PRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO
Opis przedmiotu przetargu: Przedmiotem zamówienia jest przeprowadzenie szkolenia w zakresie: CZĘŚĆ I - Technologia Microsoft Szkolenie Zaawansowane konfigurowanie Usług w Windows Server 2012: - dla 6 osób - (min. 40 godzin), Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia 20412 Configuring Advanced Windows Server 2012 Services i zawierać przynajmniej: Implementacja zaawansowanych usług sieciowych konfigurowanie zaawansowanych funkcji DHCP konfigurowanie zaawansowanych funkcji DNS. Wdrażania zaawansowanych usług plikowych konfiguracja iSCSI konfigurowanie Branch Cache optymalizacja wykorzystania pamięci masowych. Implementacja dynamicznej kontroli dostępu omówienie dynamicznej kontroli dostępu planowanie wdrożenia dynamicznej kontroli dostępu konfigurowanie dynamicznej kontroli dostępu. Implementacja równoważenia obciążenia sieciowego omówienie równoważenia obciążenia sieciowego konfigurowanie klastra równoważenia obciążenia sieciowego planowanie wdrożenia równoważenia obciążenia sieciowego. Wdrażanie Failover Clustering omówienie Failover Clustering implementacja Failover Clustering konfigurowanie wysokiej dostępności aplikacji i usług w Failover Clustering utrzymanie Failover Clustering implementacja rozproszonego Failover Clustering. Wdrażanie Failover Clustering z Hyper-V omówienie integracji Hyper-V z Failover Clustering implementacja maszyn wirtualnych na klastrze implementacja przenoszenia maszyn wirtualnych zarządzanie środowiskiem wirtualnym za pomocą System Center Virtual Machine Manager. Wdrażanie odzyskiwania po awarii omówienie odzyskiwania po awarii implementacja Windows Server Backup implementacja odzyskiwania serwera i danych. Implementacja rozproszonych wdrożeń AD DS omówienie rozproszonych wdrożeń AD DS implementacja rozproszonych wdrożeń AD DS konfigurowanie trustów AD DS. Implementacja siteów AD DS i replikacji omówienie replikacji usług AD DS konfiguracja siteów AD DS konfigurowanie i monitorowanie replikacji. Wdrożenie AD CS omówienie infrastruktury klucza publicznego wdrażanie urzędów certyfikacji wdrażanie i zarządzanie szablonami certyfikatów implementacja dystrybucji i unieważniania certyfikatu zarządzanie odzyskiwaniem certyfikatów. Implementacja usług AD RMS omówienie Active Directory Rights Management wdrażanie i zarządzanie infrastrukturą AD RMS konfigurowanie ochrony zawartości w AD RMS konfigurowanie dostępu z zewnątrz do AD RMS. Implementacja usług AD FS omówienie Active Directory Federation Services wdrażanie Active Directory Federation Services implementacja AD FS dla organizacji wdrażanie scenariusza AD FS między przedsiębiorstwami. Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenie musi być autoryzowane przez Microsoft, prowadzone przez autoryzowanych instruktorów, szkolenie musi być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram. CZĘŚĆ II - Technologia Cisco Szkolenie Rozwiązywanie problemów w serwerach UCS - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-101 Route Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Troubleshooting Cisco Data Center Unified Computing i zawierać przynajmniej: Rozwiązywanie problemów z Cisco UCS B-Series Rozwiązywanie problemów z architekturą i inicjalizacją Rozwiązywanie problemów z konfiguracją Rozwiązywanie problemów operacyjnych Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z UCS Managerem oraz podnoszenie wersji oprogramowania Rozwiązywanie problemów ze sprzętem Rozwiązywanie problemów z Cisco UCS C-Series Cisco UCS C-Series architektura i konfiguracja Rozwiązywanie problemów ze sprzętem i oprogramowaniem typu Firmware Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z lokalnymi dyskami Rozwiązywanie problemów - kwestie związane z Systemami Operacyjnymi Rozwiązywanie problemów z integracją Cisco UCS C-Series Integracja Cisco UCS C-Series and Cisco UCS Manager (architektura, instalacja, weryfikacja) Rozwiązywanie problemów z integracją Cisco UCS C-Series oraz Cisco UCS Manager (problemy z urządzeniami FEX, problemy z serwerami serii C) Szkolenie Wprowadzenie do technologii 802.1X w urządzeniach Cisco: - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-115 Switch, Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Introduction to 802.1X Operations for Cisco Security Professionals i zawierać przynajmniej: Wstęp do zagadnień uwierzytelniania sieciowego Architektura Cisco TrustSec Protokół IEEE 802.1X Protokoły uwierzyleniania opearte o Extensible Authentication Protocol (EAP) Rola protokołu RADIUS w rozwiązaniach opartych o EAP Oprogramowanie Cisco Identity Services Engine (ISE) i jego rola w architekturze TrustSec Przykłady konfiguracji w rozwiazaniach kablowych (Wired) w oparciu o przełączniki Catalyst Przykłady konfiguracji w rozwiązaniach bezprzewodowych (Wireless) w oparciu o koncentratory WLC Dodatkowe wymagania (dotyczy pkt a i b): czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenia muszą być autoryzowane przez Cisco, prowadzone przez autoryzowanych instruktorów, szkolenia muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram. CZĘŚĆ III - Bezpieczeństwo teleinformatyczne Bezpieczeństwo i monitorowanie sieci komputerowych - dla 10 osób (2 grupy po 5 osób w 2 różnych terminach) - (min. 40 godzin), Program szkolenia powinien zawierać przynajmniej: Elementy bezpieczeństwa LAN - Bezpieczenstwo fizyczne - Granica zaufania Zagrożenia w sieciach LAN - Ataki na poszczególne warstwy modelu ISO/OSI Koncepcja AAA (Authentication, Authorization, Accounting) Rozliczanie - Accounting - Monitoring i logowanie w sieciach LAN - Obsługa zdarzeń - Klasyfikacja zdarzeń - Analiza i korelacja zdarzeń Autoryzacja - Authorization - Listy dostępu ACL - Zapory sieciowe - Serwery usług - Prawa użytkowników w systemach operacyjnych na przykładzie MS W2008 Server Uwierzytelnianie - Authentication - Elementy infrastruktury klucza publicznego - Technologie w PKI - PKI w praktyce - źródła uwierzytelniania - Lokalne bazy użytkowników - Serwery katalogowe - PKI - Hasła jednorazowe, tokeny - Systemy hybrydowe - NAC, NAP Systemy realizujące wybrane funkcje AAA - RADIUS - Zliczanie aktywności użytkowników - 802.1x - kontrola dostępu i uwierzytelnianie - Architektura systemu - Serwer RADIUS - Implementacje w sieciach przewodowych i bezprzewodowych System Firewall - typy Firewalli - konfiguracja Firewalla - systemy UTM Konfiguracja urządzeń sieciowych pod kątem monitorowania i analizy ruchu Systemy wykrywania włamań - IDS hostowy - IDS sieciowy - określanie zasad monitorowania zdarzeń - reakcje na incydent HoneyPot - typy honeypotów - instalacja i konfiguracja Kontrola ruchu sieciowego - analiza ruchu sieciowego - natężenie ruchu i statystki - SNMP w analizie ruchu sieciowego - RMON - Netflow - Sflow Zarzadzanie logami - logi systemowe - logi z systemów bezpieczeństwa - archiwizacja logów Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, warsztaty obejmą część teoretyczną oraz praktyczną, warsztaty muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator warsztatów wyda certyfikat ukończenia warsztatów, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram.
Bydgoszcz: PRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO
Numer ogłoszenia: 41582 - 2015; data zamieszczenia: 25.02.2015
OGŁOSZENIE O ZAMÓWIENIU - usługi
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
11 Wojskowy Oddział Gospodarczy , ul. Gdańska 147, 85-915 Bydgoszcz, woj. kujawsko-pomorskie, tel. 52 378 13 19, faks 52 378 13 13.
Adres strony internetowej zamawiającego:
www.11wog.wp.mil.pl
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Inny: Wojskowa Jednostka Budżetowa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA
II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
PRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO.
II.1.2) Rodzaj zamówienia:
usługi.
II.1.4) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Przedmiotem zamówienia jest przeprowadzenie szkolenia w zakresie: CZĘŚĆ I - Technologia Microsoft Szkolenie Zaawansowane konfigurowanie Usług w Windows Server 2012: - dla 6 osób - (min. 40 godzin), Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia 20412 Configuring Advanced Windows Server 2012 Services i zawierać przynajmniej: Implementacja zaawansowanych usług sieciowych konfigurowanie zaawansowanych funkcji DHCP konfigurowanie zaawansowanych funkcji DNS. Wdrażania zaawansowanych usług plikowych konfiguracja iSCSI konfigurowanie Branch Cache optymalizacja wykorzystania pamięci masowych. Implementacja dynamicznej kontroli dostępu omówienie dynamicznej kontroli dostępu planowanie wdrożenia dynamicznej kontroli dostępu konfigurowanie dynamicznej kontroli dostępu. Implementacja równoważenia obciążenia sieciowego omówienie równoważenia obciążenia sieciowego konfigurowanie klastra równoważenia obciążenia sieciowego planowanie wdrożenia równoważenia obciążenia sieciowego. Wdrażanie Failover Clustering omówienie Failover Clustering implementacja Failover Clustering konfigurowanie wysokiej dostępności aplikacji i usług w Failover Clustering utrzymanie Failover Clustering implementacja rozproszonego Failover Clustering. Wdrażanie Failover Clustering z Hyper-V omówienie integracji Hyper-V z Failover Clustering implementacja maszyn wirtualnych na klastrze implementacja przenoszenia maszyn wirtualnych zarządzanie środowiskiem wirtualnym za pomocą System Center Virtual Machine Manager. Wdrażanie odzyskiwania po awarii omówienie odzyskiwania po awarii implementacja Windows Server Backup implementacja odzyskiwania serwera i danych. Implementacja rozproszonych wdrożeń AD DS omówienie rozproszonych wdrożeń AD DS implementacja rozproszonych wdrożeń AD DS konfigurowanie trustów AD DS. Implementacja siteów AD DS i replikacji omówienie replikacji usług AD DS konfiguracja siteów AD DS konfigurowanie i monitorowanie replikacji. Wdrożenie AD CS omówienie infrastruktury klucza publicznego wdrażanie urzędów certyfikacji wdrażanie i zarządzanie szablonami certyfikatów implementacja dystrybucji i unieważniania certyfikatu zarządzanie odzyskiwaniem certyfikatów. Implementacja usług AD RMS omówienie Active Directory Rights Management wdrażanie i zarządzanie infrastrukturą AD RMS konfigurowanie ochrony zawartości w AD RMS konfigurowanie dostępu z zewnątrz do AD RMS. Implementacja usług AD FS omówienie Active Directory Federation Services wdrażanie Active Directory Federation Services implementacja AD FS dla organizacji wdrażanie scenariusza AD FS między przedsiębiorstwami. Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenie musi być autoryzowane przez Microsoft, prowadzone przez autoryzowanych instruktorów, szkolenie musi być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram. CZĘŚĆ II - Technologia Cisco Szkolenie Rozwiązywanie problemów w serwerach UCS - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-101 Route Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Troubleshooting Cisco Data Center Unified Computing i zawierać przynajmniej: Rozwiązywanie problemów z Cisco UCS B-Series Rozwiązywanie problemów z architekturą i inicjalizacją Rozwiązywanie problemów z konfiguracją Rozwiązywanie problemów operacyjnych Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z UCS Managerem oraz podnoszenie wersji oprogramowania Rozwiązywanie problemów ze sprzętem Rozwiązywanie problemów z Cisco UCS C-Series Cisco UCS C-Series architektura i konfiguracja Rozwiązywanie problemów ze sprzętem i oprogramowaniem typu Firmware Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z lokalnymi dyskami Rozwiązywanie problemów - kwestie związane z Systemami Operacyjnymi Rozwiązywanie problemów z integracją Cisco UCS C-Series Integracja Cisco UCS C-Series and Cisco UCS Manager (architektura, instalacja, weryfikacja) Rozwiązywanie problemów z integracją Cisco UCS C-Series oraz Cisco UCS Manager (problemy z urządzeniami FEX, problemy z serwerami serii C) Szkolenie Wprowadzenie do technologii 802.1X w urządzeniach Cisco: - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-115 Switch, Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Introduction to 802.1X Operations for Cisco Security Professionals i zawierać przynajmniej: Wstęp do zagadnień uwierzytelniania sieciowego Architektura Cisco TrustSec Protokół IEEE 802.1X Protokoły uwierzyleniania opearte o Extensible Authentication Protocol (EAP) Rola protokołu RADIUS w rozwiązaniach opartych o EAP Oprogramowanie Cisco Identity Services Engine (ISE) i jego rola w architekturze TrustSec Przykłady konfiguracji w rozwiazaniach kablowych (Wired) w oparciu o przełączniki Catalyst Przykłady konfiguracji w rozwiązaniach bezprzewodowych (Wireless) w oparciu o koncentratory WLC Dodatkowe wymagania (dotyczy pkt a i b): czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenia muszą być autoryzowane przez Cisco, prowadzone przez autoryzowanych instruktorów, szkolenia muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram. CZĘŚĆ III - Bezpieczeństwo teleinformatyczne Bezpieczeństwo i monitorowanie sieci komputerowych - dla 10 osób (2 grupy po 5 osób w 2 różnych terminach) - (min. 40 godzin), Program szkolenia powinien zawierać przynajmniej: Elementy bezpieczeństwa LAN - Bezpieczenstwo fizyczne - Granica zaufania Zagrożenia w sieciach LAN - Ataki na poszczególne warstwy modelu ISO/OSI Koncepcja AAA (Authentication, Authorization, Accounting) Rozliczanie - Accounting - Monitoring i logowanie w sieciach LAN - Obsługa zdarzeń - Klasyfikacja zdarzeń - Analiza i korelacja zdarzeń Autoryzacja - Authorization - Listy dostępu ACL - Zapory sieciowe - Serwery usług - Prawa użytkowników w systemach operacyjnych na przykładzie MS W2008 Server Uwierzytelnianie - Authentication - Elementy infrastruktury klucza publicznego - Technologie w PKI - PKI w praktyce - źródła uwierzytelniania - Lokalne bazy użytkowników - Serwery katalogowe - PKI - Hasła jednorazowe, tokeny - Systemy hybrydowe - NAC, NAP Systemy realizujące wybrane funkcje AAA - RADIUS - Zliczanie aktywności użytkowników - 802.1x - kontrola dostępu i uwierzytelnianie - Architektura systemu - Serwer RADIUS - Implementacje w sieciach przewodowych i bezprzewodowych System Firewall - typy Firewalli - konfiguracja Firewalla - systemy UTM Konfiguracja urządzeń sieciowych pod kątem monitorowania i analizy ruchu Systemy wykrywania włamań - IDS hostowy - IDS sieciowy - określanie zasad monitorowania zdarzeń - reakcje na incydent HoneyPot - typy honeypotów - instalacja i konfiguracja Kontrola ruchu sieciowego - analiza ruchu sieciowego - natężenie ruchu i statystki - SNMP w analizie ruchu sieciowego - RMON - Netflow - Sflow Zarzadzanie logami - logi systemowe - logi z systemów bezpieczeństwa - archiwizacja logów Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, warsztaty obejmą część teoretyczną oraz praktyczną, warsztaty muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator warsztatów wyda certyfikat ukończenia warsztatów, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram..
II.1.6) Wspólny Słownik Zamówień (CPV):
80.53.31.00-0.
II.1.7) Czy dopuszcza się złożenie oferty częściowej:
tak, liczba części: 3.
II.1.8) Czy dopuszcza się złożenie oferty wariantowej:
nie.
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Zakończenie: 02.10.2015.
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM
III.1) WADIUM
Informacja na temat wadium:
W niniejszym postępowaniu o udzielenie zamówienia publicznego, Wykonawcy nie wnoszą wadium.
III.2) ZALICZKI
III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW
III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania
Opis sposobu dokonywania oceny spełniania tego warunkuWarunek udziału w postępowaniu w zakresie posiadania uprawnień do wykonywania określonej działalności lub czynności jeżeli przepisy prawa nakładają obowiązek ich posiadania zostanie uznany za spełniony, gdy Wykonawca złoży oświadczenie o spełnianiu warunku;
III.3.2) Wiedza i doświadczenie
Opis sposobu dokonywania oceny spełniania tego warunkuWarunek posiadania wiedzy i doświadczenia zostanie uznany za spełniony, gdy Wykonawca złoży oświadczenie o spełnieniu warunku;
III.3.3) Potencjał techniczny
Opis sposobu dokonywania oceny spełniania tego warunkuWarunek dysponowania odpowiednim potencjałem technicznym zostanie uznany za spełniony gdy Wykonawca złoży oświadczenie o spełnieniu warunku;
III.3.4) Osoby zdolne do wykonania zamówienia
Opis sposobu dokonywania oceny spełniania tego warunkuWarunek dysponowania odpowiednimi osobami zdolnymi do wykonania zamówienia zostanie uznany za spełniony, gdy; Wykonawca winien dysponować wykładowcami, którzy posiadają odpowiednie kwalifikacje do przeprowadzenia szkoleń, tj. osoby, które posiadają kwalifikacje zawodowe - certyfikowani trenerzy danej technologii.
III.3.5) Sytuacja ekonomiczna i finansowa
Opis sposobu dokonywania oceny spełniania tego warunkuWarunek dotyczący sytuacji ekonomicznej i finansowej zostanie uznany za spełniony, gdy Wykonawca złoży oświadczenie o spełnianiu warunku.
III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY
III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnianiu warunków udziału w postępowaniu należy przedłożyć:
- wykaz osób, które będą uczestniczyć w wykonywaniu zamówienia, w szczególności odpowiedzialnych za świadczenie usług, kontrolę jakości lub kierowanie robotami budowlanymi, wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia, a także zakresu wykonywanych przez nie czynności, oraz informacją o podstawie do dysponowania tymi osobami;
- oświadczenie, że osoby, które będą uczestniczyć w wykonywaniu zamówienia, posiadają wymagane uprawnienia, jeżeli ustawy nakładają obowiązek posiadania takich uprawnień;
III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:
- oświadczenie o braku podstaw do wykluczenia;
- aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
- wykonawca powołujący się przy wykazywaniu spełniania warunków udziału w postępowaniu na zasoby innych podmiotów, które będą brały udział w realizacji części zamówienia, przedkłada także dokumenty dotyczące tego podmiotu w zakresie wymaganym dla wykonawcy, określonym w pkt III.4.2.
III.4.3) Dokumenty podmiotów zagranicznych
Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:
III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:
- nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
III.4.4) Dokumenty dotyczące przynależności do tej samej grupy kapitałowej
- lista podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej;
III.6) INNE DOKUMENTY
Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)
wykaz wykonanych usług stanowiących podstawę do oceny ofert w kryterium doświadczenie - załącznik nr 8 do SIWZ. Do wykazanych usług dla uzyskania punktów należy złożyć także dowody potwierdzające należyte wykonanie wykazanych usług.
SEKCJA IV: PROCEDURA
IV.1) TRYB UDZIELENIA ZAMÓWIENIA
IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
cena oraz inne kryteria związane z przedmiotem zamówienia:
- 1 - Cena - 70
- 2 - DOŚWIADCZANIE W PRZEPROWADZANIU SZKOLEŃ - 30
IV.3) ZMIANA UMOWY
przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
Dopuszczalne zmiany postanowień umowy oraz określenie warunków zmian
1. Zakazuje się istotnych zmian postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy, chyba że konieczność wprowadzenia takich zmian wynika z zaistnienia następujących warunków: 1) zaistnienia okoliczności niezależnych od stron umowy, których nie można było przewidzieć w chwili zawarcia umowy; 2) zmienionych faktycznych potrzeb Zamawiającego; 3) ograniczenia środków finansowych przeznaczonych na realizację umowy (na skutek zmiany planu rzeczowo-finansowego); 4) potrzeby zmian wynikających z postanowień niniejszej umowy; 5) zmiany powszechnie obowiązujących przepisów prawa w zakresie mającym wpływ na realizację przedmiotu umowy; 6) zmiany obowiązującej stawki VAT. 1. Warunkiem wprowadzenia zmian, o których mowa w ust. 1, jest złożenie wniosku wraz z uzasadnieniem zawierającym, odpowiednio: opis propozycji zmian, uzasadnienie zmian, obliczenie kosztów zmian, jeżeli zmiana będzie miała wpływ na wynagrodzenie Wykonawcy, wpływ zmian na termin wykonania umowy . 2. Wszelkie zmiany treści niniejszej umowy oraz jej uzupełniania wymagają formy pisemnej pod rygorem nieważności, z zastrzeżeniem ust. 4. 3. O wszelkich zmianach nazwy, adresu i danych identyfikacyjnych firmy oraz numeru rachunku bankowego Wykonawca powiadomi na piśmie niezwłocznie Zamawiającego pod rygorem poniesienia kosztów związanych z brakiem właściwych danych u Zamawiającego oraz rygorem uznania za doręczoną korespondencji kierowanej na ostatnio wskazany przez Wykonawcę adres. Zmiany te nie wymagają sporządzenia aneksu do umowy. 4. Wykonawca nie może domagać się zmiany postanowień zawartej umowy w związku z niewykonaniem lub nienależytym wykonaniem przez niego zobowiązań wynikających z umowy.
IV.4) INFORMACJE ADMINISTRACYJNE
IV.4.1)
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.11wog.mil.pl
Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
11 Wojskowy Oddział Gospodarczy ul. Gdańska 147, 85 - 915 Bydgoszcz.
IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
05.03.2015 godzina 09:00, miejsce: 11 Wojskowy Oddział Gospodarczy ul. Gdańska 147, 85 - 915 Bydgoszcz - kancelaria jawna. Godz. pracy kancelarii 7.30 - 9.00 i 12.30 - 15.15 w dni robocze od poniedziałku do piątku..
IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).
IV.4.16) Informacje dodatkowe, w tym dotyczące finansowania projektu/programu ze środków Unii Europejskiej:
nie dotyczy.
IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie
ZAŁĄCZNIK I - INFORMACJE DOTYCZĄCE OFERT CZĘŚCIOWYCH
CZĘŚĆ Nr:
1
NAZWA:
Technologia Microsoft.
1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:
Szkolenie Zaawansowane konfigurowanie Usług w Windows Server 2012: - dla 6 osób - (min. 40 godzin), Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia 20412 Configuring Advanced Windows Server 2012 Services i zawierać przynajmniej: Implementacja zaawansowanych usług sieciowych konfigurowanie zaawansowanych funkcji DHCP konfigurowanie zaawansowanych funkcji DNS. Wdrażania zaawansowanych usług plikowych konfiguracja iSCSI konfigurowanie Branch Cache optymalizacja wykorzystania pamięci masowych. Implementacja dynamicznej kontroli dostępu omówienie dynamicznej kontroli dostępu planowanie wdrożenia dynamicznej kontroli dostępu konfigurowanie dynamicznej kontroli dostępu. Implementacja równoważenia obciążenia sieciowego omówienie równoważenia obciążenia sieciowego konfigurowanie klastra równoważenia obciążenia sieciowego planowanie wdrożenia równoważenia obciążenia sieciowego. Wdrażanie Failover Clustering omówienie Failover Clustering implementacja Failover Clustering konfigurowanie wysokiej dostępności aplikacji i usług w Failover Clustering utrzymanie Failover Clustering implementacja rozproszonego Failover Clustering. Wdrażanie Failover Clustering z Hyper-V omówienie integracji Hyper-V z Failover Clustering implementacja maszyn wirtualnych na klastrze implementacja przenoszenia maszyn wirtualnych zarządzanie środowiskiem wirtualnym za pomocą System Center Virtual Machine Manager. Wdrażanie odzyskiwania po awarii omówienie odzyskiwania po awarii implementacja Windows Server Backup implementacja odzyskiwania serwera i danych. Implementacja rozproszonych wdrożeń AD DS omówienie rozproszonych wdrożeń AD DS implementacja rozproszonych wdrożeń AD DS konfigurowanie trustów AD DS. Implementacja siteów AD DS i replikacji omówienie replikacji usług AD DS konfiguracja siteów AD DS konfigurowanie i monitorowanie replikacji. Wdrożenie AD CS omówienie infrastruktury klucza publicznego wdrażanie urzędów certyfikacji wdrażanie i zarządzanie szablonami certyfikatów implementacja dystrybucji i unieważniania certyfikatu zarządzanie odzyskiwaniem certyfikatów. Implementacja usług AD RMS omówienie Active Directory Rights Management wdrażanie i zarządzanie infrastrukturą AD RMS konfigurowanie ochrony zawartości w AD RMS konfigurowanie dostępu z zewnątrz do AD RMS. Implementacja usług AD FS omówienie Active Directory Federation Services wdrażanie Active Directory Federation Services implementacja AD FS dla organizacji wdrażanie scenariusza AD FS między przedsiębiorstwami. Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenie musi być autoryzowane przez Microsoft, prowadzone przez autoryzowanych instruktorów, szkolenie musi być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram..
2) Wspólny Słownik Zamówień (CPV):
80.53.31.00-0.
3) Czas trwania lub termin wykonania:
Zakończenie: 02.10.2015.
4) Kryteria oceny ofert:
cena oraz inne kryteria związane z przedmiotem zamówienia:- 1. Cena - 70
- 2. DOŚWIADCZENIE W PRZEPROWADZANIU SZKOLEŃ - 30
CZĘŚĆ Nr:
2
NAZWA:
Technologia Cisco.
1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:
Szkolenie Rozwiązywanie problemów w serwerach UCS - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-101 Route Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Troubleshooting Cisco Data Center Unified Computing i zawierać przynajmniej: Rozwiązywanie problemów z Cisco UCS B-Series Rozwiązywanie problemów z architekturą i inicjalizacją Rozwiązywanie problemów z konfiguracją Rozwiązywanie problemów operacyjnych Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z UCS Managerem oraz podnoszenie wersji oprogramowania Rozwiązywanie problemów ze sprzętem Rozwiązywanie problemów z Cisco UCS C-Series Cisco UCS C-Series architektura i konfiguracja Rozwiązywanie problemów ze sprzętem i oprogramowaniem typu Firmware Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z lokalnymi dyskami Rozwiązywanie problemów - kwestie związane z Systemami Operacyjnymi Rozwiązywanie problemów z integracją Cisco UCS C-Series Integracja Cisco UCS C-Series and Cisco UCS Manager (architektura, instalacja, weryfikacja) Rozwiązywanie problemów z integracją Cisco UCS C-Series oraz Cisco UCS Manager (problemy z urządzeniami FEX, problemy z serwerami serii C) Szkolenie Wprowadzenie do technologii 802.1X w urządzeniach Cisco: - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-115 Switch, Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Introduction to 802.1X Operations for Cisco Security Professionals i zawierać przynajmniej: Wstęp do zagadnień uwierzytelniania sieciowego Architektura Cisco TrustSec Protokół IEEE 802.1X Protokoły uwierzyleniania opearte o Extensible Authentication Protocol (EAP) Rola protokołu RADIUS w rozwiązaniach opartych o EAP Oprogramowanie Cisco Identity Services Engine (ISE) i jego rola w architekturze TrustSec Przykłady konfiguracji w rozwiazaniach kablowych (Wired) w oparciu o przełączniki Catalyst Przykłady konfiguracji w rozwiązaniach bezprzewodowych (Wireless) w oparciu o koncentratory WLC Dodatkowe wymagania (dotyczy pkt a i b): czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenia muszą być autoryzowane przez Cisco, prowadzone przez autoryzowanych instruktorów, szkolenia muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram..
2) Wspólny Słownik Zamówień (CPV):
80.53.31.00-0.
3) Czas trwania lub termin wykonania:
Zakończenie: 02.10.2015.
4) Kryteria oceny ofert:
cena oraz inne kryteria związane z przedmiotem zamówienia:- 1. Cena - 70
- 2. DOŚWIADCZENIE W PRZEPROWADZANIU SKZOLEŃ - 30
CZĘŚĆ Nr:
3
NAZWA:
Bezpieczeństwo teleinformatyczne.
1) Krótki opis ze wskazaniem wielkości lub zakresu zamówienia:
Bezpieczeństwo i monitorowanie sieci komputerowych - dla 10 osób (2 grupy po 5 osób w 2 różnych terminach) - (min. 40 godzin), Program szkolenia powinien zawierać przynajmniej: Elementy bezpieczeństwa LAN - Bezpieczenstwo fizyczne - Granica zaufania Zagrożenia w sieciach LAN - Ataki na poszczególne warstwy modelu ISO/OSI Koncepcja AAA (Authentication, Authorization, Accounting) Rozliczanie - Accounting - Monitoring i logowanie w sieciach LAN - Obsługa zdarzeń - Klasyfikacja zdarzeń - Analiza i korelacja zdarzeń Autoryzacja - Authorization - Listy dostępu ACL - Zapory sieciowe - Serwery usług - Prawa użytkowników w systemach operacyjnych na przykładzie MS W2008 Server Uwierzytelnianie - Authentication - Elementy infrastruktury klucza publicznego - Technologie w PKI - PKI w praktyce - źródła uwierzytelniania - Lokalne bazy użytkowników - Serwery katalogowe - PKI - Hasła jednorazowe, tokeny - Systemy hybrydowe - NAC, NAP Systemy realizujące wybrane funkcje AAA - RADIUS - Zliczanie aktywności użytkowników - 802.1x - kontrola dostępu i uwierzytelnianie - Architektura systemu - Serwer RADIUS - Implementacje w sieciach przewodowych i bezprzewodowych System Firewall - typy Firewalli - konfiguracja Firewalla - systemy UTM Konfiguracja urządzeń sieciowych pod kątem monitorowania i analizy ruchu Systemy wykrywania włamań - IDS hostowy - IDS sieciowy - określanie zasad monitorowania zdarzeń - reakcje na incydent HoneyPot - typy honeypotów - instalacja i konfiguracja Kontrola ruchu sieciowego - analiza ruchu sieciowego - natężenie ruchu i statystki - SNMP w analizie ruchu sieciowego - RMON - Netflow - Sflow Zarzadzanie logami - logi systemowe - logi z systemów bezpieczeństwa - archiwizacja logów Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, warsztaty obejmą część teoretyczną oraz praktyczną, warsztaty muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator warsztatów wyda certyfikat ukończenia warsztatów, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram..
2) Wspólny Słownik Zamówień (CPV):
80.53.31.00-0.
3) Czas trwania lub termin wykonania:
Zakończenie: 02.10.2015.
4) Kryteria oceny ofert:
cena oraz inne kryteria związane z przedmiotem zamówienia:- 1. Cena - 70
- 2. DOŚWIADCZENIE W PRZEPROWADZANIU SZKOLEŃ - 30
Bydgoszcz: PRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO.
Numer ogłoszenia: 47231 - 2015; data zamieszczenia: 03.04.2015
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Usługi
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 41582 - 2015r.
Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
11 Wojskowy Oddział Gospodarczy, ul. Gdańska 147, 85-915 Bydgoszcz, woj. kujawsko-pomorskie, tel. 52 378 13 19, faks 52 378 13 13.
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Inny: Wojskowa Jednostka Budżetowa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego:
PRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO..
II.2) Rodzaj zamówienia:
Usługi.
II.3) Określenie przedmiotu zamówienia:
Przedmiotem zamówienia jest przeprowadzenie szkolenia w zakresie: CZĘŚĆ I - Technologia Microsoft Szkolenie Zaawansowane konfigurowanie Usług w Windows Server 2012: - dla 6 osób - (min. 40 godzin), Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia 20412 Configuring Advanced Windows Server 2012 Services i zawierać przynajmniej: Implementacja zaawansowanych usług sieciowych konfigurowanie zaawansowanych funkcji DHCP konfigurowanie zaawansowanych funkcji DNS. Wdrażania zaawansowanych usług plikowych konfiguracja iSCSI konfigurowanie Branch Cache optymalizacja wykorzystania pamięci masowych. Implementacja dynamicznej kontroli dostępu omówienie dynamicznej kontroli dostępu planowanie wdrożenia dynamicznej kontroli dostępu konfigurowanie dynamicznej kontroli dostępu. Implementacja równoważenia obciążenia sieciowego omówienie równoważenia obciążenia sieciowego konfigurowanie klastra równoważenia obciążenia sieciowego planowanie wdrożenia równoważenia obciążenia sieciowego. Wdrażanie Failover Clustering omówienie Failover Clustering implementacja Failover Clustering konfigurowanie wysokiej dostępności aplikacji i usług w Failover Clustering utrzymanie Failover Clustering implementacja rozproszonego Failover Clustering. Wdrażanie Failover Clustering z Hyper-V omówienie integracji Hyper-V z Failover Clustering implementacja maszyn wirtualnych na klastrze implementacja przenoszenia maszyn wirtualnych zarządzanie środowiskiem wirtualnym za pomocą System Center Virtual Machine Manager. Wdrażanie odzyskiwania po awarii omówienie odzyskiwania po awarii implementacja Windows Server Backup implementacja odzyskiwania serwera i danych. Implementacja rozproszonych wdrożeń AD DS omówienie rozproszonych wdrożeń AD DS implementacja rozproszonych wdrożeń AD DS konfigurowanie trustów AD DS. Implementacja siteów AD DS i replikacji omówienie replikacji usług AD DS konfiguracja siteów AD DS konfigurowanie i monitorowanie replikacji. Wdrożenie AD CS omówienie infrastruktury klucza publicznego wdrażanie urzędów certyfikacji wdrażanie i zarządzanie szablonami certyfikatów implementacja dystrybucji i unieważniania certyfikatu zarządzanie odzyskiwaniem certyfikatów. Implementacja usług AD RMS omówienie Active Directory Rights Management wdrażanie i zarządzanie infrastrukturą AD RMS konfigurowanie ochrony zawartości w AD RMS konfigurowanie dostępu z zewnątrz do AD RMS. Implementacja usług AD FS omówienie Active Directory Federation Services wdrażanie Active Directory Federation Services implementacja AD FS dla organizacji wdrażanie scenariusza AD FS między przedsiębiorstwami. Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenie musi być autoryzowane przez Microsoft, prowadzone przez autoryzowanych instruktorów, szkolenie musi być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram. CZĘŚĆ II - Technologia Cisco Szkolenie Rozwiązywanie problemów w serwerach UCS - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-101 Route Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Troubleshooting Cisco Data Center Unified Computing i zawierać przynajmniej: Rozwiązywanie problemów z Cisco UCS B-Series Rozwiązywanie problemów z architekturą i inicjalizacją Rozwiązywanie problemów z konfiguracją Rozwiązywanie problemów operacyjnych Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z UCS Managerem oraz podnoszenie wersji oprogramowania Rozwiązywanie problemów ze sprzętem Rozwiązywanie problemów z Cisco UCS C-Series Cisco UCS C-Series architektura i konfiguracja Rozwiązywanie problemów ze sprzętem i oprogramowaniem typu Firmware Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z lokalnymi dyskami Rozwiązywanie problemów - kwestie związane z Systemami Operacyjnymi Rozwiązywanie problemów z integracją Cisco UCS C-Series Integracja Cisco UCS C-Series and Cisco UCS Manager (architektura, instalacja, weryfikacja) Rozwiązywanie problemów z integracją Cisco UCS C-Series oraz Cisco UCS Manager (problemy z urządzeniami FEX, problemy z serwerami serii C) Szkolenie Wprowadzenie do technologii 802.1X w urządzeniach Cisco: - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-115 Switch, Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Introduction to 802.1X Operations for Cisco Security Professionals i zawierać przynajmniej: Wstęp do zagadnień uwierzytelniania sieciowego Architektura Cisco TrustSec Protokół IEEE 802.1X Protokoły uwierzyleniania opearte o Extensible Authentication Protocol (EAP) Rola protokołu RADIUS w rozwiązaniach opartych o EAP Oprogramowanie Cisco Identity Services Engine (ISE) i jego rola w architekturze TrustSec Przykłady konfiguracji w rozwiazaniach kablowych (Wired) w oparciu o przełączniki Catalyst Przykłady konfiguracji w rozwiązaniach bezprzewodowych (Wireless) w oparciu o koncentratory WLC Dodatkowe wymagania (dotyczy pkt a i b): czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenia muszą być autoryzowane przez Cisco, prowadzone przez autoryzowanych instruktorów, szkolenia muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram. CZĘŚĆ III - Bezpieczeństwo teleinformatyczne Bezpieczeństwo i monitorowanie sieci komputerowych - dla 10 osób (2 grupy po 5 osób w 2 różnych terminach) - (min. 40 godzin), Program szkolenia powinien zawierać przynajmniej: Elementy bezpieczeństwa LAN - Bezpieczenstwo fizyczne - Granica zaufania Zagrożenia w sieciach LAN - Ataki na poszczególne warstwy modelu ISO/OSI Koncepcja AAA (Authentication, Authorization, Accounting) Rozliczanie - Accounting - Monitoring i logowanie w sieciach LAN - Obsługa zdarzeń - Klasyfikacja zdarzeń - Analiza i korelacja zdarzeń Autoryzacja - Authorization - Listy dostępu ACL - Zapory sieciowe - Serwery usług - Prawa użytkowników w systemach operacyjnych na przykładzie MS W2008 Server Uwierzytelnianie - Authentication - Elementy infrastruktury klucza publicznego - Technologie w PKI - PKI w praktyce - źródła uwierzytelniania - Lokalne bazy użytkowników - Serwery katalogowe - PKI - Hasła jednorazowe, tokeny - Systemy hybrydowe - NAC, NAP Systemy realizujące wybrane funkcje AAA - RADIUS - Zliczanie aktywności użytkowników - 802.1x - kontrola dostępu i uwierzytelnianie - Architektura systemu - Serwer RADIUS - Implementacje w sieciach przewodowych i bezprzewodowych System Firewall - typy Firewalli - konfiguracja Firewalla - systemy UTM Konfiguracja urządzeń sieciowych pod kątem monitorowania i analizy ruchu Systemy wykrywania włamań - IDS hostowy - IDS sieciowy - określanie zasad monitorowania zdarzeń - reakcje na incydent HoneyPot - typy honeypotów - instalacja i konfiguracja Kontrola ruchu sieciowego - analiza ruchu sieciowego - natężenie ruchu i statystki - SNMP w analizie ruchu sieciowego - RMON - Netflow - Sflow Zarzadzanie logami - logi systemowe - logi z systemów bezpieczeństwa - archiwizacja logów Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, warsztaty obejmą część teoretyczną oraz praktyczną, warsztaty muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator warsztatów wyda certyfikat ukończenia warsztatów, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram...
II.4) Wspólny Słownik Zamówień (CPV):
80.53.31.00-0.
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony
III.2) INFORMACJE ADMINISTRACYJNE
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
nie
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
Część NR:
1
Nazwa:
Technologia Microsoft.
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
31.03.2015.
IV.2) LICZBA OTRZYMANYCH OFERT:
7.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- NT Group Sp. z o.o., {Dane ukryte}, 90-113 Łódź, kraj/woj. łódzkie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 24000,00 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
10740,00
Oferta z najniższą ceną:
10740,00
/ Oferta z najwyższą ceną:
15000,00
Waluta:
PLN.
Część NR:
2
Nazwa:
Technologia Cisco.
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
30.03.2015.
IV.2) LICZBA OTRZYMANYCH OFERT:
1.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- Centrum Szkoleniowe HECTOR Sp. z o.o., {Dane ukryte}, 01-633 Warszawa, kraj/woj. mazowieckie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 48078,90 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
43700,00
Oferta z najniższą ceną:
43700,00
/ Oferta z najwyższą ceną:
43700,00
Waluta:
PLN.
Część NR:
3
Nazwa:
Bezpieczeństwo teleinformatyczne.
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
02.04.2015.
IV.2) LICZBA OTRZYMANYCH OFERT:
4.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- CTS Customized Training Solutions Sp. z o.o., {Dane ukryte}, 02-207 Warszawa, kraj/woj. mazowieckie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 32000,00 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
20000,00
Oferta z najniższą ceną:
14000,00
/ Oferta z najwyższą ceną:
35000,00
Waluta:
PLN.
Dane postępowania
ID postępowania BZP/TED: | 4158220150 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2015-02-24 |
Rodzaj zamówienia: | usługi |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 211 dni |
Wadium: | - |
Oferty uzupełniające: | NIE |
Oferty częściowe: | TAK |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 3 |
Kryterium ceny: | 70% |
WWW ogłoszenia: | www.11wog.wp.mil.pl |
Informacja dostępna pod: | 11 Wojskowy Oddział Gospodarczy ul. Gdańska 147, 85 - 915 Bydgoszcz |
Okres związania ofertą: | 30 dni |
Kody CPV
80533100-0 | Usługi szkolenia komputerowego |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Technologia Microsoft. | NT Group Sp. z o.o. Łódź | 2015-04-03 | 10 740,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-04-03 Dotyczy cześci nr: 1 Kody CPV: 805331000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 10 740,00 zł Minimalna złożona oferta: 10 740,00 zł Ilość złożonych ofert: 7 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 10 740,00 zł Maksymalna złożona oferta: 15 000,00 zł | |||
Technologia Cisco. | Centrum Szkoleniowe HECTOR Sp. z o.o. Warszawa | 2015-04-03 | 43 700,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-04-03 Dotyczy cześci nr: 2 Kody CPV: 805331000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 43 700,00 zł Minimalna złożona oferta: 43 700,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 43 700,00 zł Maksymalna złożona oferta: 43 700,00 zł | |||
Bezpieczeństwo teleinformatyczne. | CTS Customized Training Solutions Sp. z o.o. Warszawa | 2015-04-03 | 20 000,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-04-03 Dotyczy cześci nr: 3 Kody CPV: 805331000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 20 000,00 zł Minimalna złożona oferta: 14 000,00 zł Ilość złożonych ofert: 4 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 14 000,00 zł Maksymalna złożona oferta: 35 000,00 zł |