Szkolenia informatyczne – ZP/6/2015. - polska-zegrze: usługi szkolenia specjalistycznego
Opis przedmiotu przetargu: 1. przedmiotem zamówienia jest usługa szkolenia informatycznego dla jednostek wojskowych będących na zaopatrzeniu jw. 4809 zegrze. 2. lokalizacja szkoleń – warszawa. 3. zajęcia będą prowadzone w języku polskim. 4. wykonanie usługi należy udokumentować certyfikatem wydanym dla każdego z uczestników szkolenia. 5. terminy szkoleń należy proponować od 27.4–30.11.2015 r. z zastrzeżeniem terminów określonych dla poszczególnych szkoleń. 6. w formularzu ofertowym w rubryce „proponowany termin szkolenia” należy wpisać proponowaną przez firmę datę przeprowadzenia szkolenia, podając dzień, miesiąc (np. 10. – 14.3). 7. na podstawie proponowanych terminów szkoleń, ostateczne terminy poszczególnych szkoleń zostaną uzgodnione z wykonawcą przed podpisaniem umowy. 8. szczegółowe warunki realizacji zamówienia określono w załączniku nr 2.1, 2.2, 2.3, 2.4, 2.5, 2.6, 2.7, 2.8, 2.9, 2.10, 2.11, 2.12, 2.13, 2.14, 2.15 (odpowiednio dla części zamówienia) do siwz „formularz cenowy” i nr 6 do siwz „projekt umowy”. 9. zamawiający dopuszcza składanie ofert częściowych. wykonawca może złożyć tylko jedną ofertę na każdą część zamówienia (na jedną lub więcej części). — część i – adobe captivate – wytwarzanie szkoleń. — część ii – wytwarzanie szkoleń na platformie moodle. — część iii – adobe flash podstawy. — część iv – reverse engineering. — część v – analiza malware`u – zaawansowany reverse engineering. — część vi – odzyskiwanie danych – poziom proffesional. — część vii – odzyskiwanie danych – poziom expert. — część viii – odzyskiwanie i bezpieczne usuwanie danych – normy, praktyka, narzędzia. — część ix – ec council certified ethical hacker. — część x – offensive security – penetration testing with kali linux (online). — część xi – offensive security – cracking the perimeter. — część xii – atakowanie i ochrona aplikacji webowych. — część xiii – warsztaty bezpieczeństwo urządzeń mobilnych. — część xiv – szkolenia dotyczące systemu operacyjnego windows. — część xv – projektowanie i zarządzanie public key infrastructure w oparciu o windows serwer 2008r2/2012 – szkolenie autorskie. 10. oznaczenie wg wspólnego słownika zamówień cpv 80510000 2. 11. w prowadzonym postępowaniu zamawiający nie dopuszcza składania ofert wariantowych, tj. oferty przewidującej odmienny niż określony w niniejszej siwz sposób wykonania zamówienia. ii.1.6)
TI | Tytuł | Polska-Zegrze: Usługi szkolenia specjalistycznego |
---|---|---|
ND | Nr dokumentu | 99825-2015 |
PD | Data publikacji | 21/03/2015 |
OJ | Dz.U. S | 57 |
TW | Miejscowość | ZEGRZE |
AU | Nazwa instytucji | Jednostka Wojskowa 4809 |
OL | Język oryginału | PL |
HD | Nagłówek | - - Usługi - Ogłoszenie o zamówieniu - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 8 - Inne |
HA | EU Institution | - |
DS | Dokument wysłany | 17/03/2015 |
DT | Termin | 03/04/2015 |
NC | Zamówienie | 4 - Usługi |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 3 - Ogłoszenie o zamówieniu |
RP | Legislacja | 4 - Unia Europejska |
TY | Rodzaj oferty | 3 - Oferta całościowa lub częściowa |
AC | Kryteria udzielenia zamówienia | 2 - Oferta najbardziej korzystna ekonomicznie |
PC | Kod CPV | 80510000 - Usługi szkolenia specjalistycznego |
OC | Pierwotny kod CPV | 80510000 - Usługi szkolenia specjalistycznego |
RC | Kod NUTS | PL129 |
IA | Adres internetowy (URL) | www.26wog.wp.mil.pl |
DI | Podstawa prawna | Dyrektywa klasyczna (2004/18/WE) |
Polska-Zegrze: Usługi szkolenia specjalistycznego
2015/S 057-099825
Ogłoszenie o zamówieniu
Usługi
Sekcja I: Instytucja zamawiająca
Jednostka Wojskowa 4809
ul. Juzistek 2
Osoba do kontaktów: Grażyna Pituła
05-131 Zegrze
POLSKA
Tel.: +48 261883896
E-mail: jw480902@wp.mil.pl
Faks: +48 261883868
Adresy internetowe:
Ogólny adres instytucji zamawiającej: www.26wog.wp.mil.pl
Więcej informacji można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e)
Specyfikacje i dokumenty dodatkowe (w tym dokumenty dotyczące dialogu konkurencyjnego oraz dynamicznego systemu zakupów) można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e)
Oferty lub wnioski o dopuszczenie do udziału w postępowaniu należy przesyłać na adres: Powyższy(-e) punkt(-y) kontaktowy(-e)
Sekcja II: Przedmiot zamówienia
Główne miejsce lub lokalizacja robót budowlanych, miejsce realizacji dostawy lub świadczenia usług: Warszawa.
Kod NUTS PL129
2. Lokalizacja szkoleń – Warszawa.
3. Zajęcia będą prowadzone w języku polskim.
4. Wykonanie usługi należy udokumentować Certyfikatem wydanym dla każdego z uczestników szkolenia.
5. Terminy szkoleń należy proponować od 27.4–30.11.2015 r. z zastrzeżeniem terminów określonych dla poszczególnych szkoleń.
6. W formularzu ofertowym w rubryce „Proponowany termin szkolenia” należy wpisać proponowaną przez firmę datę przeprowadzenia szkolenia, podając: dzień, miesiąc (np. 10. – 14.3).
7. Na podstawie proponowanych terminów szkoleń, ostateczne terminy poszczególnych szkoleń zostaną uzgodnione z Wykonawcą przed podpisaniem umowy.
8. Szczegółowe warunki realizacji zamówienia określono w załączniku: nr 2.1, 2.2, 2.3, 2.4, 2.5, 2.6, 2.7, 2.8, 2.9, 2.10, 2.11, 2.12, 2.13, 2.14, 2.15 (odpowiednio dla części zamówienia) do SIWZ „Formularz cenowy” i nr 6 do SIWZ „Projekt umowy”.
9. Zamawiający dopuszcza składanie ofert częściowych. Wykonawca może złożyć tylko jedną ofertę na każdą część zamówienia (na jedną lub więcej części).
— Część I – Adobe Captivate – Wytwarzanie Szkoleń.
— Część II – Wytwarzanie Szkoleń Na Platformie Moodle.
— Część III – Adobe Flash Podstawy.
— Część IV – Reverse Engineering.
— Część V – Analiza Malware'u – Zaawansowany Reverse Engineering.
— Część VI – Odzyskiwanie Danych – Poziom Proffesional.
— Część VII – Odzyskiwanie Danych – Poziom Expert.
— Część VIII – Odzyskiwanie i bezpieczne usuwanie danych – normy, praktyka, narzędzia.
— Część IX – EC-Council Certified Ethical Hacker.
— Część X – Offensive Security – Penetration Testing with Kali Linux (Online).
— Część XI – Offensive Security – Cracking The Perimeter.
— Część XII – Atakowanie i ochrona aplikacji webowych.
— Część XIII – Warsztaty: Bezpieczeństwo urządzeń mobilnych.
— Część XIV – Szkolenia dotyczące systemu operacyjnego WINDOWS.
— Część XV – Projektowanie i zarządzanie Public Key Infrastructure w oparciu o Windows Serwer 2008R2/2012 – szkolenie autorskie.
10. Oznaczenie wg Wspólnego Słownika Zamówień CPV: 80510000-2.
11. W prowadzonym postępowaniu Zamawiający nie dopuszcza składania ofert wariantowych, tj. oferty przewidującej odmienny niż określony w niniejszej SIWZ sposób wykonania zamówienia.
80510000
Oferty można składać w odniesieniu do jednej lub więcej części
Informacje o częściach zamówienia
Część nr: 1 Nazwa: Część I – Adobe Captivate – Wytwarzanie Szkoleń80510000
80510000
80510000
80510000
80510000
80510000
Certyfikat Bezpieczeństwa Przemysłowego, Poświadczenia Bezpieczeństwa Osobowego lub zaświadczenia o dopuszczeniu do informacji niejawnych o klauzuli co najmniej Zastrzeżone – dla prowadzącego szkolenie, Certyfikat bezpieczeństwa informacji w oparciu o normę ISE/IEC ISO 27001:2013.
80510000
Certyfikat Bezpieczeństwa Przemysłowego, Poświadczenia Bezpieczeństwa Osobowego lub zaświadczenia o dopuszczeniu do informacji niejawnych o klauzuli co najmniej Zastrzeżone – dla prowadzącego szkolenie, Certyfikat bezpieczeństwa informacji w oparciu o normę ISE/IEC ISO 27001:2013.
80510000
80510000
80510000
80510000
80510000
80510000
80510000
80510000
minimum „Microsoft Silver Certified Partner” w kategorii “Learning Solutions”, „Microsoft Certified Trainer” dla prowadzącego szkolenie – dotyczy części XV zamówienia.
Sekcja III: Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym
2. Wykonawcy składający ofertę wspólną ustanawiają pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo do reprezentowania ich w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego.
3. Do oferty wspólnej Wykonawcy dołączają pełnomocnictwo w oryginale lub kopii poświadczonej za zgodność z oryginałem przez notariusza.
4. Pełnomocnik pozostaje w kontakcie z Zamawiającym w toku postępowania i do niego Zamawiający kieruje informacje, korespondencję, itp.
5. W formularzu ofertowym Wykonawcy składający ofertę wspólną powinni wpisać dane teleadresowe, na które ma być kierowana korespondencja od Zamawiającego.
6. Sposób składania oświadczeń i dokumentów w ofercie wspólnej:
a. dokumenty wspólne, takie jak: formularz ofertowy/formularz cenowy, oświadczenie o spełnianiu warunków udziału w postępowaniu, dokumenty potwierdzające spełnianie warunków udziału w postępowaniu, itp. – składa pełnomocnik Wykonawców, w imieniu wszystkich Wykonawców ubiegających się wspólnie o udzielenie zamówienia;
b. jeżeli jednak podmiot występujący wspólnie (np.: spółka cywilna) na podstawie odrębnych przepisów, dla celów podatkowych lub związanych z ubezpieczeniami jest traktowany jako jeden podmiot (jedna jednostka organizacyjna) dokumenty dotyczące ubezpieczeń, podatków i opłat powinien złożyć niezależnie (dodatkowo) ten podmiot;
c. dokumenty dotyczące własnej firmy, takie jak: oświadczenie o braku podstaw do wykluczenia z postępowania oraz dokumenty potwierdzające, że Wykonawca nie podlega wykluczeniu z postępowania o udzielenie zamówienia – składa każdy z Wykonawców wspólnie ubiegających się o udzielenie zamówienia we własnym imieniu;
d. kopie dokumentów dotyczących każdego z Wykonawców składających ofertę wspólną muszą być poświadczone za zgodność z oryginałem przez osobę lub osoby upoważnione do reprezentowania tych Wykonawców. Zamawiający dopuszcza również poświadczanie za zgodność z oryginałem kopii dokumentów dotyczących każdego z Wykonawców składających ofertę wspólną zarówno przez lidera – pełnomocnika do reprezentowania wykonawców na podstawie stosownego umocowania w tym zakresie. Lider – pełnomocnik, chcąc właściwie poświadczyć dokumenty partnera za zgodność z oryginałem, powinien posiadać umocowanie do działania w imieniu partnera, w tym także do uwierzytelniania składanych w jego imieniu dokumentów.
7. Przed podpisaniem umowy (w przypadku wyboru najkorzystniejszej oferty Wykonawców wspólnie ubiegających się o udzielenie zamówienia) Wykonawcy składający ofertę wspólną będą mieli obowiązek przedstawić Zamawiającemu umowę regulującą ich współpracę, zawierającą co najmniej:
a. zobowiązanie do realizacji wspólnego przedsięwzięcia gospodarczego obejmującego swoim zakresem realizację przedmiotu zamówienia oraz solidarnej odpowiedzialności za realizację zamówienia;
b. określenie zakresu działania poszczególnych stron umowy,
c. czas obowiązywania umowy, który nie może być krótszy, niż okres obejmujący realizację zamówienia.
8. Wspólnicy ponoszą solidarną odpowiedzialność za wykonanie umowy, określoną w art. 366 Kodeksu cywilnego.
9. Wspólnicy spółki cywilnej są traktowani jak Wykonawcy składający ofertę wspólną i mają do nich zastosowanie zasady określone w niniejszym rozdziale.
2. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy:
1) wykażą brak podstaw do wykluczenia z powodu okoliczności opisanych w art. 24 ustawy Pzp:
W celu wykazania braku podstaw do wykluczenia Wykonawcy z postępowania o udzielenie zamówienia publicznego na podstawie art. 24 ustawy Pzp Zamawiający żąda przedstawienia przez Wykonawcę oświadczeń i dokumentów wymienionych w Rozdziale VIII pkt 2.1.
2) spełniają warunki określone przepisami art. 22 ust. 1 ustawy Pzp, tj.:
a. posiadają uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania;
Opis spełniania warunku:
Zamawiający nie wyznacza szczegółowego warunku w tym zakresie.
Zamawiający uzna warunek za spełniony na podstawie złożonego przez Wykonawcę stosownego oświadczenia o spełnieniu warunków udziału w postępowaniu, zgodnie z formułą „spełnia – nie spełnia”.
b. posiadają wiedzę i doświadczenie
Opis spełniania warunku:
Zamawiający uzna warunek za spełniony, jeżeli:
Wykonawca posiada wiedzę i doświadczenie nabyte poprzez realizację usług, odpowiadających swoim rodzajem usłudze objętej przedmiotem zamówienia, przez co Zamawiający rozumie wykonanie w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeśli okres prowadzenia działalności jest krótszy – w tym okresie, przynajmniej 1 usługi:
1. Część I – Adobe Captivate – Wytwarzanie Szkoleń o wartości nie mniejszej niż 2 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
2. Część II – Wytwarzanie Szkoleń Na Platformie Moodle o wartości nie mniejszej niż 2 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
3. Część III – Adobe Flash Podstawy o wartości nie mniejszej niż 2 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
4. Część IV – Reverse Engineering o wartości nie mniejszej niż 5 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
5. Część V – Analiza Malware'u – Zaawansowany Reverse Engineering o wartości nie mniejszej niż 6 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
6. Część VI – Odzyskiwanie Danych – Poziom Proffesional o wartości nie mniejszej niż 10 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
7. Część VII – Odzyskiwanie Danych – Poziom Expert o wartości nie mniejszej niż 8 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
8. Część VIII – Odzyskiwanie i bezpieczne usuwanie danych – normy, praktyka, narzędzia o wartości nie mniejszej niż 3 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością;
9. Część IX – EC-Council Certified Ethical Hacker o wartości nie mniejszej niż 35 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością;
10. Część X – Offensive Security – Penetration Testing with Kali Linux (Online) o wartości nie mniejszej niż 12 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością;
11. Część XI – Offensive Security – Cracking The Perimeter o wartości nie mniejszej niż 35 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
12. Część XII – Atakowanie i ochrona aplikacji webowych o wartości nie mniejszej niż 3 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
13. Część XIII – Warsztaty: Bezpieczeństwo urządzeń mobilnych o wartości nie mniejszej niż 5 500 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
14. Część XIV – Szkolenia dotyczące systemu operacyjnego WINDOWS o wartości nie mniejszej niż 65 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
15. Część XV – Projektowanie i zarządzanie Public Key Infrastructure w oparciu o Windows Serwer 2008R2/2012 – szkolenie autorskie o wartości nie mniejszej niż 17 000 PLN brutto oraz załączeniem dokumentów potwierdzających, że usługi te zostały wykonane z należytą starannością.
Zamawiający dokona oceny spełniania warunku metodą „spełnia – nie spełnia”.
c. dysponują odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia
Opis spełniania warunku:
Zamawiający nie wyznacza szczegółowego warunku w tym zakresie.
Zamawiający uzna warunek za spełniony na podstawie złożonego przez Wykonawcę stosownego oświadczenia o spełnieniu warunków udziału w postępowaniu, zgodnie z formułą „spełnia – nie spełnia”.
Zamawiający dokona oceny spełniania warunku metodą „spełnia – nie spełnia".
d. znajdują się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie zamówienia w zakresie opisanym przez Zamawiającego.
Opis spełniania warunku:
Zamawiający nie wyznacza szczegółowego warunku w tym zakresie.
Zamawiający uzna warunek za spełniony na podstawie złożonego przez Wykonawcę stosownego oświadczenia o spełnieniu warunków udziału
w postępowaniu, zgodnie z formułą „spełnia – nie spełnia”.
Zamawiający dokona oceny spełniania warunku metodą „spełnia – nie spełnia".
3. Wykonawca może polegać na wiedzy, doświadczeniu, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonaniu zamówienia.
4. Wykonawca wraz z ofertą, składa listę podmiotów należących do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 2 pkt 5 ustawy Pzp, albo informację o tym, że nie należy do grupy kapitałowej (zał. nr 5 do SIWZ).
5. Wymagania dotyczące Wykonawcy mają odpowiednie zastosowanie do Wykonawców wspólnie ubiegających się o udzielenie zamówienia. W zakresie warunku dotyczącego braku podstaw do wykluczenia (wynikających z art. 24 ust. 1 ustawy Pzp) - warunek musi spełniać każdy z Wykonawców wspólnie ubiegających się o zamówienie (także każdy ze wspólników spółki cywilnej), natomiast w zakresie warunków wynikających z art. 22 ust. 1 ustawy Pzp spełnianie warunków oceniane będzie łącznie przez wszystkich Wykonawców wspólnie ubiegających się o zamówienie z uwagą, że warunkiem wiedzy i doświadczenia musi wykazać się przynajmniej jeden z Wykonawców w całym zakresie opisanym przez Zamawiającego.
6. Ocena spełnienia warunków określonych w pkt 2 niniejszego rozdziału będzie dokonana w oparciu o treść złożonych przez Wykonawcę w niniejszym postępowaniu dokumentów i oświadczeń.
7. Zamawiający dokona oceny spełniania warunków udziału w postępowaniu metodą „spełnia – nie spełnia”.
8. Zamawiający zgodnie z art. 24 ust. 2 a ustawy Pzp wyklucza z postępowania o udzielenie zamówienia Wykonawcę, który z okresie 3 lat przed wszczęciem postępowania, w sposób zawiniony poważnie naruszył obowiązki zawodowe, w szczególności, gdy Wykonawca w wyniku zamierzonego działania lub rażącego niedbalstwa nie wykonał lub nienależycie wykonał zamówienie, co Zamawiający jest w stanie wykazać za pomocą dowolnych środków dowodowych, jeżeli zamawiający przewidział taką możliwość wykluczenia Wykonawcy w ogłoszeniu o Zamówieniu, w SIWZ lub w zaproszeniu do negocjacji. Zamawiający nie wyklucza z postępowania o udzielenie zamówienia Wykonawcy, który udowodni, że podjął konkretne środki techniczne, organizacyjne i kadrowe, które mają zapobiec zawinionemu i poważnemu naruszaniu obowiązków zawodowych w przyszłości oraz naprawi szkody powstałe w wyniku naruszenia obowiązków zawodowych lub zobowiązał się do ich naprawienia.
Sekcja IV: Procedura
Oferta najkorzystniejsza ekonomicznie z uwzględnieniem kryteriów kryteria określone poniżej
1. Cena. Waga 95
2. Doświadczenie. Waga 5
Miejscowość:
Jednostka Wojskowa 4809, ul. Juzistek 2, 05-131 Zegrze, bud. nr 221, biuro przepustek nr 1.
Sekcja VI: Informacje uzupełniające
Formularzu ofertowym – z wykorzystaniem wzoru wg zał. nr 1 do SIWZ.
Formularzu cenowym – z wykorzystaniem wzoru wg zał. nr 2 do SIWZ.
2. Wykonawca zobowiązany jest do oferty dołączyć następujące dokumenty:
a. Pełnomocnictwa – tylko w sytuacjach określonych w Rozdziale XIII pkt 5 lub w przypadku składania oferty wspólnej (Rozdział V) niniejszej SIWZ.
b. Dokumenty potwierdzające status:
— Certyfikat Bezpieczeństwa Przemysłowego, Poświadczenia Bezpieczeństwa Osobowego lub zaświadczenia o dopuszczeniu do informacji niejawnych o klauzuli co najmniej Zastrzeżone – dla prowadzącego szkolenie, Certyfikat bezpieczeństwa informacji w oparciu o normę ISE/IEC ISO 27001:2013.– dotyczy części VI i VII zamówienia.
— minimum „Microsoft Silver Certified Partner” w kategorii “Learning Solutions”, „Microsoft Certified Trainer” dla prowadzącego szkolenie – dotyczy części XV zamówienia.
3. Zamawiający zgodnie z art. 24 ust. 2 a ustawy Pzp wyklucza z postępowania o udzielenie zamówienia Wykonawcę, który z okresie 3 lat przed wszczęciem postępowania, w sposób zawiniony poważnie naruszył obowiązki zawodowe, w szczególności, gdy Wykonawca w wyniku zamierzonego działania lub rażącego niedbalstwa nie wykonał lub nienależycie wykonał zamówienie, co Zamawiający jest w stanie wykazać za pomocą dowolnych środków dowodowych, jeżeli zamawiający przewidział taką możliwość wykluczenia Wykonawcy w ogłoszeniu o Zamówieniu, w SIWZ lub w zaproszeniu do negocjacji. Zamawiający nie wyklucza z postępowania o udzielenie zamówienia Wykonawcy, który udowodni, że podjął konkretne środki techniczne, organizacyjne i kadrowe, które mają zapobiec zawinionemu i poważnemu naruszaniu obowiązków zawodowych w przyszłości oraz naprawi szkody powstałe w wyniku naruszenia obowiązków zawodowych lub zobowiązał się do ich naprawienia.
4. Wejście obcokrajowców na tereny chronione odbywa się ze stosownym pozwoleniem zgodnie z decyzją nr 21/MON Ministra Obrony Narodowej z dnia 10.2.2012 r.
w sprawie planowania i realizacji przedsięwzięć współpracy międzynarodowej w resorcie obrony narodowej (Dz.Urz. MON poz. 33).
Prezes Krajowej Izby Odwoławczej
ul. Postępu 17A
02-676 Warszawa
POLSKA
Krajowa Izba Odwoławcza
ul. Postępu 17A
02-676 Warszawa
POLSKA
TI | Tytuł | Polska-Zegrze: Usługi szkolenia specjalistycznego |
---|---|---|
ND | Nr dokumentu | 235991-2015 |
PD | Data publikacji | 07/07/2015 |
OJ | Dz.U. S | 128 |
TW | Miejscowość | ZEGRZE |
AU | Nazwa instytucji | Jednostka Wojskowa 4809 |
OL | Język oryginału | PL |
HD | Nagłówek | - - Usługi - Ogłoszenie o udzieleniu zamówienia - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 8 - Inne |
HA | EU Institution | - |
DS | Dokument wysłany | 02/07/2015 |
NC | Zamówienie | 4 - Usługi |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 7 - Ogłoszenie o udzieleniu zamówienia |
RP | Legislacja | 4 - Unia Europejska |
TY | Rodzaj oferty | 9 - Nie dotyczy |
AC | Kryteria udzielenia zamówienia | 2 - Oferta najbardziej korzystna ekonomicznie |
PC | Kod CPV | 80510000 - Usługi szkolenia specjalistycznego |
OC | Pierwotny kod CPV | 80510000 - Usługi szkolenia specjalistycznego |
RC | Kod NUTS | PL129 |
IA | Adres internetowy (URL) | www.26wog.wp.mil.pl |
DI | Podstawa prawna | Dyrektywa klasyczna (2004/18/WE) |
Polska-Zegrze: Usługi szkolenia specjalistycznego
2015/S 128-235991
Ogłoszenie o udzieleniu zamówienia
Usługi
Sekcja I: Instytucja zamawiająca
Jednostka Wojskowa 4809
ul. Juzistek 2
Osoba do kontaktów: Grażyna Pituła
05-131 Zegrze
POLSKA
Tel.: +48 261883896
E-mail: jw480902@wp.mil.pl
Faks: +48 261883868
Adresy internetowe:
Ogólny adres instytucji zamawiającej: www.26wog.wp.mil.pl
Sekcja II: Przedmiot zamówienia
Główne miejsce lub lokalizacja robót budowlanych, miejsce realizacji dostawy lub świadczenia usług: Warszawa.
Kod NUTS PL129
2. Lokalizacja szkoleń – Warszawa.
3. Zajęcia będą prowadzone w języku polskim.
4. Wykonanie usługi należy udokumentować Certyfikatem wydanym dla każdego z uczestników szkolenia.
5. Terminy szkoleń należy proponować od 27.4–30.11.2015 r. z zastrzeżeniem terminów określonych dla poszczególnych szkoleń.
6. W formularzu ofertowym w rubryce „Proponowany termin szkolenia” należy wpisać proponowaną przez firmę datę przeprowadzenia szkolenia, podając: dzień, miesiąc (np. 10. – 14.3).
7. Na podstawie proponowanych terminów szkoleń, ostateczne terminy poszczególnych szkoleń zostaną uzgodnione z Wykonawcą przed podpisaniem umowy.
8. Szczegółowe warunki realizacji zamówienia określono w załączniku: nr 2.1, 2.2, 2.3, 2.4, 2.5, 2.6, 2.7, 2.8, 2.9, 2.10, 2.11, 2.12, 2.13, 2.14, 2.15 (odpowiednio dla części zamówienia) do SIWZ „Formularz cenowy” i nr 6 do SIWZ „Projekt umowy”.
9. Zamawiający dopuszcza składanie ofert częściowych. Wykonawca może złożyć tylko jedną ofertę na każdą część zamówienia (na jedną lub więcej części).
— Część I – Adobe Captivate – Wytwarzanie Szkoleń.
— Część II – Wytwarzanie Szkoleń Na Platformie Moodle.
— Część III – Adobe Flash Podstawy.
— Część IV – Reverse Engineering.
— Część V – Analiza Malware'u – Zaawansowany Reverse Engineering.
— Część VI – Odzyskiwanie Danych – Poziom Proffesional.
— Część VII – Odzyskiwanie Danych – Poziom Expert.
— Część VIII – Odzyskiwanie i bezpieczne usuwanie danych – normy, praktyka, narzędzia.
— Część IX – EC-Council Certified Ethical Hacker.
— Część X – Offensive Security – Penetration Testing with Kali Linux (Online).
— Część XI – Offensive Security – Cracking The Perimeter.
— Część XII – Atakowanie i ochrona aplikacji webowych.
— Część XIII – Warsztaty: Bezpieczeństwo urządzeń mobilnych.
— Część XIV – Szkolenia dotyczące systemu operacyjnego WINDOWS.
— Część XV – Projektowanie i zarządzanie Public Key Infrastructure w oparciu o Windows Serwer 2008R2/2012 – szkolenie autorskie.
10. Oznaczenie wg Wspólnego Słownika Zamówień CPV: 80510000-2.
11. W prowadzonym postępowaniu Zamawiający nie dopuszcza składania ofert wariantowych, tj. oferty przewidującej odmienny niż określony w niniejszej SIWZ sposób wykonania zamówienia.
80510000
Sekcja IV: Procedura
1. Cena. Waga 95
2. Doświadczenie. Waga 5
Ogłoszenie o zamówieniu
Numer ogłoszenia w Dz.U.: 2015/S 57-099825 z dnia 21.3.2015
Sekcja V: Udzielenie zamówienia
Zamówienie nr: 1 Część nr: 1 - Nazwa: Część I – Adobe Captivate – Wytwarzanie SzkoleńCentrum Szkoleniowe Green Pencil Paweł Bieniawski
{Dane ukryte}
07-200 Wyszków
POLSKA
Wartość: 3 000 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 1 190 PLN
Bez VAT
Centrum Szkoleniowe Green Pencil Paweł Bieniawski
ul. {Dane ukryte}
07-200 Wyszków
POLSKA
Wartość: 3 000 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 1 390 PLN
Bez VAT
Prevenity Sp. z o.o.
{Dane ukryte}
00-844 Warszawa
POLSKA
Wartość: 7 500 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 9 000 PLN
Bez VAT
Prevenity Sp. z o.o.
{Dane ukryte}
00-844 Warszawa
POLSKA
Wartość: 9 000 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 13 500 PLN
Bez VAT
Compendium Centrum Edukacyjne Sp. z o.o.
{Dane ukryte}
30-103 Kraków
Wartość: 4 500 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 5 400 PLN
Bez VAT
Arrow ECS Services Sp. z o.o.
{Dane ukryte}
31-358 Kraków
POLSKA
Wartość: 52 000 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 35 880 PLN
Bez VAT
Prevenity Sp. z o.o.
{Dane ukryte}
00-844 Warszawa
POLSKA
Wartość: 18 000 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 20 500 PLN
Bez VAT
Prevenity Sp. z o.o.
{Dane ukryte}
00-844 Warszawa
POLSKA
Wartość: 50 000 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 61 500 PLN
Bez VAT
Compendium Centrum Edukacyjne Sp. z o.o.
{Dane ukryte}
30-103 Kraków
POLSKA
Wartość: 4 600 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 6 700 PLN
Bez VAT
Prevenity Sp. z o.o.
{Dane ukryte}
00-844 Warszawa
POLSKA
Wartość: 8 200 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 20 000 PLN
Bez VAT
Centrum Komputerowe ZETO S.A.
{Dane ukryte}
90-146 Łódź
POLSKA
Wartość: 98 000 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 33 360 PLN
Bez VAT
Integral Technologies Sp. z o.o.
{Dane ukryte}
Warszawa
POLSKA
Wartość: 24 500 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 8 209,18 PLN
Bez VAT
Sekcja VI: Informacje uzupełniające
Prezes Krajowej Izby Odwoławczej
ul. Postępu 17A
02-676 Warszawa
POLSKA
Krajowa Izba Odwoławcza
ul. Postępu 17A
02-676 Warszawa
POLSKA
Dane postępowania
ID postępowania BZP/TED: | 9982520151 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2015-03-21 |
Rodzaj zamówienia: | usługi |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 7 miesięcy |
Wadium: | - |
Oferty uzupełniające: | NIE |
Oferty częściowe: | TAK |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 15 |
Kryterium ceny: | 100% |
WWW ogłoszenia: | www.26wog.wp.mil.pl |
Informacja dostępna pod: | Jednostka Wojskowa 4809 Jezistek 2, 05-131 Zegrze, woj. mazowieckie |
Okres związania ofertą: | 60 dni |
Kody CPV
80510000-2 | Usługi szkolenia specjalistycznego |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Część I – Adobe Captivate – Wytwarzanie Szkoleń | Centrum Szkoleniowe Green Pencil Paweł Bieniawski Wyszków | 2015-05-06 | 1 190,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-05-06 Dotyczy cześci nr: 1 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 1 190,00 zł Minimalna złożona oferta: 1 190,00 zł Ilość złożonych ofert: 2 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 1 190,00 zł Maksymalna złożona oferta: 1 190,00 zł | |||
Część II – Wytwarzanie Szkoleń Na Platformie Moodle | Centrum Szkoleniowe Green Pencil Paweł Bieniawski Wyszków | 2015-05-06 | 1 390,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-05-06 Dotyczy cześci nr: 2 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 1 390,00 zł Minimalna złożona oferta: 1 390,00 zł Ilość złożonych ofert: 2 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 1 390,00 zł Maksymalna złożona oferta: 1 390,00 zł | |||
Część IV – Reverse Engineering | Prevenity Sp. z o.o. Warszawa | 2015-06-24 | 9 000,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-06-24 Dotyczy cześci nr: 4 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 9 000,00 zł Minimalna złożona oferta: 9 000,00 zł Ilość złożonych ofert: 2 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 9 000,00 zł Maksymalna złożona oferta: 9 000,00 zł | |||
Część V – Analiza Malware'u – Zaawansowany Reverse Engineering | Prevenity Sp. z o.o. Warszawa | 2015-06-24 | 13 500,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-06-24 Dotyczy cześci nr: 5 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 13 500,00 zł Minimalna złożona oferta: 13 500,00 zł Ilość złożonych ofert: 2 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 13 500,00 zł Maksymalna złożona oferta: 13 500,00 zł | |||
Część VIII – Odzyskiwanie i bezpieczne usuwanie danych – normy, praktyka, narzędzia | Compendium Centrum Edukacyjne Sp. z o.o. Kraków | 2015-05-06 | 5 400,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-05-06 Dotyczy cześci nr: 8 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 5 400,00 zł Minimalna złożona oferta: 5 400,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 5 400,00 zł Maksymalna złożona oferta: 5 400,00 zł | |||
Część IX – EC-Council Certified Ethical Hacker | Arrow ECS Services Sp. z o.o. Kraków | 2015-05-06 | 35 880,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-05-06 Dotyczy cześci nr: 9 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 35 880,00 zł Minimalna złożona oferta: 35 880,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 35 880,00 zł Maksymalna złożona oferta: 35 880,00 zł | |||
Część X – Offensive Security – Penetration Testing with Kali Linux (Online); | Prevenity Sp. z o.o. Warszawa | 2015-05-06 | 20 500,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-05-06 Dotyczy cześci nr: 10 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 20 500,00 zł Minimalna złożona oferta: 20 500,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 20 500,00 zł Maksymalna złożona oferta: 20 500,00 zł | |||
Część XI – Offensive Security – Cracking The Perimeter | Prevenity Sp. z o.o. Warszawa | 2015-05-06 | 61 500,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-05-06 Dotyczy cześci nr: 11 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 61 500,00 zł Minimalna złożona oferta: 61 500,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 61 500,00 zł Maksymalna złożona oferta: 61 500,00 zł | |||
Część XII – Atakowanie i ochrona aplikacji webowych | Compendium Centrum Edukacyjne Sp. z o.o. Kraków | 2015-05-06 | 6 700,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-05-06 Dotyczy cześci nr: 12 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 6 700,00 zł Minimalna złożona oferta: 6 700,00 zł Ilość złożonych ofert: 3 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 6 700,00 zł Maksymalna złożona oferta: 6 700,00 zł | |||
Część XIII – Warsztaty: Bezpieczeństwo urządzeń mobilnych | Prevenity Sp. z o.o. Warszawa | 2015-06-24 | 20 000,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-06-24 Dotyczy cześci nr: 13 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 20 000,00 zł Minimalna złożona oferta: 20 000,00 zł Ilość złożonych ofert: 2 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 20 000,00 zł Maksymalna złożona oferta: 20 000,00 zł | |||
Część XIV – Szkolenia dotyczące systemu operacyjnego WINDOWS | Centrum Komputerowe ZETO S.A. Łódź | 2015-05-21 | 33 360,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-05-21 Dotyczy cześci nr: 14 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 33 360,00 zł Minimalna złożona oferta: 33 360,00 zł Ilość złożonych ofert: 3 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 33 360,00 zł Maksymalna złożona oferta: 33 360,00 zł | |||
Część XV – Projektowanie i zarządzanie Public Key Infrastructure w oparciu o Windows Serwer 2008R2/2012 –szkolenie autorskie | Integral Technologies Sp. z o.o. Warszawa | 2015-05-06 | 8 209,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2015-05-06 Dotyczy cześci nr: 15 Kody CPV: 80510000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 8 209,00 zł Minimalna złożona oferta: 8 209,00 zł Ilość złożonych ofert: 3 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 8 209,00 zł Maksymalna złożona oferta: 8 209,00 zł |