (HDD, SSD, flash),
• odzyskiwanie danych po usunięciu, sformatowaniu, zaszyfrowaniu lub uszkodzeniu logicz-nym/elektrycznym,
• praca w firmach data recovery, laboratoriach informatyki śledczej, służbach lub fir-mach zajmujących się analizą nośników danych,
Część II - w pracy z odzyskiwaniem danych oraz analizą urządzeń mobilnych na poziomie laboratoryjnym, np. w:
• laboratoriach informatyki śledczej,
• firmach zajmujących się data recovery,
• jednostkach zajmujących się analizą urządzeń mobilnych w celach dowodowych (np. służ-by, kancelarie biegłych, instytucje publiczne)
Część III - w prowadzeniu testów penetracyjnych, audytów bezpieczeństwa lub analiz podat-ności w sektorze prywatnym, publicznym lub instytucjach bezpieczeństwa (np. CERT, SOC, CISO teams) oraz szkoleń z zakresu testów penetracyjnych, etycznego hackingu i cyberbezpie-czeństwa, zgodnie ze standardami organizacji EC-Council
Część IV - z zakresu prowadzeniu rzeczywistych analiz powłamaniowych lub działań z zakresu informatyki śledczej w incydentach ransomware – np.:
• w zespołach CERT/SOC/CIRT,
• w firmach zajmujących się IR (incident response),
• w instytucjach publicznych lub służbach zajmujących się przestępczością komputerową
Część V - w praktycznym zarządzaniu incydentami bezpieczeństwa – np. w zespołach CERT, CSIRT, SOC lub w strukturach zarządzania kryzysowego z elementem cyber (np. administra-cja, sektor finansowy, infrastruktura krytyczna)
4. Przeprowadzenie co najmniej 5 szkoleń z zakresu tematycznego zgodnie z przedmiotem zamówienia w okresie ostatnich 3-ch lat – dotyczy wszystkich części
Część I- szkolenia z zakresu odzyskiwania danych, informatyki śledczej lub analizy nośników danych
Część II - szkolenia z zakresu mobile forensics, analizy powłamaniowej, odzyskiwania danych z urządzeń mobilnych lub inżynierii wstecznej aplikacji mobilnych
Część III - realizacja pełnych edycji szkoleń przygotowujących do egzaminu Certified Ethi-cal Hacker CEHv.13 AI, zakończonych egzaminem certyfikującym
Część IV - szkolenia z zakresu analizy incydentów ransomware, informatyki śledczej,reverse engineeringu złośliwego oprogramowania, reagowania na cyberataki
Część V - szkolenia z zakresu obsługi incydentów cyberbezpieczeństwa, reagowania na incy-denty lub zarządzania kryzysowego z komponentem IT/cyber
5. Posiadanie :
1) Część I – posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• CFCE
• GCFE
• EnCE (EnCase Certified Examiner),
• CHFI (Computer Hacking Forensic Investigator),
• ACE
• Cellebrite (w zakresie pracy z fizycznymi nośnikami).
2) Część II - posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• Cellebrite
• Magnet AXIOM (MCFE),
• XRY/XAMN (MSAB),
• CHFI, EnCE, ACE, X-Ways,
• GIAC GREM / GCFA, GCFE.
3) Część III - posiadanie Certified Ethical Hacker CEHv.13 AI
4) Część IV - posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• CHFI (Computer Hacking Forensic Investigator),
• GCFA (GIAC Certified Forensic Analyst),
• GCFE (GIAC Certified Forensic Examiner),
• GREM (GIAC Reverse Engineering Malware),
• CEH, OSCP, X-Ways, Magnet AXIOM, EnCE
• CFCE
5) Część V- posiadanie minimum 2 certyfikatów z pośród niżej wymienionych:
• CHFI (Computer Hacking Forensic Investigator),
• GCFA (GIAC Certified Forensic Analyst),
• GCFE (GIAC Certified Forensic Examiner),
• GREM (GIAC Reverse Engineering Malware),
• CEH, OSCP, X-Ways, Magnet AXIOM, EnCE
• CFCE
Spełnienie warunków do każdej z części proszę wykazać wypełniając dedykowany załącznik:
Część I - (załącznik nr 14)
Część II - (załącznik nr 15)
Część III - (załącznik nr 16)
Część IV - (załącznik nr 17)
Część V- (Załącznik nr 18)


II. Wykonawca musi zapewnić zgodnie z zapisami SWZ załączniki nr 2 OPZ odpowiedni sprzęt
i narzędzia do przeprowadzenia szkoleń, tj.:
Część I - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do odzyskiwania danych, w tym:
• Stanowiska laboratoryjne do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramo-waniem z obszaru odzysku danych. (Załącznik nr 19)
Część II - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do analizy smartfonów, odzyskiwania danych oraz inżynierii wstecznej, w tym:
• stanowiska laboratoryjne do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramo-waniem z obszaru odzysku danych.
• smartfony z systemami Android i iOS – sprawne i uszkodzone, z możliwością fizycznej i lo-gicznej ekstrakcji – co najmniej jeden komplet dla każdego uczestnika,
• sprzęt laboratoryjny: mikroskopy, narzędzia antystatyczne, stacje lutownicze, clean box – min. 6 sztuk
• nośniki testowe (np. zablokowane lub uszkodzone urządzenia, karty pamięci, pendrive’y, ko-pie zapasowe aplikacji) oraz materiały ćwiczeniowe – po jednym zestawie na uczestnika. (Załącznik nr 20)
Część III - Konieczność zapewnienia odpowiedniego zaplecza technicznego i egzaminacyjnego, w tym:
• Dostęp dla każdego uczestnika do oficjalnych materiałów szkoleniowych EC-Council (iLabs + eBook) – z pełnym programem szkolenia CEH,
• Dostęp do środowiska wirtualnego/laboratoryjnego (CEH iLabs) – na cały okres trwania szko-lenia oraz przygotowania do egzaminu,
• Oficjalny voucher egzaminacyjny CEH dla każdego uczestnika, z możliwością zdawania online lub w autoryzowanym centrum egzaminacyjnym (Załącznik nr 21)
Część IV – Konieczność zapewnienia odpowiedniego sprzętu i środowiska szkoleniowego, w tym:
• Stanowiska komputerowe z dostępem do środowiska testowego i narzędzi do analizy ran-somware (np. Volatility, FTK, X-Ways, Autopsy, Magnet AXIOM, Wireshark, PEStudio, Cuckoo Sandbox, IDA Free, Ghidra, YARA, Velociraptor) – dla każdego uczestnika szkole-nia
• Symulacje ataków ransomware w bezpiecznym, odizolowanym środowisku (np. sandbox, maszyny wirtualne) - dla każdego uczestnika szkolenia
• Analizowane próbki ransomware, logi systemowe, obrazy dysków – po jednym zestawie dla każdego uczestnika,
• Materiały ćwiczeniowe i instruktażowe – po jednej paczce dla każdego uczestnika, (Załącz-nik nr 22)
Część V - Konieczność zapewnienia odpowiedniego środowiska i materiałów do przeprowadzenia gry sztabowej, w tym:
• Autorski lub licencjonowany scenariusz gry sztabowej z zakresu obsługi incydentu cyberbez-pieczeństwa (np. ransomware, wyciek danych, atak DDoS, infekcja łańcucha dostaw),
• Przygotowanie kompletnego środowiska symulacyjnego – role uczestników, zadania, prze-bieg czasowy, warunki eskalacji i komunikacji,
• Moderacja i prowadzenie gry przez zespół ekspertów, z uwzględnieniem warunków decyzyj-nych, analizy ryzyka, komunikacji kryzysowej oraz wymagań prawnych i proceduralnych,
• Stanowiska pracy z dostępem do komputerów i materiałów szkoleniowych – po jednym ze-stawie dla każdego uczestnika,
• Zapewnienie materiałów analitycznych, raportów incydentowych, danych wejściowych i wyjściowych (np. komunikaty prasowe, artefakty techniczne, logi), (Załącznik nr 23)

Na potwierdzenie warunku Wykonawca przedstawi:
Wypełnione oświadczenie dedykowane do każdej części postępowania załącznik:
Część I - (załącznik nr 19)
Część II - (załącznik nr 20)
Część III - (załącznik nr 21)
Część IV - (załącznik nr 22)
Część V- (Załącznik nr 23)

Po zmianie:
Warunki dot. zdolności technicznej lub zawodowej
Opis spełnienia warunku:
I. Wykonawca musi dysponować osobami (wykaz - załącznik nr 13), Wykonawca musi dysponować osobami, które zostaną skierowane do realizacji zamówienia publicznego, w szczególności odpowiedzialne za świadczenie usług, wraz z informacjami na temat ich kwalifikacji zawodowych, uprawnień, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia publicznego, a także zakresu wykonywanych przez nie czynności oraz informacją o podstawie do dysponowania tymi osobami:
Za spełnienie tego warunku Zamawiający uzna dysponowanie przez wykonawcę minimum 1 trenerem/wykładowcą /szkoleniowcem posiadającym łącznie:
1. Wykształcenie – dot. wszystkich części
Część I - wykształcenie wyższe techniczne, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, elektrotechnika, mechatronika
Część II - wykształcenie wyższe, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, cyberbezpieczeństwo
Część III - wykształcenie wyższe, techniczne, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, cyberbezpieczeństwo, systemy informacyjne
Część IV – wykształcenie wyższe techniczne, preferowane kierunki: informatyka, cyberbez-pieczeństwo, teleinformatyka, elektronika, bezpieczeństwo informacji
Część V - wykształcenie wyższe techniczne lub społeczne, preferowane kierunki: in-formatyka, cyberbezpieczeństwo, bezpieczeństwo narodowe, zarządzanie kryzysowe, teleinformatyka, bezpieczeństwo informacji
2. Doświadczenie zawodowe obejmujące pracę na uczelni wyższej jako wykładowca przez okres min.5 lat, przy czym za zaliczony rok uznaje się przeprow. min. 16 godzin w roku akademickim – dot. wszystkich części
Część I - w dziedzinach związanych z informatyką, elektroniką, bezpieczeństwem systemów informacyjnych lub cyfrową analizą danych
Część II - w obszarze informatyki, cyberbezpieczeństwa, inżynierii oprogramowania lub pokrewnym
Część III - w zakresie bezpieczeństwa systemów komputerowych, sieci komputerowych lub testowania zabezpieczeń
Część IV – w dziedzinach związanych z informatyką śledczą, bezpieczeństwem systemów in-formatycznych lub analizą malware
Część V - w dziedzinach związanych z bezpieczeństwem systemów IT, zarządzaniem incy-dentami lub cyberbezpieczeństwem
3. Doświadczenie zawodowe w obszarze, z którego przeprowadzane będzie szkolenie (obejmujące 5 lat i nabyte po 01.01.2018r.) – dotyczy wszystkich części
Część I - w pracy z odzyskiwaniem danych na poziomie laboratoryjnym, w tym:
• analiza i naprawa fizycznie uszkodzonych nośników (HDD, SSD, flash),
• odzyskiwanie danych po usunięciu, sformatowaniu, zaszyfrowaniu lub uszkodzeniu logicz-nym/elektrycznym,
• praca w firmach data recovery, laboratoriach informatyki śledczej, służbach lub fir-mach zajmujących się analizą nośników danych,
Część II - w pracy z odzyskiwaniem danych oraz analizą urządzeń mobilnych na poziomie laboratoryjnym, np. w:
• laboratoriach informatyki śledczej,
• firmach zajmujących się data recovery,
• jednostkach zajmujących się analizą urządzeń mobilnych w celach dowodowych (np. służ-by, kancelarie biegłych, instytucje publiczne)
Część III - w prowadzeniu testów penetracyjnych, audytów bezpieczeństwa lub analiz podat-ności w sektorze prywatnym, publicznym lub instytucjach bezpieczeństwa (np. CERT, SOC, CISO teams) oraz szkoleń z zakresu testów penetracyjnych, etycznego hackingu i cyberbezpie-czeństwa, zgodnie ze standardami organizacji EC-Council
Część IV - z zakresu prowadzeniu rzeczywistych analiz powłamaniowych lub działań z zakresu informatyki śledczej w incydentach ransomware – np.:
• w zespołach CERT/SOC/CIRT,
• w firmach zajmujących się IR (incident response),
• w instytucjach publicznych lub służbach zajmujących się przestępczością komputerową
Część V - w praktycznym zarządzaniu incydentami bezpieczeństwa – np. w zespołach CERT, CSIRT, SOC lub w strukturach zarządzania kryzysowego z elementem cyber (np. administra-cja, sektor finansowy, infrastruktura krytyczna)
4. Przeprowadzenie co najmniej 5 szkoleń z zakresu temat. zg. z PZ w okresie ostatnich 3-ch lat – dotyczy wszystkich części
Część I- szkol. z zakresu odzyskiwania danych, informatyki śledczej lub analizy nośników danych
Część II - szkol. z zakresu mobile forensics, analizy powłamaniowej, odzyskiwania danych z urządzeń mobilnych lub inżynierii wstecznej aplikacji mobilnych
Część III - realizacja pełnych edycji szkoleń przygotowujących do egzaminu Certified Ethical Hacker CEHv.13 AI, zakończonych egzaminem certyfikującym, lub realizacji szkoleń z zakresu Certified Ethical Hacker (CEH) – niezależnie od wersji, z zastrzeżeniem, że zakres tych szkoleń pokrywał się w istotnej części z zakresem aktualnej wersji CEH v13 AI, za wyjątkiem elementów dotyczących AI., zakończonych egzaminem certyfikującym
Część IV - szkol. z zakresu analizy incydentów ransomware, informatyki śledczej,reverse engineeringu złośliwego oprogramowania, reagowania na cyberataki
Część V - szkol. z zakresu obsługi incydentów cyberbezpieczeństwa, reagowania na incy-denty lub zarządzania kryzysowego z komponentem IT/cyber
5. Posiadanie :
1) Część I – posiadanie min. 2 certyfikatów z:
• CFCE
• GCFE
• EnCE (EnCase Certified Examiner),
• CHFI (Computer Hacking Forensic Investigator),
• ACE
• Cellebrite (w zakresie pracy z fizycznymi nośnikami).
2) Część II - posiadanie minimum 2 certyfikatów z:
• Cellebrite
• Magnet AXIOM (MCFE),
• XRY/XAMN (MSAB),
• CHFI, EnCE, ACE, X-Ways,
• GIAC GREM / GCFA, GCFE.
3) Część III - posiadanie Certified Ethical Hacker CEHv.13 AI lub legit. się ważnym certyfikatem CEH w wersjach wcześniejszych niż v13 AI, pod war., że certyfikat został uzyskany lub odnowiony w ciągu ostatnich 5 lat i zachowuje ważność na dzień składania oferty
4) Część IV - posiadanie min. 2 certyfikatów z:
• CHFI (Computer Hacking Forensic Investigator),
• GCFA (GIAC Certified Forensic Analyst),
• GCFE (GIAC Certified Forensic Examiner),
• GREM (GIAC Reverse Engineering Malware),
• CEH, OSCP, X-Ways, Magnet AXIOM, EnCE
• CFCE
5) Część V- posiadanie min. 2 certyfikatów z:
• CHFI (Computer Hacking Forensic Investigator),
• GCFA (GIAC Certified Forensic Analyst),
• GCFE (GIAC Certified Forensic Examiner),
• GREM (GIAC Reverse Engineering Malware),
• CEH, OSCP, X-Ways, Magnet AXIOM, EnCE
• CFCE
Spełnienie warunków załącznik:
Cz.I (zał. nr 14) Cz. II - (zał. nr 15) Cz. III - (NOWY załącznik nr 16)
Cz. IV - (zał. nr 17) Cz. V- (zał. nr 18)


II. Wykonawca musi zapewnić zgodnie z SWZ zał. nr 2 OPZ odpowiedni sprzęt i narzędzia do przeprowadz. szkoleń, tj.:
Część I - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do odzyskiwania danych, w tym:
• St. laborat. do przeprowadzania ćwicz. z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkol. z zainstalowanym specjalistycznym oprogram. z obszaru odzysku danych. (Załącznik nr 19)
Część II - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do analizy smartfonów, odzyskiwania danych oraz inżynierii wstecznej, w tym:
• st. laborat. do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramowaniem z obszaru odzysku danych.
• smartfony z systemami Android i iOS – sprawne i uszkodzone, z możliwością fizycznej i logicznej ekstrakcji – co najmniej jeden komplet dla każdego uczestnika,
• sprzęt laboratoryjny: mikroskopy, narzędzia antystatyczne, stacje lutownicze, clean box – min. 6 sztuk
• nośniki testowe (np. zablokowane lub uszkodzone urządzenia, karty pamięci, pendrive’y, kopie zapas. aplikacji) oraz mat. ćwic. – po jednym zestawie na uczestnika. (Załącznik nr 20)
Część III - Konieczność zapewnienia odpowiedniego zaplecza technicznego i egzaminacyjnego, w tym:
• Dostęp dla każdego uczestnika do oficjalnych materiałów szkoleniowych EC-Council (iLabs + eBook) – z pełnym programem szkolenia CEH,
• Dostęp do środowiska wirtualnego/laboratoryjnego (CEH iLabs) – na cały okres trwania szkolenia oraz przygotowania do egzaminu,
• Oficjalny voucher egzaminacyjny CEH dla każdego uczestnika, z możliwością zdawania online lub w autoryzowanym centrum egzaminacyjnym (Załącznik nr 21)
Część IV – Konieczność zapewnienia odpowiedniego sprzętu i środowiska szkoleniowego, w tym:
• Stanowiska komputerowe z dostępem do środowiska testowego i narzędzi do analizy ran-somware (np. Volatility, FTK, X-Ways, Autopsy, Magnet AXIOM, Wireshark, PEStudio, Cuckoo Sandbox, IDA Free, Ghidra, YARA, Velociraptor) – dla każdego uczestnika szkole-nia
• Symulacje ataków ransomware w bezpiecznym, odizolowanym środowisku (np. sandbox, maszyny wirtualne) - dla każdego uczestnika szkolenia
• Analizowane próbki ransomware, logi systemowe, obrazy dysków – po jednym zestawie dla każdego uczestnika,
• Materiały ćwiczeniowe i instruktażowe – po jednej paczce dla każdego uczestnika, (Załącznik nr 22)
Część V - Konieczność zapewnienia odpowiedniego środowiska i materiałów do przeprowadzenia gry sztabowej, w tym:
• Autorski lub licencjonowany scenariusz gry sztabowej z zakresu obsługi incydentu cyberbez-pieczeństwa (np. ransomware, wyciek danych, atak DDoS, infekcja łańcucha dostaw),
• Przygotowanie kompletnego środowiska symulacyjnego – role uczestników, zadania, prze-bieg czasowy, warunki eskalacji i komunikacji,
• Moderacja i prowadzenie gry przez zespół ekspertów, z uwzględnieniem warunków decyzyjnych, analizy ryzyka, komunikacji kryzysowej oraz wymagań prawnych i proceduralnych,
• Stanowiska pracy z dostępem do komputerów i materiałów szkoleniowych – po jednym ze-stawie dla każdego uczestnika,
• Zapewnienie materiałów analitycznych, raportów incydentowych, danych wejściowych i wyjściowych (np. komunikaty prasowe, artefakty techniczne, logi), (Załącznik nr 23)

Na potw. warunku Wykonawca przedstawi:
Wypełnione oświadczenie :
Cz. I - (zał. nr 19) Cz. II - (zał. nr 20) Cz. III - (zał. nr 21) Cz. IV - (zał. nr 22) Cz. V- (zał. nr 23)

3.4.) Identyfikator sekcji zmienianego ogłoszenia:

SEKCJA VIII - PROCEDURA

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

8.1. Termin składania ofert

Przed zmianą:
2025-07-24 09:00

Po zmianie:
2025-07-28 09:00

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

8.3. Termin otwarcia ofert

Przed zmianą:
2025-07-24 09:15

Po zmianie:
2025-07-28 09:15

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

8.4. Termin związania ofertą

Przed zmianą:
2025-08-23

Po zmianie:
2025-08-27

2025-07-23 Biuletyn Zamówień PublicznychOgłoszenie o zmianie ogłoszenia - -