Używamy plików cookies, aby zapewnić prawidłowe działanie serwisu oraz – za Twoją zgodą – do celów analitycznych. Wykorzystujemy w tym zakresie rozwiązania naszych partnerów: Google i Meta. Możesz zaakceptować wszystkie pliki cookies, odrzucić wszystkie poza niezbędnymi albo wybrać szczegółowe ustawienia Polityce prywatności
Niezbędne pliki cookies
Niezbędne pliki cookie są nieodzowne dla prawidłowego funkcjonowania serwisu. Umożliwiają podstawowe działania, takie jak nawigacja po stronie, logowanie czy zapewnienie bezpieczeństwa. Bez tych plików strona nie może działać poprawnie. Nie wymagają zgody użytkownika.
Analityczne pliki cookies
Analityczne pliki cookies pomagają nam lepiej zrozumieć, w jaki sposób użytkownicy korzystają z naszej witryny. Dzięki nim możemy zliczać wizyty, identyfikować źródła ruchu i analizować wydajność strony, co pozwala nam ją systematycznie ulepszać. Ich stosowanie wymaga Twojej zgody.
Google Analytics
Umożliwia nam zbieranie anonimowych informacji statystycznych o sposobie korzystania ze strony (np. liczba wizyt, źródła ruchu, najczęściej odwiedzane podstrony). Dzięki temu możemy analizować i ulepszać funkcjonalność serwisu.
Meta Pixel (Meta Platforms Ireland Ltd.)
Meta wykorzystuje dane z narzędzi takich jak Pixel również do celów analitycznych – m.in. do pomiaru konwersji, analizy skuteczności kampanii i lepszego zrozumienia, w jaki sposób użytkownicy korzystają z naszej witryny. Dane te pomagają nam optymalizować treści i działania marketingowe.
Clarity Microsoft
Clarity to narzędzie analityczne od Microsoft, które pomaga nam zrozumieć, jak użytkownicy poruszają się po stronie – np. które elementy klikają, jak przewijają treści czy jak wygląda ich ścieżka wizyty. Dzięki temu możemy poprawiać wygodę korzystania z serwisu i usuwać ewentualne problemy techniczne.
Marketingowe pliki cookies
Marketingowe pliki cookies służą do śledzenia aktywności użytkowników w różnych serwisach internetowych. Umożliwiają wyświetlanie reklam dopasowanych do zainteresowań i potrzeb, a jednocześnie pozwalają mierzyć skuteczność działań reklamowych. Ich stosowanie wymaga Twojej zgody. W ramach tych plików mogą działać dostawcy tacy jak Google (Ads / DoubleClick / Analytics 4), Meta (Pixel / Conversions API), LinkedIn (Insight Tag) oraz narzędzia zarządzające tagami (Google Tag Manager). Dane z tych narzędzi mogą być łączone w celach remarketingowych — co pozwala ponownie kierować reklamy do osób, które wcześniej odwiedziły nasze strony lub korzystały z Platformy.
Meta Pixel (Meta Platforms Ireland Ltd.)
Meta Pixel pozwala rejestrować działania podejmowane przez użytkowników na stronie (np. odwiedzenie określonej podstrony, wysłanie formularza). Umożliwia to kierowanie spersonalizowanych reklam w serwisach Meta (Facebook, Instagram), mierzenie skuteczności kampanii i docieranie do osób, które wcześniej odwiedziły naszą stronę (remarketing). Dodatkowo Meta może korzystać z funkcji Conversions API, która przekazuje zaszyfrowane dane o zdarzeniach (np. odwiedziny, kliknięcia) w celu lepszego dopasowania reklam do odbiorców.
Google Ads / DoubleClick (Google LLC)
Google wykorzystuje marketingowe pliki cookies do śledzenia aktywności użytkownika w różnych serwisach internetowych. Dzięki nim możliwe jest wyświetlanie reklam dopasowanych do zainteresowań, prowadzenie remarketingu oraz mierzenie skuteczności kampanii reklamowych w wyszukiwarce Google, na YouTube i w sieci reklamowej Google. Google może łączyć dane pochodzące z różnych usług (np. Google Ads, Analytics 4, YouTube) w celu oceny skuteczności kampanii.
LinkedIn Insight Tag
LinkedIn Insight Tag umożliwia analizę efektywności reklam i kierowanie ich do użytkowników LinkedIn, którzy odwiedzili naszą stronę. Dane są agregowane i wykorzystywane do tworzenia statystyk konwersji oraz remarketingu w obrębie serwisu LinkedIn.
Google Tag Manager (GTM)
Google Tag Manager nie zbiera samodzielnie danych osobowych. Umożliwia jednak uruchamianie tagów innych dostawców (np. Google Ads, Meta Pixel, LinkedIn Insight Tag). Zarządzanie tagami odbywa się zgodnie z ustawieniami Twojej zgody na pliki cookies.
Zgodnie z prawem, bez Twojej zgody możemy stosować wyłącznie te cookies, które są niezbędne do działania strony. Wszystkie pozostałe – w szczególności cookies analityczne – wykorzystujemy wyłącznie wtedy, gdy wyrazisz na to zgodę.
W tym zakresie współpracujemy z naszymi partnerami: Google, Microsoft i Meta. Dane zbierane przy użyciu ich narzędzi są przetwarzane zgodnie z politykami prywatności tych podmiotów i mogą być – w niektórych przypadkach – przekazywane poza Europejski Obszar Gospodarczy (np. do USA). Partnerzy ci stosują mechanizmy ochrony danych, w tym EU-US Data Privacy Framework.
Pamiętaj, że w każdej chwili możesz zmienić swoje ustawienia dotyczące cookies lub wycofać zgodę – wystarczy skorzystać z opcji „Ustawienia cookies” dostępnej w stopce strony.
Dostawca: Open Nexus Sp. z o.o
Dowiedz się więcej: https://platformazakupowa.pl/strona/polityka-prywatnosci
Dostawca: Google LLC
Dowiedz się więcej: https://business.safety.google/privacy/
- Strona główna
- Postępowanie ID 1240429
Wadium w 2 minuty
Uzyskaj wadium bez dokumentów i odchodzenia od komputera, w 3 krokach:
kliknij podaj dane opłać online
Sprawdź, jak to zrobić - Film
Postępowanie ID: 1240429 :
ZP.271.zapytanie.16.2025.U.PG „Szkolenia dla pracowników JST oraz personelu IT” w ramach Funduszu Europejskiego na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe, Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa, Europejski Fundusz Rozwoju Regionalnego (EFRR) pn. „Cyberbezpieczny Samorząd - Wdrażanie nowoczesnych rozwiązań cyberbezpieczeństwa w Gminie Bełżyce”, numer naboru FERC.02.02-CS.01-001/23.
Wystawiający
-
UżytkownikPatrycja Grzegorczyk
-
Organizacja
-
Wiadomość do zamawiającego
Terminy
-
Zamieszczenia2025-12-22 12:25:00
-
Składania2026-01-08 10:00:00
-
Otwarcie ofert2026-01-08 10:05:00
-
TrybSzacowanie wartości zamówienia
-
RodzajUsługa
Wymagania i specyfikacja

Szanowni Państwo,
Gmina Bełżyce (nasza geolokalizacja) zaprasza do składania ofert w trybie szacowania zamówienia z możliwością zawarcia umowy dla zadania pod nazwą: „Szkolenia dla pracowników JST oraz personelu IT”, poprzez poniższy formularz elektroniczny.
Dlaczego warto odpowiedzieć na
szacowanie wartości zamówienia?
Informujemy, że niniejsze zapytanie nie stanowi zaproszenia do składania ofert w rozumieniu art. 66 Kodeksu cywilnego i nie zobowiązuje do zawarcia umowy.
W celu należytego przygotowania i przeprowadzenia procedury, zwracamy się do Państwa z prośbą o dokonanie niezobowiązującej i niewiążącej wyceny.
Powyższe zostanie wykorzystane wyłącznie na potrzeby ustalenia szacunkowej wartości zamówienia. Państwa pomoc będzie dla nas bardzo ważna, ze względu na konieczność zastosowania właściwego progu oraz trybu postępowania.
Jednocześnie Zamawiający zastrzega, że odpowiedź na niniejsze postępowanie o charakterze szacowania wartości zamówienia może skutkować zawarciem umowy, której przedmiot został określony w niniejszym zapytaniu o szacowanie.
1. Przedmiot zamówienia:
I. Przeprowadzenie szkoleń z zakresu cyberbezpieczeństwa dla pracowników Urzędu Miejskiego w Bełżycach oraz jednostek organizacyjnych podległych urzędowi.
2) Celem szkoleń jest zwiększenie świadomości pracowników w zakresie cyberbezpieczeństwa;.
3) Szkolenia obejmą co najmniej następującą tematykę:
a) Wprowadzenie do cyberprzestępczości;
b) Zorganizowane grupy cyberprzestępcze: Jak działają i dlaczego są groźne.
c) Czy cyberprzestępcy naprawdę nam zagrażają?
d) Czy jestem atrakcyjnym klientem dla cyberprzestępcy?
e) Korzyści dla cyberprzestępców: Co zyskują atakując Twoje dane?
f) Rodzaje ataków na pracowników biurowych.
g) Straty dla organizacji firmy: Skutki udanego cyberataku.
h) Sieci Botnet: Jak cyberprzestępcy przejmują komputery.
i) Skuteczne metody ochrony przed cyberatakami.
j) AI w rękach cyberprzestępców: Nowe zagrożenia z wykorzystaniem sztucznej inteligencji.
k) Spam jako niegroźny sposób na groźne ataki.
l) Czy cyberprzestępca jest zawsze anonimowy?
m) Phishing jako metoda okradania naszych kont bankowych.
n) Ataki DoS/DDoS: Zagrożenia dla instytucji.
o) Ataki 0-day: Czy istnieje sposób obrony przed nimi?
p) Sposoby przemycenia wirusa do naszego systemu.
q) Bezpieczeństwo haseł: Jak cyberprzestępcy zdobywają Twoje hasła?
r) Skanowanie kart płatniczych: Gdzie i kiedy ktoś może zeskanować Twoją kartę?
s) Ataki socjotechniczne, czyli niewinne wyłudzanie danych.
t) Kradzież tożsamości: Co? Jak? Kiedy? Gdzie?
u) Bezpieczne przekazywanie haseł współpracownikom.
v) Fizyczne bezpieczeństwo: Jak zabezpieczyć miejsce pracy.
w) Znaleziony pendrive, jako pozwolenie na atak cyberprzestępcy.
x) Zwiększenie odporności na cyberataki: Proste i skuteczne metody.
y) Sprzęt prywatny vs. firmowy: Jak zarządzać bezpieczeństwem urządzeń.
4) Liczba uczestników i grup szkoleniowych:
a) Całkowita liczba uczestników szkolenia: 200 pracowników Urzędu Miejskiego w Bełżycach i jednostek mu podległych.
b) Liczba grup szkoleniowych: Minimum 4 grupy aby uniknąć dezorganizacji normalnej pracy Urzędu.
5) Forma szkoleń: Szkolenia stacjonarne
6) Metody szkoleniowe: wykłady.
7) Czas trwania szkolenia dla jednej grupy: 6 godzin. Szkolenia odbywać się będą od poniedziałku do piątku w godzinach 8:00-15:00.
8) Materiały szkoleniowe: Wykonawca zapewni materiały szkoleniowe w formie prezentacji. Materiały będą dostępne zarówno w formie elektronicznej.
9) Wymagania dotyczące wykonawcy:Trenerzy muszą posiadać odpowiednie kwalifikacje i doświadczenie w prowadzeniu szkoleń z zakresu bezpieczeństwa informacji.
10) Konspekt szkolenia: Wykonawca opracuje szczegółowy konspekt szkolenia i przedstawi do akceptacji zamawiającemu.
11) Zamawiający zastrzega sobie prawo do zmiany, uwagi i sugestii dotyczących programu szkolenia
12) Ewaluacja szkoleń:
a) Wykonawca zapewni ewaluację szkoleń poprzez ankiety satysfakcji uczestników.
b) Wyniki ewaluacji będą uwzględnione w końcowym raporcie.
13) Po zakończeniu szkolenia każdy uczestnik otrzyma certyfikat uwzględniający zakres szkolenia oraz potwierdzający udział i zdobyte umiejętności.
14) Termin szkolenia: Zgodnie z projektem umowy.
II. Usługa szkolenia z zaawansowanych funkcji dot. bezpieczeństwa sieci dla pracownika IT– 1 osoba.
Moduł I:
1. Szkolenie z zakresu cyberbezpieczeństwa defensywnego;
2. Musi zawierać zagadnienia zarówno z realizacji testów penetracyjnych jak i analizy, wykrywania i mitygacji cyberzagrożeń;
3. Uczestnik musi poznać podstawowe zasady i narzędzia wykorzystywane w pracy w zespołach SOC;
4. Uczestnik musi zdobyć umiejętności, które pozwolą mu skutecznie identyfikować, analizować oraz zarządzać zagrożeniami w sieci.
5. Praktyczne laboratoria oparte na realnych zagrożeniach;
6. Uczestnicy muszą w trakcie szkolenia analizować rzeczywiste przypadki ataków i incydentów bezpieczeństwa, wykorzystując narzędzia na co dzień używane przez specjalistów;
7. Uczestnik szkolenia musi w jego wyniku uzyskać znajomość kluczowych usług sieciowych, w tym nabycie umiejętności w zakresie identyfikacji podstawowych portów, usług i protokołów sieciowych;
8. Uczestnik musi uzyskać umiejętności z zakresu narzędzi i komend w systemach Windows i Linux;
9. Uczestnik musi dowiedzieć się, jak wykorzystać maszyny wirtualne do testów penetracyjnych, zarządzania infrastrukturą i tworzenia bezpiecznych środowisk testowych.
10. Szkolenie musi stanowić punkt wyjścia do uzyskania certyfikatów z zakresu bezpieczeństwa IT
11. Szkolenie musi pokazać uczestnikom jak funkcjonują zespoły zajmujące się ochroną przed cyberzagrożeniami;
12. Minimalny program szkolenia:
a) Wprowadzenie do cyberbezpieczeństwa
· Wprowadzenie do cyberbezpieczeństwa defensywnego;
· Roadmapa
· Certyfikacje
· Ścieżki rozwoju
· Wymagane kompetencje i wiedza;
b) Podstawowe usługi sieciowe: porty, usługi, protokoły
· Omówienie protokołów takich, jak HTTP, HTTPS, FTP, SMB, RDP;
· Przedstawienie podstawowych portów, które są kluczowe w kontekście bezpieczeństwa sieci
· Prezentacja podstaw sieci: IP, subnetting, NAT, DNS, DHCP, VPN;
· Skanowanie i analiza usług, portów wykonane na udostępnionym środowisku testowym;
c) Narzędzia i komendy w systemach operacyjnych
· Korzystanie z terminala w celu życia komend wykorzystywanych do monitorowania, analizy i testów bezpieczeństwa.
· Narzędzia do testowania bezpieczeństwa w systemach operacyjnych windows i linux;
· Ćwiczenia praktyczne, w których uczestnicy mają analizować luki w zabezpieczeniach usług oraz nauczyć się, jak sprawdzać ich stan w systemie operacyjnym;
d) Wirtualizacja- zastosowanie maszyn wirtualnych w bezpieczeństwie
· Wykorzystanie maszyn wirtualnych do tworzenia bezpiecznych środowisk testowych oraz zarządzać nie i kontrola infrastruktury wirtualnej.
· Wirtualne maszyny jako metodę w testach penetracyjnych oraz w tworzeniu izolowanych środowisk do analizy zagrożeń.
· Podstawy wirtualizacji w tym jak maszyny wirtualne (VM) mogą być wykorzystywane w kontekście bezpieczeństwa IT;
· Tworzenie przez użytkowników i zarządzanie maszynami wirtualnymi;
13. Kontakt z trenerem co najmniej 14 dni po zakończeniu szkolenia;
14. Zaświadczenie o ukończeniu modułu;
15. Dostęp do środowiska fizycznego niezbędnego do ćwiczeń praktycznych i laboratoriów;
16. Czas szkolenia- 7 godzin szkoleniowych
Moduł II:
1. Musi obejmować omówienie mechanizmów rejestrowania zdarzeń oraz sposoby identyfikacji istotnych informacji w logach zarówno w systemie Windows, jak i Linux;
2. Uczestnicy szkolenia muszą nauczyć się, jak analizować wpisy dotyczące aktywności użytkowników sieciowych i procesów w ww. systemach operacyjnych;
3. Uczestnicy musza dowiedzieć się, jak wygląda standardowy ruch w infrastrukturze IT oraz jakie anomalie mogą wskazywać na potencjalne ataki lub naruszenia bezpieczeństwa;
4. Sposoby monitorowania komunikacji sieciowej, identyfikowania nietypowych zachowań oraz rozpoznawania prób nieautoryzowanego dostępu.
5. Prezentacja zasad hardeningu systemów i usług IT;
6. Praca z oprogramowaniem typu AV oraz EDR oraz omówienie wykorzystywać te informacje do skutecznego reagowania na incydenty;
7. Laboratoria praktyczne z monitorowania systemów, analizy ruchu sieciowego i wzmacniania bezpieczeństwa infrastruktury IT;
8. Identyfikowanie i analizowanie zagrożeń bezpieczeństwa IT;
9. Uczestnicy szkolenia musząanalizować rzeczywiste przypadki ataków i incydentów bezpieczeństwa, wykorzystując narzędzia na co dzień używane przez specjalistów.
10. Minimalny program szkolenia:
a) Wprowadzenie
· Znaczenie monitorowania systemów informatycznych
· Logi w kontekście cyberbezpieczeństwa
· Wykrywanie nieautoryzowanego dostępu
· Monitorowanie aplikacji
· Reakcje na zdarzenia
b) Monitorowanie i analiza logów w systemie windows
· Wprowadzenie do bezpieczeństwa systemu Windows
· Monitorowanie aktywności użytkowników i aplikacji w systemie Windows
· Analiza logów w Windows Event Viewer: Security Logs, Application Logs
· Podstawowe komendy systemowe, cmd & powershell
· Analiza zdarzeń związanych z bezpieczeństwem
· Laboratorium praktyczne
c) Monitorowanie i analiza logów wsystemie linux
· Wprowadzenie do systemu Linux z perspektywy bezpieczeństwa
· Analiza podstawowych logów systemowych: /var/log/auth.log, /var/log/syslog
· Monitorowanie działań użytkowników w systemie Linux
· Podstawowe komendy systemowe i narzędzia analityczne w Linuxie
· Laboratorium praktyczne
d) Hardening systemów
· Wprowadzenie do hardeningu systemów Windows i Linux
· Zasady zabezpieczania systemów operacyjnych i usług
· Podstawowe komendy sieciowe (ping, tracert, nslookup, netstat, tcpdump i inne).
· Analiza ruchu sieciowego;
· Najlepsze praktyki w zakresie zabezpieczania systemów przed atakami
· Laboratorium praktyczne
e) AV/EDR – Analiza logów i wykrywanie zagrożeń
· Wprowadzenie do narzędzia EDR;
· Analiza logów aplikacji EDR: wykrywanie podejrzanych działań
· Interpretacja zdarzeń bezpieczeństwa w logach antywirusowych
· Praktyczne ćwiczenia w analizie logów aplikacji EDR i identyfikacji zagrożeń
11. Kontakt z trenerem co najmniej 14 dni po zakończeniu szkolenia;
12. Zaświadczenie o ukończeniu modułu;
13. Dostep do środowiska fizycznego niezbędnego do ćwiczeń praktycznych i laboratoriów;
14. Czas szkolenia- 7 godzin szkoleniowych
Moduł III:
1. Szkolenie musi poruszać zaawansowane aspekty bezpieczeństwa infrastruktury IT oraz usług katalogowych;
2. Omówienie przecwidziałania próbom włamania i eksfiltracji danych i lateral movement oraz przejęcia kont uprzywilejowanych.
3. Szkolenie mus wyposażyć uczestników w wiedzę i umiejętności niezbędne do skutecznej ochrony infrastruktury IT, wykrywania zagrożeń oraz reagowania na incydenty.
4. Uczestnicy muszą dowiedzieć się, jak dbać o bezpieczeństwo domeny, skutecznie konfigurować firewalle, IDS/IPS oraz WAF, a także jak zabezpieczać krytyczne tożsamości (IAM, PAM) oraz dane przed wyciekiem (DLP, backup);
5. Praktyczne laboratoria oparte na realnych zagrożeniach – uczestnicy musza w czasie szkolenia analizować rzeczywiste przypadki ataków i incydentów bezpieczeństwa, wykorzystując narzędzia na co dzień używane przez specjalistów.
6. Wskutek szkolenia uczestnicy muszą:
a) zrozumieć, jak działa domena i jakie są kluczowe zagrożenia
b) nauczyć się skutecznie bronić domeny przed atakami
c) opanowaćz zaawansowaną konfigurację firewalli, IDS/IPS oraz WAF
d) zdobyć umiejętności w zakresie zarządzania tożsamościami i dostępem
e) poznać strategie ochrony danych przed wyciekiem i backupu odpornego na ransomware
f) potrafić monitorować incydenty i wykrywać zagrożenia w sieci
7. Minimalny program szkolenia:
a) Bezpieczeństwo Active Directory
· mechanizmy działania AD;
· metody uwierzytelniania (Kerberos, NTLM);
· popularne techniki ataków, takie jak Pass-the-Hash, Kerberoasting
· najlepsze praktyki zabezpieczeń, w tym hardening GPO;
· zarządzanie uprawnieniami oraz monitorowanie logóo AD;
· struktura i mechanizmy AD (LDAP, Kerberos, NTLM)
· Obrona i hardening Active Directory (GPO, LAPS, monitorowanie logów)
· Laboratorium praktyczne
b) Firewall, IDS/IPS, WAF & UTM
· analiza ruchu sieciowego;
· tworzenie skutecznych reguł blokowania zagrożeń;
· optymalne konfigurowanie rozwiązania UTM do wielowarstwowej ochrony organizacji.
· Konfiguracja firewalli
· IDS/IPS – analiza ruchu i tworzenie oraz tuning reguł
· WAF – zabezpieczenie aplikacji webowych
· UTM – ochrona wielowarstwowa i zarządzanie zagrożeniami
· LABLaboratorium praktyczne
c) IAM, PAM, DLP & Backup
· zarządzanie tożsamościami i dostępem (IAM);
· zarządzanie uprzywilejowanymi kontami (PAM);
· strategie kontroli dostępu do krytycznych systemów;
· zabezpieczanie danych przed wyciekiem za pomocą DLP;
· wdrażanie skutecznych mechanizmów backupu odpornego na ransomware.
· IAM – zarządzanie tożsamościami i dostępem
· PAM – ochrona kont uprzywilejowanych
· DLP – zabezpieczenie przed wyciekiem danych
· Backup i odzyskiwanie danych po ataku ransomware
8. Kontakt z trenerem co najmniej 14 dni po zakończeniu szkolenia;
9. Zaświadczenie o ukończeniu modułu;
10. Dostep do środowiska fizycznego niezbędnego do ćwiczeń praktycznych i laboratoriów;
11. Czas szkolenia- 7 godzin szkoleniowych
1. Szkolenie musi być prowadzone w siedzibie zamawiającego i/lub jednej z jednostek podległych przez trenera certyfikawanego przez producenta system – załączyć do oferty certyfikat trenerski;
2. Musi być przeznaczone dla przyszłych administratorów oferowanych urządzeń UTM;
3. Format szkolenia
a) wykład i dyskusja.
b) ćwiczenia praktyczne z wykorzystaniem dostarczonych urządzeń;
4. Minimalny plan szkolenia:
a) Wprowadzenie
b) Omówienie interfejsu i nawigacji system
c) Podstawowa konfiguracja
· Początkowa konfiguracja i rejestracja
· Konfiguracja interfejsów sieciowych
· Definiowanie stref i hostów
· Konfiguracja DHCP i DNS
d) Zasady i reguły zapory sieciowej
· Omówienie reguł i zasad zapory sieciowej
· Tworzenie i zarządzanie regułami zapory sieciowej
· Reguły NAT (Network Address Translation)
· Ustawienia systemu zapobiegania włamaniom (IPS)
e) Uwierzytelnianie użytkowników i zarządzanie
· Metody uwierzytelniania użytkowników
· Integracja z usługami katalogowymi
· Tworzenie zasad użytkowników i grup
f) Konfiguracja VPN
· Rodzaje wspieranych VPN
· Konfigurowanie zdalnego dostępu VPN
· Konfigurowanie sieci VPN typu site-to-site
g) Zaawansowana ochrona przed zagrożeniami
· Konfigurowanie ochrony WWW
· Konfigurowanie kontroli aplikacji
· Zaawansowane mechanizmy ochrony przed zagrożeniami
h) Usługi sieciowe i routing
· Routing statyczny i dynamiczny
· Konfiguracja balansera łącza WAN (SD-WAN)
· Konfiguracja wysokiej dostępności
i) Monitorowanie i raportowanie
· Narzędzia monitorowania dostępne w systemie;
· Analiza logów i raportów
· Ustawianie alertów i powiadomień
j) Konserwacja systemu
· Procedury tworzenia kopii zapasowych i przywracania
· Aktualizacja oprogramowania sprzętowego i oprogramowania
k) Rozwiązywanie problemów
· Podstawowe techniki rozwiązywania problemów
· Korzystanie z narzędzi diagnostycznych
5. Czas szkolenia - 7 godzin szkoleniowych
IV. Usługa szkolenia z obsługi serwerów i zabezpieczenia serwera dla pracownika IT - 1 osoba.
1. Szkolenie musi być przeznaczone dla administratorów domeny w systemie operacyjnym oferowanym wraz z serwerami
2. Szkolenie musi prezentować możliwości zarządzania tożsamościami użytkowników za pomocą usług i kontrolerów domeny ADDS, wykorzystanie Group Policy Object (GPO) oraz prezentować możliwości automatyzacji zarządzania użytkownikami np. za pomocą zasad grupy;
3. Minimalny plan szkolenia
a) instalacja i konfiguracja kontrolerów domeny
· Omówienie usług AD DS
· Omówienie kontrolerów domeny;
· Wdrożenie kontrolera domeny
· Encrypted DNS – szyfrowana usługa rozpoznawania nazw w systemie operacyjnym windows;
b) Zarządzanie obiektami w AD DS
· Zarządzanie kontami użytkowników
· Zarządzanie grupami w usługach AD DS
· Zarządzanie obiektami typu komputer w AD DS
· Wdrażanie i zarządzanie OU
c) Zarządzanie zaawansowaną infrastrukturą AD DS
· Wprowadzenie do zaawansowanych wdrożeń AD DS
· Wdrożenie rozproszonego środowiska AD DS
· Konfiguracja relacji zaufania AD DS
d) Wdrażanie i zarządzanie lokacjami i repliką AD DS
· Omówienie replikacji usług AD DS
· Konfigurowanie lokacji usług AD DS
· Konfigurowanie i monitorowanie replikacji usług AD DS
e) Wdrażanie zasad grupy
· Wprowadzenie do zasad grupy
· Wdrażanie i zarządzanie obiektami GPO (Group Policy Object)
· Konfiguracja zakresu i przetwarzania obiektów GPO
· Rozwiązywanie problemów z GPO
f) Zarządzanie ustawieniami użytkowników za pomocą zasad grupy
· Wdrażanie szablonów administracyjnych
· Konfiguracja przekierowania folderów, instalacji oprogramowania i skryptów
· Konfiguracja preferencji zasad grupowych
4. Kontakt z trenerem co najmniej 14 dni po zakończeniu szkolenia;
5. Zaświadczenie o ukończeniu modułu;
6. Dostęp do środowiska fizycznego niezbędnego do ćwiczeń praktycznych i laboratoriów;
7. Czas szkolenia- minimum 7 godzin szkoleniowych
2. Termin realizacji zamówienia: od dnia zawarcia umowy do 31.03.2026 r.
3. Sposób przygotowania oferty:
Cenę ofertową należy podać na formularzu elektronicznym.
W wycenie należy podać cenę jednostkową netto w zł z zaokrągleniem do dwóch miejsc po przecinku za 1 sztukę asortymentu oraz wybrać odpowiednią stawkę podatku VAT.
Platforma automatycznie przeliczy wartość netto /VAT/brutto w zł.
Oferent musi spełniać minimalne wymagania dotyczące podmiotu doradczego, zgodnie z dokumentacją programu tj. posiadać co najmniej dwuletnie doświadczenie w realizacji usług związanych z cyberbezpieczeństwem oraz dysponować co najmniej jedną osobą w roli specjalisty posiadającego jeden z certyfikatów, tj. audytor wewnętrzny i zewnętrzny normy PN-ISO/IEC 27001, CISA, CIA lub równoważne poświadczenia/ certyfikaty z zakresu cyberbezpieczeństwa.
4. Kryterium oceny ofert:
Zamawiający przyjmie całkowitą cenę oferty brutto o wadze 100 %. Zamawiający może przyznać zamówienie Wykonawcy, którego oferta odpowiada zasadom określonym w niniejszym zapytaniu oraz została uznana za najkorzystniejszą na podstawie określonego kryterium tj. posiada najniższą cenę. Cena ma być wyrażona w polskich złotych.
Obliczenie punktów w kryterium „najniższa cena” zostanie dokonane w oparciu o następujący
wzór:
C = (C min / C x) x 100
gdzie:
C - liczba punktów w kryterium najniższa cena
C min - najniższa cena oferty w zł brutto spośród złożonych, nieodrzuconych ofert
Cx - cena oferty badanej w zł brutto.
W ofercie szacunkowej należy podać cenę jednostkową w zł netto dla każdej pozycji (bez VAT) z zaokrągleniem do dwóch miejsc po przecinku oraz wybrać odpowiednią stawkę podatku VAT – tym samym platforma automatycznie przeliczy cenę jednostkową w zł brutto za każdą pozycję druku ofertowego. Dodatkowo platforma automatycznie przeliczy wartość netto/VAT/ brutto w zł całości oferty szacunkowej.
Na potwierdzenie spełnienia warunku udziału (doświadczenie i personel) Wykonawca jest zobowiązany wraz z ofertą złożyć druk Oświadczenie Wykonawcy (zał. nr 1) podpisany przez osobę uprawnioną opatrzony podpisem elektronicznym. Należy załączyć w miejscu dla załączników (ikona spinacza). UWAGA! Brak powyższego załącznika będzie skutkować odrzuceniem oferty.
5. Zasady wyboru wykonawcy:
Zamawiający nie dopuszcza składania ofert częściowych. Ofertę szacunkową należy złożyć na wszystkie pozycje.
Zamawiający zastrzega sobie prawo do dokonania w każdym czasie i bez podania przyczyny zmian lub unieważnienia postępowania bez wybrania którejkolwiek z ofert. Jeżeli zmiany będą mogły mieć wpływ na treść składanych w postępowaniu ofert, Zamawiający przedłuży termin ich składania. Do przedmiotowego postępowania nie przysługują Wykonawcom środki ochrony prawnej określone w przepisach ustawy Pzp. Tym samym Wykonawca zrzeka się wszelkich rozszerzeń.
Przystępując do przedmiotowego zapytania, Wykonawca oświadcza, że nie podlega wykluczeniu z niniejszego postępowania na podstawie art. 7 ust. 1 ustawy z dnia 13 kwietnia 2022 r. o szczególnych rozwiązaniach w zakresie przeciwdziałania wspieraniu agresji na Ukrainę oraz służących ochronie bezpieczeństwa narodowego.
Do umowy Zamawiający wymaga załącznika nr 1 – tj. oświadczenia Wykonawcy w tym zakresie.
W przypadku, gdy Wykonawca zostanie wpisany na listy sankcyjne, Zamawiający zastrzega odstąpienie od umowy z tego tytułu.
Termin związania ofertą – 30 dni.
Termin płatności: 30 dni od daty otrzymania prawidłowo wystawionej faktury.
https://drive.google.com/file/d/1ZFILsgBpOemg3aUHW08rMaaIFIEQckg4/view
W sprawach merytorycznych proszę o kontakt poprzez przycisk "Wyślij wiadomość do zamawiającego"
Urząd Miejski w Bełżycach
osoby do kontaktu:
Patrycja Grzegorczyk, nr tel. 81 516 27 37 e-mail: p.grzegorczyk@belzyce.pl
Konrad Gumiński, nr tel. 81 516 27 55, e-mail: kguminski@belzyce.pl
W sprawach związanych z obsługą platformy:
Centrum Wsparcia Klienta platformy zakupowej Open Nexus czynnym od poniedziałku do piątku w dni robocze, w godzinach od 8:00 do 17:00.
1. tel. 22 101 02 02
2. e-mail: cwk@platformazakupowa.pl
Zaznaczamy, że oficjalnym potwierdzeniem chęci realizacji zamówienia przez Zamawiającego jest wysłanie zamówienia lub podpisanie umowy.
Wiadomości z platformy zakupowej mają charakter informacyjny.
Załączniki do postępowania
Pobierz wszystkie załączniki
Komunikaty Wyślij wiadomość do zamawiającego
|
2025-12-29
16:28:24
|
Patrycja Grzegorczyk | Postępowanie zostało unieważnione. Uzasadnienie: Unieważnienie bez podania przyczyny. |
Przedmiot zamówienia Importuj dane z XLS
Wiadomość nie zostanie wyslana
Twoja wiadomość nie zostanie wysłana, czy jestes pewien ze chcesz zrezygnować z wysłania wiadomości?
Załączniki
