Zmiana ogłoszenia · To aktualizacja istniejącego postępowania, nie nowe ogłoszenie
AktywneBZPOgłoszenie o zmianie ogłoszenia
Zmiana ogłoszenia

Przeprowadzenie szkoleń na studiach dziennych dla studentów kierunku SIB spec. Analiza danych i informatyka śledcza

Brakuje pełnego terminu końcowego w pobranych danych.

Otwórz na BZP
Wartość szacunkowa
Brak
Wadium
Brak
Termin składania ofert
Brak

Przebieg postępowania

3 wpisy

Wszystkie ogłoszenia powiązane z tym postępowaniem — od pierwszego komunikatu do ostatniej aktualizacji lub wyniku.

Zmiana ogłoszenia

Pełna treść zmiany dotyczącej istniejącego postępowania lub zawartej umowy.

Sekcje ogłoszenia
1ZamawiającySekcja 1
PunktPoleWartość
1.1.)Nazwa zamawiającego

Akademia Marynarki Wojennej im. Bohaterów Westerplatte

1.3.)Krajowy Numer Identyfikacyjny

REGON 190064136

1.4.)Adres zamawiającego

Brak danych

1.4.1.)Ulica

Inżyniera Jana Śmidowicza, 69

1.4.2.)Miejscowość

Gdynia

1.4.3.)Kod pocztowy

81-127

1.4.4.)Województwo

pomorskie

1.4.5.)Kraj

Polska

1.4.6.)Lokalizacja NUTS 3

PL633 - Trójmiejski

1.4.9.)Adres poczty elektronicznej

przetargi@amw.gdynia.pl

1.4.10.)Adres strony internetowej zamawiającego

www.amw.gdynia.pl

1.5.)Rodzaj zamawiającego

Zamawiający publiczny - jednostka sektora finansów publicznych - uczelnia publiczna

1.6.)Przedmiot działalności zamawiającego

Edukacja

2Informacje podstawoweSekcja 2
PunktPoleWartość
2.1.)Numer ogłoszenia

2025/BZP 00341852

2.2.)Data ogłoszenia

2025-07-23

3Zmiana ogłoszeniaSekcja 3
PunktPoleWartość
3.2.)Numer zmienianego ogłoszenia w BZP

2025/BZP 00324842

3.3.)Identyfikator ostatniej wersji zmienianego ogłoszenia

01

3.4.)Identyfikator sekcji zmienianego ogłoszenia

SEKCJA V - KWALIFIKACJA WYKONAWCÓW

3.4.1.)Opis zmiany, w tym tekst, który należy dodać lub zmienić

Brak danych

5.4.Nazwa i opis warunków udziału w postępowaniu Przed zmianą

Warunki udziału w postępowaniu dotyczące zdolności technicznej lub zawodowej Opis spełnienia warunku: I. Wykonawca musi dysponować osobami (wykaz - załącznik nr 13), Wykonawca musi dysponować osobami, które zostaną skierowane do realizacji zamówienia publicznego, w szczególności odpowiedzialne za świadczenie usług, wraz z informacjami na temat ich kwalifikacji zawodowych, uprawnień, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia publicznego, a także zakresu wykonywanych przez nie czynności oraz informacją o podstawie do dysponowania tymi osobami: Za spełnienie tego warunku Zamawiający uzna dysponowanie przez wykonawcę minimum jednym trenerem/wykładowcą/szkoleniowcem posiadającym łącznie: 1. Wykształcenie – dotyczy wszystkich części Część I - wykształcenie wyższe techniczne, preferowane kierunki: informatyka, telein-formatyka, elektronika, automatyka, elektrotechnika, mechatronika Część II - wykształcenie wyższe, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, cyberbezpieczeństwo Część III - wykształcenie wyższe, techniczne, preferowane kierunki: informatyka, telein-formatyka, elektronika, automatyka, cyberbezpieczeństwo, systemy informacyjne Część IV – wykształcenie wyższe techniczne, preferowane kierunki: informatyka, cyberbez-pieczeństwo, teleinformatyka, elektronika, bezpieczeństwo informacji Część V - wykształcenie wyższe techniczne lub społeczne, preferowane kierunki: in-formatyka, cyberbezpieczeństwo, bezpieczeństwo narodowe, zarządzanie kryzysowe, teleinformatyka, bezpieczeństwo informacji 2. Doświadczenie zawodowe obejmujące pracę na uczelni wyższej jako wykładowca przez okres minimum 5 lat, przy czym za zaliczony rok uznaje się przeprowadzenie min. 16 godzin w roku akademickim – dotyczy wszystkich części Część I - w dziedzinach związanych z informatyką, elektroniką, bezpieczeństwem systemów informacyjnych lub cyfrową analizą danych Część II - w obszarze informatyki, cyberbezpieczeństwa, inżynierii oprogramowania lub pokrewnym Część III - w zakresie bezpieczeństwa systemów komputerowych, sieci komputerowych lub testowania zabezpieczeń Część IV – w dziedzinach związanych z informatyką śledczą, bezpieczeństwem systemów in-formatycznych lub analizą malware Część V - w dziedzinach związanych z bezpieczeństwem systemów IT, zarządzaniem incy-dentami lub cyberbezpieczeństwem 3. Doświadczenie zawodowe w obszarze, z którego przeprowadzane będzie szkolenie (obej-mujące 5 lat i nabyte po 01.01.2018r.) – dotyczy wszystkich części Część I - w pracy z odzyskiwaniem danych na poziomie laboratoryjnym, w tym: • analiza i naprawa fizycznie uszkodzonych nośników (HDD, SSD, flash), • odzyskiwanie danych po usunięciu, sformatowaniu, zaszyfrowaniu lub uszkodzeniu logicz-nym/elektrycznym, • praca w firmach data recovery, laboratoriach informatyki śledczej, służbach lub fir-mach zajmujących się analizą nośników danych, Część II - w pracy z odzyskiwaniem danych oraz analizą urządzeń mobilnych na poziomie laboratoryjnym, np. w: • laboratoriach informatyki śledczej, • firmach zajmujących się data recovery, • jednostkach zajmujących się analizą urządzeń mobilnych w celach dowodowych (np. służ-by, kancelarie biegłych, instytucje publiczne) Część III - w prowadzeniu testów penetracyjnych, audytów bezpieczeństwa lub analiz podat-ności w sektorze prywatnym, publicznym lub instytucjach bezpieczeństwa (np. CERT, SOC, CISO teams) oraz szkoleń z zakresu testów penetracyjnych, etycznego hackingu i cyberbezpie-czeństwa, zgodnie ze standardami organizacji EC-Council Część IV - z zakresu prowadzeniu rzeczywistych analiz powłamaniowych lub działań z zakresu informatyki śledczej w incydentach ransomware – np.: • w zespołach CERT/SOC/CIRT, • w firmach zajmujących się IR (incident response), • w instytucjach publicznych lub służbach zajmujących się przestępczością komputerową Część V - w praktycznym zarządzaniu incydentami bezpieczeństwa – np. w zespołach CERT, CSIRT, SOC lub w strukturach zarządzania kryzysowego z elementem cyber (np. administra-cja, sektor finansowy, infrastruktura krytyczna) 4. Przeprowadzenie co najmniej 5 szkoleń z zakresu tematycznego zgodnie z przedmiotem zamówienia w okresie ostatnich 3-ch lat – dotyczy wszystkich części Część I- szkolenia z zakresu odzyskiwania danych, informatyki śledczej lub analizy nośników danych Część II - szkolenia z zakresu mobile forensics, analizy powłamaniowej, odzyskiwania danych z urządzeń mobilnych lub inżynierii wstecznej aplikacji mobilnych Część III - realizacja pełnych edycji szkoleń przygotowujących do egzaminu Certified Ethi-cal Hacker CEHv.13 AI, zakończonych egzaminem certyfikującym Część IV - szkolenia z zakresu analizy incydentów ransomware, informatyki śledczej,reverse engineeringu złośliwego oprogramowania, reagowania na cyberataki Część V - szkolenia z zakresu obsługi incydentów cyberbezpieczeństwa, reagowania na incy-denty lub zarządzania kryzysowego z komponentem IT/cyber 5. Posiadanie : 1) Część I – posiadanie minimum 2 certyfikatów z pośród niżej wymienionych: • CFCE • GCFE • EnCE (EnCase Certified Examiner), • CHFI (Computer Hacking Forensic Investigator), • ACE • Cellebrite (w zakresie pracy z fizycznymi nośnikami). 2) Część II - posiadanie minimum 2 certyfikatów z pośród niżej wymienionych: • Cellebrite • Magnet AXIOM (MCFE), • XRY/XAMN (MSAB), • CHFI, EnCE, ACE, X-Ways, • GIAC GREM / GCFA, GCFE. 3) Część III - posiadanie Certified Ethical Hacker CEHv.13 AI 4) Część IV - posiadanie minimum 2 certyfikatów z pośród niżej wymienionych: • CHFI (Computer Hacking Forensic Investigator), • GCFA (GIAC Certified Forensic Analyst), • GCFE (GIAC Certified Forensic Examiner), • GREM (GIAC Reverse Engineering Malware), • CEH, OSCP, X-Ways, Magnet AXIOM, EnCE • CFCE 5) Część V- posiadanie minimum 2 certyfikatów z pośród niżej wymienionych: • CHFI (Computer Hacking Forensic Investigator), • GCFA (GIAC Certified Forensic Analyst), • GCFE (GIAC Certified Forensic Examiner), • GREM (GIAC Reverse Engineering Malware), • CEH, OSCP, X-Ways, Magnet AXIOM, EnCE • CFCE Spełnienie warunków do każdej z części proszę wykazać wypełniając dedykowany załącznik: Część I - (załącznik nr 14) Część II - (załącznik nr 15) Część III - (załącznik nr 16) Część IV - (załącznik nr 17) Część V- (Załącznik nr 18) II. Wykonawca musi zapewnić zgodnie z zapisami SWZ załączniki nr 2 OPZ odpowiedni sprzęt i narzędzia do przeprowadzenia szkoleń, tj.: Część I - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do odzyskiwania danych, w tym: • Stanowiska laboratoryjne do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramo-waniem z obszaru odzysku danych. (Załącznik nr 19) Część II - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do analizy smartfonów, odzyskiwania danych oraz inżynierii wstecznej, w tym: • stanowiska laboratoryjne do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramo-waniem z obszaru odzysku danych. • smartfony z systemami Android i iOS – sprawne i uszkodzone, z możliwością fizycznej i lo-gicznej ekstrakcji – co najmniej jeden komplet dla każdego uczestnika, • sprzęt laboratoryjny: mikroskopy, narzędzia antystatyczne, stacje lutownicze, clean box – min. 6 sztuk • nośniki testowe (np. zablokowane lub uszkodzone urządzenia, karty pamięci, pendrive’y, ko-pie zapasowe aplikacji) oraz materiały ćwiczeniowe – po jednym zestawie na uczestnika. (Załącznik nr 20) Część III - Konieczność zapewnienia odpowiedniego zaplecza technicznego i egzaminacyjnego, w tym: • Dostęp dla każdego uczestnika do oficjalnych materiałów szkoleniowych EC-Council (iLabs + eBook) – z pełnym programem szkolenia CEH, • Dostęp do środowiska wirtualnego/laboratoryjnego (CEH iLabs) – na cały okres trwania szko-lenia oraz przygotowania do egzaminu, • Oficjalny voucher egzaminacyjny CEH dla każdego uczestnika, z możliwością zdawania online lub w autoryzowanym centrum egzaminacyjnym (Załącznik nr 21) Część IV – Konieczność zapewnienia odpowiedniego sprzętu i środowiska szkoleniowego, w tym: • Stanowiska komputerowe z dostępem do środowiska testowego i narzędzi do analizy ran-somware (np. Volatility, FTK, X-Ways, Autopsy, Magnet AXIOM, Wireshark, PEStudio, Cuckoo Sandbox, IDA Free, Ghidra, YARA, Velociraptor) – dla każdego uczestnika szkole-nia • Symulacje ataków ransomware w bezpiecznym, odizolowanym środowisku (np. sandbox, maszyny wirtualne) - dla każdego uczestnika szkolenia • Analizowane próbki ransomware, logi systemowe, obrazy dysków – po jednym zestawie dla każdego uczestnika, • Materiały ćwiczeniowe i instruktażowe – po jednej paczce dla każdego uczestnika, (Załącz-nik nr 22) Część V - Konieczność zapewnienia odpowiedniego środowiska i materiałów do przeprowadzenia gry sztabowej, w tym: • Autorski lub licencjonowany scenariusz gry sztabowej z zakresu obsługi incydentu cyberbez-pieczeństwa (np. ransomware, wyciek danych, atak DDoS, infekcja łańcucha dostaw), • Przygotowanie kompletnego środowiska symulacyjnego – role uczestników, zadania, prze-bieg czasowy, warunki eskalacji i komunikacji, • Moderacja i prowadzenie gry przez zespół ekspertów, z uwzględnieniem warunków decyzyj-nych, analizy ryzyka, komunikacji kryzysowej oraz wymagań prawnych i proceduralnych, • Stanowiska pracy z dostępem do komputerów i materiałów szkoleniowych – po jednym ze-stawie dla każdego uczestnika, • Zapewnienie materiałów analitycznych, raportów incydentowych, danych wejściowych i wyjściowych (np. komunikaty prasowe, artefakty techniczne, logi), (Załącznik nr 23) Na potwierdzenie warunku Wykonawca przedstawi: Wypełnione oświadczenie dedykowane do każdej części postępowania załącznik: Część I - (załącznik nr 19) Część II - (załącznik nr 20) Część III - (załącznik nr 21) Część IV - (załącznik nr 22) Część V- (Załącznik nr 23) Po zmianie: Warunki dot. zdolności technicznej lub zawodowej Opis spełnienia warunku: I. Wykonawca musi dysponować osobami (wykaz - załącznik nr 13), Wykonawca musi dysponować osobami, które zostaną skierowane do realizacji zamówienia publicznego, w szczególności odpowiedzialne za świadczenie usług, wraz z informacjami na temat ich kwalifikacji zawodowych, uprawnień, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia publicznego, a także zakresu wykonywanych przez nie czynności oraz informacją o podstawie do dysponowania tymi osobami: Za spełnienie tego warunku Zamawiający uzna dysponowanie przez wykonawcę minimum 1 trenerem/wykładowcą /szkoleniowcem posiadającym łącznie: 1. Wykształcenie – dot. wszystkich części Część I - wykształcenie wyższe techniczne, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, elektrotechnika, mechatronika Część II - wykształcenie wyższe, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, cyberbezpieczeństwo Część III - wykształcenie wyższe, techniczne, preferowane kierunki: informatyka, teleinformatyka, elektronika, automatyka, cyberbezpieczeństwo, systemy informacyjne Część IV – wykształcenie wyższe techniczne, preferowane kierunki: informatyka, cyberbez-pieczeństwo, teleinformatyka, elektronika, bezpieczeństwo informacji Część V - wykształcenie wyższe techniczne lub społeczne, preferowane kierunki: in-formatyka, cyberbezpieczeństwo, bezpieczeństwo narodowe, zarządzanie kryzysowe, teleinformatyka, bezpieczeństwo informacji 2. Doświadczenie zawodowe obejmujące pracę na uczelni wyższej jako wykładowca przez okres min.5 lat, przy czym za zaliczony rok uznaje się przeprow. min. 16 godzin w roku akademickim – dot. wszystkich części Część I - w dziedzinach związanych z informatyką, elektroniką, bezpieczeństwem systemów informacyjnych lub cyfrową analizą danych Część II - w obszarze informatyki, cyberbezpieczeństwa, inżynierii oprogramowania lub pokrewnym Część III - w zakresie bezpieczeństwa systemów komputerowych, sieci komputerowych lub testowania zabezpieczeń Część IV – w dziedzinach związanych z informatyką śledczą, bezpieczeństwem systemów in-formatycznych lub analizą malware Część V - w dziedzinach związanych z bezpieczeństwem systemów IT, zarządzaniem incy-dentami lub cyberbezpieczeństwem 3. Doświadczenie zawodowe w obszarze, z którego przeprowadzane będzie szkolenie (obejmujące 5 lat i nabyte po 01.01.2018r.) – dotyczy wszystkich części Część I - w pracy z odzyskiwaniem danych na poziomie laboratoryjnym, w tym: • analiza i naprawa fizycznie uszkodzonych nośników (HDD, SSD, flash), • odzyskiwanie danych po usunięciu, sformatowaniu, zaszyfrowaniu lub uszkodzeniu logicz-nym/elektrycznym, • praca w firmach data recovery, laboratoriach informatyki śledczej, służbach lub fir-mach zajmujących się analizą nośników danych, Część II - w pracy z odzyskiwaniem danych oraz analizą urządzeń mobilnych na poziomie laboratoryjnym, np. w: • laboratoriach informatyki śledczej, • firmach zajmujących się data recovery, • jednostkach zajmujących się analizą urządzeń mobilnych w celach dowodowych (np. służ-by, kancelarie biegłych, instytucje publiczne) Część III - w prowadzeniu testów penetracyjnych, audytów bezpieczeństwa lub analiz podat-ności w sektorze prywatnym, publicznym lub instytucjach bezpieczeństwa (np. CERT, SOC, CISO teams) oraz szkoleń z zakresu testów penetracyjnych, etycznego hackingu i cyberbezpie-czeństwa, zgodnie ze standardami organizacji EC-Council Część IV - z zakresu prowadzeniu rzeczywistych analiz powłamaniowych lub działań z zakresu informatyki śledczej w incydentach ransomware – np.: • w zespołach CERT/SOC/CIRT, • w firmach zajmujących się IR (incident response), • w instytucjach publicznych lub służbach zajmujących się przestępczością komputerową Część V - w praktycznym zarządzaniu incydentami bezpieczeństwa – np. w zespołach CERT, CSIRT, SOC lub w strukturach zarządzania kryzysowego z elementem cyber (np. administra-cja, sektor finansowy, infrastruktura krytyczna) 4. Przeprowadzenie co najmniej 5 szkoleń z zakresu temat. zg. z PZ w okresie ostatnich 3-ch lat – dotyczy wszystkich części Część I- szkol. z zakresu odzyskiwania danych, informatyki śledczej lub analizy nośników danych Część II - szkol. z zakresu mobile forensics, analizy powłamaniowej, odzyskiwania danych z urządzeń mobilnych lub inżynierii wstecznej aplikacji mobilnych Część III - realizacja pełnych edycji szkoleń przygotowujących do egzaminu Certified Ethical Hacker CEHv.13 AI, zakończonych egzaminem certyfikującym, lub realizacji szkoleń z zakresu Certified Ethical Hacker (CEH) – niezależnie od wersji, z zastrzeżeniem, że zakres tych szkoleń pokrywał się w istotnej części z zakresem aktualnej wersji CEH v13 AI, za wyjątkiem elementów dotyczących AI., zakończonych egzaminem certyfikującym Część IV - szkol. z zakresu analizy incydentów ransomware, informatyki śledczej,reverse engineeringu złośliwego oprogramowania, reagowania na cyberataki Część V - szkol. z zakresu obsługi incydentów cyberbezpieczeństwa, reagowania na incy-denty lub zarządzania kryzysowego z komponentem IT/cyber 5. Posiadanie : 1) Część I – posiadanie min. 2 certyfikatów z: • CFCE • GCFE • EnCE (EnCase Certified Examiner), • CHFI (Computer Hacking Forensic Investigator), • ACE • Cellebrite (w zakresie pracy z fizycznymi nośnikami). 2) Część II - posiadanie minimum 2 certyfikatów z: • Cellebrite • Magnet AXIOM (MCFE), • XRY/XAMN (MSAB), • CHFI, EnCE, ACE, X-Ways, • GIAC GREM / GCFA, GCFE. 3) Część III - posiadanie Certified Ethical Hacker CEHv.13 AI lub legit. się ważnym certyfikatem CEH w wersjach wcześniejszych niż v13 AI, pod war., że certyfikat został uzyskany lub odnowiony w ciągu ostatnich 5 lat i zachowuje ważność na dzień składania oferty 4) Część IV - posiadanie min. 2 certyfikatów z: • CHFI (Computer Hacking Forensic Investigator), • GCFA (GIAC Certified Forensic Analyst), • GCFE (GIAC Certified Forensic Examiner), • GREM (GIAC Reverse Engineering Malware), • CEH, OSCP, X-Ways, Magnet AXIOM, EnCE • CFCE 5) Część V- posiadanie min. 2 certyfikatów z: • CHFI (Computer Hacking Forensic Investigator), • GCFA (GIAC Certified Forensic Analyst), • GCFE (GIAC Certified Forensic Examiner), • GREM (GIAC Reverse Engineering Malware), • CEH, OSCP, X-Ways, Magnet AXIOM, EnCE • CFCE Spełnienie warunków załącznik: Cz.I (zał. nr 14) Cz. II - (zał. nr 15) Cz. III - (NOWY załącznik nr 16) Cz. IV - (zał. nr 17) Cz. V- (zał. nr 18) II. Wykonawca musi zapewnić zgodnie z SWZ zał. nr 2 OPZ odpowiedni sprzęt i narzędzia do przeprowadz. szkoleń, tj.: Część I - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do odzyskiwania danych, w tym: • St. laborat. do przeprowadzania ćwicz. z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkol. z zainstalowanym specjalistycznym oprogram. z obszaru odzysku danych. (Załącznik nr 19) Część II - Konieczność zapewnienia odpowiedniego sprzętu laboratoryjnego i narzędzi do analizy smartfonów, odzyskiwania danych oraz inżynierii wstecznej, w tym: • st. laborat. do przeprowadzania ćwiczeń z zakresu odzyskiwania danych – tj. komputer dla każdego uczestnika szkolenia z zainstalowanym specjalistycznym oprogramowaniem z obszaru odzysku danych. • smartfony z systemami Android i iOS – sprawne i uszkodzone, z możliwością fizycznej i logicznej ekstrakcji – co najmniej jeden komplet dla każdego uczestnika, • sprzęt laboratoryjny: mikroskopy, narzędzia antystatyczne, stacje lutownicze, clean box – min. 6 sztuk • nośniki testowe (np. zablokowane lub uszkodzone urządzenia, karty pamięci, pendrive’y, kopie zapas. aplikacji) oraz mat. ćwic. – po jednym zestawie na uczestnika. (Załącznik nr 20) Część III - Konieczność zapewnienia odpowiedniego zaplecza technicznego i egzaminacyjnego, w tym: • Dostęp dla każdego uczestnika do oficjalnych materiałów szkoleniowych EC-Council (iLabs + eBook) – z pełnym programem szkolenia CEH, • Dostęp do środowiska wirtualnego/laboratoryjnego (CEH iLabs) – na cały okres trwania szkolenia oraz przygotowania do egzaminu, • Oficjalny voucher egzaminacyjny CEH dla każdego uczestnika, z możliwością zdawania online lub w autoryzowanym centrum egzaminacyjnym (Załącznik nr 21) Część IV – Konieczność zapewnienia odpowiedniego sprzętu i środowiska szkoleniowego, w tym: • Stanowiska komputerowe z dostępem do środowiska testowego i narzędzi do analizy ran-somware (np. Volatility, FTK, X-Ways, Autopsy, Magnet AXIOM, Wireshark, PEStudio, Cuckoo Sandbox, IDA Free, Ghidra, YARA, Velociraptor) – dla każdego uczestnika szkole-nia • Symulacje ataków ransomware w bezpiecznym, odizolowanym środowisku (np. sandbox, maszyny wirtualne) - dla każdego uczestnika szkolenia • Analizowane próbki ransomware, logi systemowe, obrazy dysków – po jednym zestawie dla każdego uczestnika, • Materiały ćwiczeniowe i instruktażowe – po jednej paczce dla każdego uczestnika, (Załącznik nr 22) Część V - Konieczność zapewnienia odpowiedniego środowiska i materiałów do przeprowadzenia gry sztabowej, w tym: • Autorski lub licencjonowany scenariusz gry sztabowej z zakresu obsługi incydentu cyberbez-pieczeństwa (np. ransomware, wyciek danych, atak DDoS, infekcja łańcucha dostaw), • Przygotowanie kompletnego środowiska symulacyjnego – role uczestników, zadania, prze-bieg czasowy, warunki eskalacji i komunikacji, • Moderacja i prowadzenie gry przez zespół ekspertów, z uwzględnieniem warunków decyzyjnych, analizy ryzyka, komunikacji kryzysowej oraz wymagań prawnych i proceduralnych, • Stanowiska pracy z dostępem do komputerów i materiałów szkoleniowych – po jednym ze-stawie dla każdego uczestnika, • Zapewnienie materiałów analitycznych, raportów incydentowych, danych wejściowych i wyjściowych (np. komunikaty prasowe, artefakty techniczne, logi), (Załącznik nr 23) Na potw. warunku Wykonawca przedstawi: Wypełnione oświadczenie : Cz. I - (zał. nr 19) Cz. II - (zał. nr 20) Cz. III - (zał. nr 21) Cz. IV - (zał. nr 22) Cz. V- (zał. nr 23)

3.4.)Identyfikator sekcji zmienianego ogłoszenia

SEKCJA VIII - PROCEDURA

3.4.1.)Opis zmiany, w tym tekst, który należy dodać lub zmienić

Brak danych

8.1.Termin składania ofert Przed zmianą

2025-07-24 09:00 Po zmianie: 2025-07-28 09:00

3.4.1.)Opis zmiany, w tym tekst, który należy dodać lub zmienić

Brak danych

8.3.Termin otwarcia ofert Przed zmianą

2025-07-24 09:15 Po zmianie: 2025-07-28 09:15

3.4.1.)Opis zmiany, w tym tekst, który należy dodać lub zmienić

Brak danych

8.4.Termin związania ofertą Przed zmianą

2025-08-23 Po zmianie: 2025-08-27

Analiza rynku

Typowy budżet zamawiającego w tej kategorii CPV, podobne postępowania oraz historia zamawiającego i rynek lokalny.

Typowy budżet w tej kategorii CPV

Brak kategorii
Brak danych benchmarkowych dla tej kategorii CPV.

W ostatnim roku nie znaleźliśmy wystarczającej liczby podobnych postępowań z podaną wartością szacunkową, żeby policzyć statystyki.

Podobne przetargi

Ta sama kategoria CPV, ostatni rok

Brak danych do porównania.

Historia zamawiającego

Najnowsze postępowania tego podmiotu

Profil →
Brak danych do porównania.

Powiązane lokalnie

Aktywne w tym samym rynku lokalnym

Brak danych do porównania.

Dokumenty i komunikacja

Platforma składania ofert, linki do dokumentacji i dane kontaktowe zamawiającego.

Platforma zakupowa

Miejsce składania ofert lub komunikacji z zamawiającym.

Kontakt i komunikacja

Najczęstsze pytania

Termin składania ofert nie został precyzyjnie określony w pobranych danych — zweryfikuj termin bezpośrednio w ogłoszeniu źródłowym.
Akademia Marynarki Wojennej im. Bohaterów Westerplatte prowadzi postępowanie, a miejscem realizacji jest Gdynia.
Pełne ogłoszenie jest dostępne w oficjalnym źródle (Biuletyn Zamówień Publicznych). Atlas Przetargów prezentuje treść zgodnie z dokumentem źródłowym wraz z linkiem do oryginału.