Przeprowadzenie szkoleń indywidualnych z zakresu cyberbezpieczeństwa
AktywnyInformacje podstawowe
Kody CPV
Pełny opis ogłoszenia
| Ogłoszenie nr 2026/BZP 00245282 z dnia 2026-05-15 |
Ogłoszenie o zamówieniu
Usługi
Przeprowadzenie szkoleń indywidualnych z zakresu cyberbezpieczeństwa
SEKCJA I - ZAMAWIAJĄCY
1.1.) Rola zamawiającego
Postępowanie prowadzone jest samodzielnie przez zamawiającego
1.2.) Nazwa zamawiającego: Województwo Łódzkie
1.3.) Oddział zamawiającego: Urząd Marszałkowski Województwa Łódzkiego
1.4) Krajowy Numer Identyfikacyjny: REGON 472071715
1.5) Adres zamawiającego
1.5.1.) Ulica: Al. Piłsudskiego 8
1.5.2.) Miejscowość: Łódź
1.5.3.) Kod pocztowy: 90-051
1.5.4.) Województwo: łódzkie
1.5.5.) Kraj: Polska
1.5.6.) Lokalizacja NUTS 3: PL711 - Miasto Łódź
1.5.9.) Adres poczty elektronicznej: zp.info@lodzkie.pl
1.5.10.) Adres strony internetowej zamawiającego: www.lodzkie.pl
1.6.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego
1.7.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Ogłoszenie dotyczy:
Zamówienia publicznego
2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Tak
2.3.) Nazwa zamówienia albo umowy ramowej:
Przeprowadzenie szkoleń indywidualnych z zakresu cyberbezpieczeństwa
2.4.) Identyfikator postępowania: ocds-148610-934757ac-ba0b-45e5-8f28-67e9d3ca9dc2
2.5.) Numer ogłoszenia: 2026/BZP 00245282
2.6.) Wersja ogłoszenia: 01
2.7.) Data ogłoszenia: 2026-05-15
2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Nie
2.11.) O udzielenie zamówienia mogą ubiegać się wyłącznie wykonawcy, o których mowa w art. 94 ustawy: Nie
2.13.) O zamówienie mogą ubiegać się wyłącznie wykonawcy, którzy spełniają warunki określone w art. 361 ustawy – usługi społeczne: Nie
2.14.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak
2.15.) Nazwa projektu lub programu
Zamówienie realizowane jest w ramach projektu „Cyberbezpieczne Województwo Łódzkie” współfinansowanego z Programu Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC) - konkurs grantowy w ramach projektu grantowego Cyberbezpieczny Samorząd
2.16.) Tryb udzielenia zamówienia wraz z podstawą prawną
Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy
SEKCJA III – UDOSTĘPNIANIE DOKUMENTÓW ZAMÓWIENIA I KOMUNIKACJA
3.1.) Adres strony internetowej prowadzonego postępowania
https://umwl.ezamawiajacy.pl/pn/UMWL/demand/284035/notice/public/details3.2.) Zamawiający zastrzega dostęp do dokumentów zamówienia: Nie
3.4.) Wykonawcy zobowiązani są do składania ofert, wniosków o dopuszczenie do udziału w postępowaniu, oświadczeń oraz innych dokumentów wyłącznie przy użyciu środków komunikacji elektronicznej: Tak
3.5.) Informacje o środkach komunikacji elektronicznej, przy użyciu których zamawiający będzie komunikował się z wykonawcami - adres strony internetowej: W przedmiotowym postępowaniu przekazywanie sobie przez strony postępowania oświadczeń, wniosków, zawiadomień oraz informacji odbywa się za pośrednictwem Platformy pod adresem: https://umwl.ezamawiajacy.pl poprzez kafelek „Wiadomości” kierujący do modułu korespondencji.
Bezpośredni link do postępowania:
https://umwl.ezamawiajacy.pl/pn/UMWL/demand/284035/notice/public/details
Oświadczenia, wnioski, zawiadomienia lub informacje, które wpłyną do Zamawiającego, uważa się za dokumenty złożone w terminie, jeśli ich czytelna treść dotrze do Zamawiającego przed upływem tego terminu. Za datę wpływu oświadczeń, wniosków, zawiadomień oraz informacji przyjmuje się datę ich wpływu na Platformę.
3.6.) Wymagania techniczne i organizacyjne dotyczące korespondencji elektronicznej: 1. Korzystanie z Platformy przez wykonawców jest bezpłatne.
2. Zamawiający informuje, iż w przypadku jakichkolwiek wątpliwości związanych z zasadami korzystania z Platformy, Wykonawca winien skontaktować się z dostawcą rozwiązania teleinformatycznego Platforma zakupowa tel. +48 22 257 22 23 (infolinia dostępna w dni robocze, w godzinach 9.00-17.00) e-mail: oneplace@marketplanet.pl
3. Zamawiający określa dopuszczalny format kwalifikowanego podpisu elektronicznego, jako:
3.1. dokumenty w formacie „pdf" zaleca się podpisywać formatem PAdES,
3.2. dopuszcza się podpisanie dokumentów w formacie innym niż „pdf", wtedy będzie wymagany oddzielny plik z podpisem. W związku z tym Wykonawca będzie zobowiązany załączyć prócz podpisanego dokumentu oddzielny plik z podpisem.
4. Zamawiający określa niezbędne wymagania sprzętowo - aplikacyjne umożliwiające pracę na Platformie Zakupowej tj.:
4.1. Stały dostęp do sieci Internet o gwarantowanej przepustowości nie mniejszej niż 512 kb/s;
4.2. Komputer klasy PC lub MAC spełniający wymagania zainstalowanego systemu operacyjnego oraz wymagania używanej przeglądarki internetowej;
4.3. Zainstalowana dowolna przeglądarka internetowa w wersji wspieranej przez producenta obsługująca TLS 1.2;
4.4. Zainstalowany program Acrobat Reader lub inny obsługujący pliki w formacie .pdf.
5. Zamawiający określa dopuszczalne formaty przesyłanych danych tj. plików o wielkości do 2 GB w txt, rtf, pdf, xps, odt, ods, odp, doc, xls, ppt, docx, xlsx, pptx,csv, jpg, jpeg, tif, tiff, geotiff, png, svg, wav, mp3, avi, mpg, mpeg, mp4, m4a, mpeg4, ogg, ogv, zip, tar, gz, gzip, 7z, html, xhtml, css, xml, xsd, gml, rng, xsl, xslt, tsl, xmlsig, xades, pades, cades, asic, asics, sig, xmlenc, dxf, ath, prd.
6. Zamawiający określa informacje na temat kodowania i czasu odbioru danych tj.:
6.1. Plik załączony przez Wykonawcę na Platformie Zakupowej i zapisany, widoczny jest w Systemie, jako zaszyfrowany – format kodowania UTF8. Możliwość otworzenia pliku dostępna jest dopiero po odszyfrowaniu przez Zamawiającego po upływie terminu otwarcia ofert.
6.2. Oznaczenie czasu odbioru danych przez Platformę stanowi datę oraz dokładny czas (hh:mm:ss) generowany wg. czasu lokalnego serwera synchronizowanego z Głównym Urzędem Miar, który udostępnia poprzez Internet usługę umożliwiającą synchronizację czasu w systemach komputerowych z czasem urzędowym obowiązującym w Polsce.
7. Wykonawca powinien zapoznać się z instrukcjami zamieszczonymi w zakładce Baza Wiedzy. W sytuacji awarii Systemu lub przerwy technicznej działania Systemu Zamawiający dopuszcza komunikację za pomocą poczty elektronicznej na adres: zp.info@lodzkie.pl (nie dotyczy składania ofert lub oświadczeń, o których mowa w art. 125 ust. 1 Pzp).
3.8.) Zamawiający wymaga sporządzenia i przedstawienia ofert przy użyciu narzędzi elektronicznego modelowania danych budowlanych lub innych podobnych narzędzi, które nie są ogólnie dostępne: Nie
3.12.) Oferta - katalog elektroniczny: Nie dotyczy
3.14.) Języki, w jakich mogą być sporządzane dokumenty składane w postępowaniu:
polski
3.15.) RODO (obowiązek informacyjny): Zgodnie z SWZ
3.16.) RODO (ograniczenia stosowania): Zgodnie z SWZ
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA
4.1.) Informacje ogólne odnoszące się do przedmiotu zamówienia.
4.1.1.) Przed wszczęciem postępowania przeprowadzono konsultacje rynkowe: Nie
4.1.2.) Numer referencyjny: OPPIV.272.41.2026
4.1.3.) Rodzaj zamówienia: Usługi
4.1.4.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie
4.1.8.) Możliwe jest składanie ofert częściowych: Tak
4.1.9.) Liczba części: 4
4.1.10.) Ofertę można składać na wszystkie części
4.1.11.) Zamawiający ogranicza liczbę części zamówienia, którą można udzielić jednemu wykonawcy: Nie
4.1.13.) Zamawiający uwzględnia aspekty społeczne, środowiskowe lub etykiety w opisie przedmiotu zamówienia: Nie
4.2. Informacje szczegółowe odnoszące się do przedmiotu zamówienia:
Część 1
4.2.2.) Krótki opis przedmiotu zamówienia
1. Przedmiotem zamówienia jest usługa polegająca na przeprowadzeniu szkoleń indywidualnych z zakresu cyberbezpieczeństwa tj.:
a) Część 1:
1 Security - Wprowadzenie do zagadnień bezpieczeństwa IT / online
2 Kompleksowy przegląd zagadnień z zakresu IT Security / online
3 Bezpieczeństwo sieci, testy penetracyjne / online
5 Praktyczne bezpieczeństwo Windows / stacjonarne
6 Wprowadzenie do zagadnień bezpieczeństwa IT / online
4.2.6.) Główny kod CPV: 80500000-9 - Usługi szkoleniowe
4.2.7.) Dodatkowy kod CPV:
80511000-9 - Usługi szkolenia personelu
4.2.8.) Zamówienie obejmuje opcje: Nie
4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2026-09-11
4.2.11.) Zamawiający przewiduje wznowienia: Nie
4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie
4.3.) Kryteria oceny ofert:
4.3.1.) Sposób oceny ofert: Cena (C) - 60 %
Konsultacje e-mailowe (K) - 20 %
Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia (D) - 20 %
4.3.2.) Sposób określania wagi kryteriów oceny ofert: Procentowo
4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe
Kryterium 1
4.3.5.) Nazwa kryterium: Cena
4.3.6.) Waga: 60
Kryterium 2
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Konsultacje e-mailowe
4.3.6.) Waga: 20
Kryterium 3
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia
4.3.6.) Waga: 20
4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie
Część 2
4.2.2.) Krótki opis przedmiotu zamówienia
Przedmiotem zamówienia jest usługa polegająca na przeprowadzeniu szkoleń indywidualnych z zakresu cyberbezpieczeństwa tj.:
Część 2:
4 Audyt informatyczny w praktyce / online
4.2.6.) Główny kod CPV: 80500000-9 - Usługi szkoleniowe
4.2.7.) Dodatkowy kod CPV:
80511000-9 - Usługi szkolenia personelu
4.2.8.) Zamówienie obejmuje opcje: Nie
4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2026-09-11
4.2.11.) Zamawiający przewiduje wznowienia: Nie
4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie
4.3.) Kryteria oceny ofert:
4.3.1.) Sposób oceny ofert: Cena (C) - 60 %
Konsultacje e-mailowe (K) - 20 %
Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia (D) - 20 %
4.3.2.) Sposób określania wagi kryteriów oceny ofert: Procentowo
4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe
Kryterium 1
4.3.5.) Nazwa kryterium: Cena
4.3.6.) Waga: 60
Kryterium 2
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Konsultacje e-mailowe
4.3.6.) Waga: 20
Kryterium 3
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia
4.3.6.) Waga: 20
4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie
Część 3
4.2.2.) Krótki opis przedmiotu zamówienia
1. Przedmiotem zamówienia jest usługa polegająca na przeprowadzeniu szkoleń indywidualnych z zakresu cyberbezpieczeństwa tj.:
Część 3:
10. Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy ISO 27001 z akredytacją IRCA / stacjonarne
11. Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania / stacjonarne
4.2.6.) Główny kod CPV: 80500000-9 - Usługi szkoleniowe
4.2.7.) Dodatkowy kod CPV:
80511000-9 - Usługi szkolenia personelu
4.2.8.) Zamówienie obejmuje opcje: Nie
4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2026-09-11
4.2.11.) Zamawiający przewiduje wznowienia: Nie
4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie
4.3.) Kryteria oceny ofert:
4.3.1.) Sposób oceny ofert: Cena (C) - 60 %
Konsultacje e-mailowe (K) - 20 %
Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia (D) - 20 %
4.3.2.) Sposób określania wagi kryteriów oceny ofert: Procentowo
4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe
Kryterium 1
4.3.5.) Nazwa kryterium: Cena
4.3.6.) Waga: 60
Kryterium 2
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Konsultacje e-mailowe
4.3.6.) Waga: 20
Kryterium 3
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia
4.3.6.) Waga: 20
4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie
Część 4
4.2.2.) Krótki opis przedmiotu zamówienia
Przedmiotem zamówienia jest usługa polegająca na przeprowadzeniu szkoleń indywidualnych z zakresu cyberbezpieczeństwa tj
Część 4:
13 Cyberbezpieczeństwo w praktyce / online
4.2.6.) Główny kod CPV: 80500000-9 - Usługi szkoleniowe
4.2.8.) Zamówienie obejmuje opcje: Nie
4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2026-09-11
4.2.11.) Zamawiający przewiduje wznowienia: Nie
4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie
4.3.) Kryteria oceny ofert:
4.3.1.) Sposób oceny ofert: Cena (C) - 60 %
Konsultacje e-mailowe (K) - 20 %
Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia (D) - 20 %
4.3.2.) Sposób określania wagi kryteriów oceny ofert: Procentowo
4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe
Kryterium 1
4.3.5.) Nazwa kryterium: Cena
4.3.6.) Waga: 60
Kryterium 2
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Konsultacje e-mailowe
4.3.6.) Waga: 20
Kryterium 3
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia
4.3.6.) Waga: 20
4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie
SEKCJA V - KWALIFIKACJA WYKONAWCÓW
5.1.) Zamawiający przewiduje fakultatywne podstawy wykluczenia: Nie
5.3.) Warunki udziału w postępowaniu: Tak
5.4.) Nazwa i opis warunków udziału w postępowaniu.
1. Zamawiający odstępuje od precyzowania warunku udziału w postępowaniu dotyczącego zdolności do występowania w obrocie gospodarczym.2. Zamawiający odstępuje od precyzowania warunku udziału w postępowaniu w zakresie uprawnień do prowadzenia określonej działalności gospodarczej lub zawodowej.
3. Zamawiający odstępuje od precyzowania warunku udziału w postępowaniu dotyczącego sytuacji ekonomicznej lub finansowej.
4. W zakresie zdolności zawodowej Zamawiający określa następujące warunki udziału w postępowaniu:
Wykonawca spełni warunek udziału w postępowaniu dotyczący zdolności zawodowej, jeżeli wykaże, że:
1) w okresie ostatnich trzech lat* przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, należycie wykonał co najmniej 5 szkoleń stacjonarnych i/lub szkoleń online** z zakresu:
dla Części 1 i 4 ***– cyberbezpieczeństwa;
dla Części 2***– cyberbezpieczeństwa i/lub audytu;
dla Części 3**** – audytu;
Uwaga:
*Okres 3 lat jest liczony wstecz od dnia, w którym upływa termin składania ofert.
**W ramach szkoleń online nie dopuszcza się wskazania szkoleń e-learningowych.
Przez szkolenia online Zamawiający rozumie szkolenia prowadzone w czasie rzeczywistym przez trenera będącego osobą fizyczną (nie może być to uprzednio nagrany materiał).
Przez szkolenia e-learningowe Zamawiający rozumie szkolenia wcześniej przygotowane, możliwe do odtworzenia przez uczestnika szkolenia w dowolnym czasie oraz dowolnym tempie.
***W przypadku składania oferty na części 1, 2 i 4 Wykonawca może wykazać się tym samym doświadczeniem z zakresu szkoleń z cyberbezpieczeństwa.
****W przypadku składania oferty na części 2 i 3 Wykonawca może wykazać się tym samym doświadczeniem z zakresu szkoleń z audytu.
2) dysponuje lub będzie dysponować na okres realizacji zamówienia n/w trenerem**:
Część 1
Szkolenie nr 1 Security - Wprowadzenie do zagadnień bezpieczeństwa IT / online
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: BTL2, CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), CISM, CISSP, CPENT, CSSLP, CHFI, CMFE, CPT, CySA+, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCIH, GCPM, GCPN, GCSA, GCTI, GDAT, GISP, GMOB, GNFA, GPEN, GPYC, GREM, GSLC, GSNA, GSOM, GSSP, GSTRT, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEE, OSEP, OSMR, OSWA, OSWE, OSWP lub PenTest+.
Szkolenie nr 2 Kompleksowy przegląd zagadnień z zakresu IT Security / online
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: BTL2, CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), CISM, CISSP, CPENT, CSSLP, CHFI, CMFE, CPT, CySA+, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCIH, GCPM, GCPN, GCSA, GCTI, GDAT, GISP, GMOB, GNFA, GPEN, GPYC, GREM, GSLC, GSNA, GSOM, GSSP, GSTRT, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEE, OSEP, OSMR, OSWA, OSWE, OSWP lub PenTest+.
Szkolenie nr 3 Bezpieczeństwo sieci, testy penetracyjne / online
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: BTL2, CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), CISM, CISSP, CPENT, CSSLP, CHFI, CMFE, CPT, CySA+, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCIH, GCPM, GCPN, GCSA, GCTI, GDAT, GISP, GMOB, GNFA, GPEN, GPYC, GREM, GSLC, GSNA, GSOM, GSSP, GSTRT, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEE, OSEP, OSMR, OSWA, OSWE, OSWP lub PenTest+.
Szkolenie nr 5 Praktyczne bezpieczeństwo Windows / stacjonarne
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym certyfikat MCT (Microsoft Certified Trainer) lub MCSE (Microsoft Certified Systems Engineer).
Szkolenie nr 6 Wprowadzenie do zagadnień bezpieczeństwa IT / online
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: BTL2, CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), CISM, CISSP, CPENT, CSSLP, CHFI, CMFE, CPT, CySA+, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCIH, GCPM, GCPN, GCSA, GCTI, GDAT, GISP, GMOB, GNFA, GPEN, GPYC, GREM, GSLC, GSNA, GSOM, GSSP, GSTRT, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEE, OSEP, OSMR, OSWA, OSWE, OSWP lub PenTest+.
Część 2
Szkolenie nr 4 Audyt informatyczny w praktyce / online
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa i/lub audytu (przez co najmniej
2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: Certified Internal Auditor (CIA), Certified Information System Auditor (CISA), Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301 (aktualna wersja normy), Certified Information Security Manager (CISM), Certified in Risk and Information Systems Control (CRISC), Certified in the Governance of Enterprise IT (CGEIT), Certified Information Systems Security Professional (CISSP), Systems Security Certified Practitioner (SSCP), Certified Reliability Professional lub certyfikat uprawniający do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert.
*okres 3 lat jest liczony wstecz od dnia, w którym upływa termin składania ofert
**dla każdego szkolenia należy wskazać jedną osobę, dopuszczalne jest wskazanie tej samej osoby dla więcej niż jednego szkolenia z zastrzeżeniem spełnienia wskazanych wyżej warunków (doświadczenie oraz kwalifikacje zawodowe)
***przez szkolenia/warsztaty należy rozumieć szkolenia/warsztaty stacjonarne lub w formie online (nie dopuszcza się wskazania doświadczenia w postaci realizacji szkoleń e-learningowych)
Przez szkolenia online Zamawiający rozumie szkolenia prowadzone w czasie rzeczywistym przez trenera będącego osobą fizyczną (nie może być to uprzednio nagrany materiał).
Przez szkolenia e-learningowe Zamawiający rozumie szkolenia wcześniej przygotowane, możliwe do odtworzenia przez uczestnika w dowolnym czasie oraz dowolnym tempie.
5.5.) Zamawiający wymaga złożenia oświadczenia, o którym mowa w art.125 ust. 1 ustawy: Tak
5.6.) Wykaz podmiotowych środków dowodowych na potwierdzenie niepodlegania wykluczeniu: nie dotyczy
5.7.) Wykaz podmiotowych środków dowodowych na potwierdzenie spełniania warunków udziału w postępowaniu: W celu potwierdzenia spełniania przez wykonawcę warunków udziału w postępowaniu zamawiający żąda:
a) wykazu usług wykonanych w okresie ostatnich 3 lat*, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, wraz z podaniem ich przedmiotu, dat wykonania i podmiotów, na rzecz których usługi zostały wykonane, oraz załączeniem dowodów określających, czy te usługi zostały wykonane należycie, przy czym dowodami, o których mowa, są referencje bądź inne dokumenty sporządzone przez podmiot, na rzecz którego usługi zostały wykonane, a jeżeli wykonawca z przyczyn niezależnych od niego nie jest w stanie uzyskać tych dokumentów – oświadczenie wykonawcy; wzór wykazu stanowi Załącznik do SWZ.
UWAGA:
Warunkiem złożenia oświadczenia własnego jest istnienie niezależnego od wykonawcy powodu, uniemożliwiającego przedstawienie referencji lub innych dokumentów.
Uzasadnienie braku dokumentu:
Należy wskazać, jakie konkretne, obiektywne przeszkody uniemożliwiły pozyskanie referencji lub innego dokumentu.
Dowód podjętych działań:
Wykonawca powinien wykazać, że podjął starania w celu uzyskania dokumentów, ale te okazały się nieskuteczne
Jeżeli wykonawca powołuje się na doświadczenie w realizacji usług wykonanych wspólnie z innymi wykonawcami, to wykaz usług dotyczy usług, w których wykonawca ten bezpośrednio uczestniczył;
*okres 3 lat jest liczony wstecz od dnia, w którym upływa termin składania ofert;
b) wykazu osób, skierowanych przez wykonawcę do realizacji zamówienia, wraz z informacjami na temat ich doświadczenia, kwalifikacji zawodowych niezbędnych dla wykonania zamówienia, a także zakresu wykonywanych przez nie czynności oraz informacją o podstawie do dysponowania tymi osobami. Wzór wykazu stanowi wzór stanowi Załącznik do SWZ.
1. ciąg dalszy warunku
dysponuje lub będzie dysponować na okres realizacji zamówienia n/w trenerem**
Część 4
Szkolenie nr 13 Cyberbezpieczeństwo w praktyce / online
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa (przez 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: BTL2, CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), CISM, CISSP, CPENT, CSSLP, CHFI, CMFE, CPT, CySA+, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCIH, GCPM, GCPN, GCSA, GCTI, GDAT, GISP, GMOB, GNFA, GPEN, GPYC, GREM, GSLC, GSNA, GSOM, GSSP, GSTRT, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEE, OSEP, OSMR, OSWA, OSWE, OSWP lub PenTest+.
*okres 3 lat jest liczony wstecz od dnia, w którym upływa termin składania ofert
**dla każdego szkolenia należy wskazać jedną osobę, dopuszczalne jest wskazanie tej samej osoby dla więcej niż jednego szkolenia z zastrzeżeniem spełnienia wskazanych wyżej warunków (doświadczenie oraz kwalifikacje zawodowe)
***przez szkolenia/warsztaty należy rozumieć szkolenia/warsztaty stacjonarne lub w formie online (nie dopuszcza się wskazania doświadczenia w postaci realizacji szkoleń e-learningowych)
Przez szkolenia online Zamawiający rozumie szkolenia prowadzone w czasie rzeczywistym przez trenera będącego osobą fizyczną (nie może być to uprzednio nagrany materiał).
Przez szkolenia e-learningowe Zamawiający rozumie szkolenia wcześniej przygotowane, możliwe do odtworzenia przez uczestnika w dowolnym czasie oraz dowolnym tempie.
5.8.) Wykaz przedmiotowych środków dowodowych:
Informacja o przedmiotowych środkach dowodowych.1. W celu oceny ofert w kryterium pn. „Konsultacje e-mailowe” dla każdej z części wykonawca w punkcie 2 Formularza ofertowego (Załącznik do SWZ) podaje informacje dotyczące konsultacji e-mailowych. UWAGA: informacja dotycząca konsultacji e-mailowych podana przez Wykonawcę w punkcie 2 Formularza ofertowego dla danej części odnosi się łącznie do wszystkich szkoleń w ramach danej części.
2. W celu oceny ofert w kryterium pn. „Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia” dla każdej z części wykonawca w punkcie 3 Formularza ofertowego (Załącznik do SWZ) podaje informacje dotyczące dostępu.
UWAGA: informacja dotycząca dostępu do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia podana przez Wykonawcę w punkcie 3 Formularza ofertowego dla danej części odnosi się łącznie do wszystkich szkoleń w ramach danej części.
3. Oferta w zakresie informacji znajdujących się w pkt 2 i 3 formularza ofertowego nie będzie podlegała uzupełnieniu.
5.9.) Zamawiający przewiduje uzupełnienie przedmiotowych środków dowodowych: Nie
5.11.) Wykaz innych wymaganych oświadczeń lub dokumentów:
Dokumenty składane wraz z ofertą:Ofertę należy sporządzić zgodnie z wzorem Formularza ofertowego stanowiącego Załącznik do SWZ
a) oświadczenie, o którym mowa w art. 125 ust. 1 Pzp, o niepodleganiu wykluczeniu oraz o spełnianiu warunków udziału w postępowaniu w zakresie wskazanym przez zamawiającego w SWZ (oświadczenie to stanowi dowód potwierdzający brak podstaw wykluczenia i spełnianie warunków udziału w postępowaniu na dzień składania ofert, tymczasowo zastępujący wymagane przez zamawiającego podmiotowe środki dowodowe) – wzór oświadczenia stanowi Załącznik do SWZ.
Uwaga:
- w przypadku wspólnego ubiegania się o zamówienie przez wykonawców, powyższe oświadczenie składa każdy z wykonawców z osobna,
- w przypadku polegania na zdolnościach lub sytuacji podmiotów udostepniających zasoby, wykonawca przedstawia także oświadczenie, o którym mowa powyżej podmiotu udostepniającego zasoby, potwierdzające brak podstaw wykluczenia tego podmiotu oraz odpowiednio spełnianie warunków udziału w postepowaniu w zakresie, w jakim wykonawca powołuje się na jego zasoby,
b) zobowiązanie podmiotu udostępniającego zasoby (jeśli dotyczy),
c) pełnomocnictwo lub inny dokument potwierdzający umocowanie do reprezentowania wykonawcy (jeśli dotyczy),
d) oświadczenie wykonawców wspólnie ubiegających się o udzielenie zamówienia publicznego, z którego wynika, które usługi wykonają poszczególni wykonawcy (jeśli dotyczy) – przykładowy wzór stanowi Załącznik do SWZ.
SEKCJA VI - WARUNKI ZAMÓWIENIA
6.1.) Zamawiający wymaga albo dopuszcza oferty wariantowe: Nie
6.3.) Zamawiający przewiduje aukcję elektroniczną: Nie
6.4.) Zamawiający wymaga wadium: Nie
6.5.) Zamawiający wymaga zabezpieczenia należytego wykonania umowy: Nie
6.6.) Wymagania dotyczące składania oferty przez wykonawców wspólnie ubiegających się o udzielenie zamówienia:
W przypadku składania oferty przez wykonawców wspólnie ubiegających się o udzielenie zamówienia (np. konsorcjum, spółka cywilna), wykonawcy ustanawiają pełnomocnika do reprezentowania ich w postępowaniu albo do reprezentowania ich w postępowaniu i zawarcia umowy (np. lider konsorcjum).Pełnomocnictwo lub inny dokument potwierdzający umocowanie do reprezentowania wykonawców wspólnie ubiegających się o udzielenie zamówienia, o którym mowa powyżej, powinno być w formie elektronicznej opatrzonej kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym osób upoważnionych
do reprezentowania wykonawców lub w kopii potwierdzonej notarialnie, opatrzonej kwalifikowanym podpisem elektronicznym przez notariusza oraz zostać przekazane w ofercie wspólnej wykonawców.
Pełnomocnictwo to powinno zawierać w szczególności wskazanie:
- postępowania o zamówienie publiczne, którego dotyczą,
- wszystkich wykonawców ubiegających się wspólnie o udzielenie zamówienia wymienionych z nazwy z określeniem adresu siedziby,
- ustanowionego pełnomocnika oraz zakresu jego umocowania.
Przykładowy wzór pełnomocnictwa stanowi Załącznik do SWZ
6.7.) Zamawiający przewiduje unieważnienie postępowania, jeśli środki publiczne, które zamierzał przeznaczyć na sfinansowanie całości lub części zamówienia nie zostały przyznane: Nie
SEKCJA VII - PROJEKTOWANE POSTANOWIENIA UMOWY
7.1.) Zamawiający przewiduje udzielenia zaliczek: Nie
7.3.) Zamawiający przewiduje zmiany umowy: Tak
7.4.) Rodzaj i zakres zmian umowy oraz warunki ich wprowadzenia:
Zgodnie z projektem umowy7.5.) Zamawiający uwzględnił aspekty społeczne, środowiskowe, innowacyjne lub etykiety związane z realizacją zamówienia: Nie
SEKCJA VIII – PROCEDURA
8.1.) Termin składania ofert: 2026-06-01 11:00
8.2.) Miejsce składania ofert: https://umwl.ezamawiajacy.pl/pn/UMWL/demand/284035/notice/public/details
8.3.) Termin otwarcia ofert: 2026-06-01 12:00
8.4.) Termin związania ofertą: 30 dni
SEKCJA IX – POZOSTAŁE INFORMACJE
1. ciąg dalszy warunkudysponuje lub będzie dysponować na okres realizacji zamówienia n/w trenerem**:
Część 3
Szkolenie nr 10 Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy ISO 27001 z akredytacją IRCA / stacjonarne
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu audytu (przez co najmniej 2-letnie doświadczenie
w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: Certified Internal Auditor (CIA), Certified Information System Auditor (CISA), Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301 (aktualna wersja normy), Certified Information Security Manager (CISM), Certified in Risk and Information Systems Control (CRISC), Certified in the Governance of Enterprise IT (CGEIT), Certified Information Systems Security Professional (CISSP), Systems Security Certified Practitioner (SSCP), Certified Reliability Professional lub certyfikat uprawniający do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert.
Szkolenie nr 11 Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania / stacjonarne
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej
5 szkoleń/warsztatów*** z zakresu audytu (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: Certified Internal Auditor (CIA), Certified Information System Auditor (CISA), Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301 (aktualna wersja normy), Certified Information Security Manager (CISM), Certified in Risk and Information Systems Control (CRISC), Certified in the Governance of Enterprise IT (CGEIT), Certified Information Systems Security Professional (CISSP), Systems Security Certified Practitioner (SSCP), Certified Reliability Professional lub certyfikat uprawniający do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert.
2. Z postępowania o udzielenie zamówienia wyklucza się wykonawców wymienionych w art. 7 ust. 1 pkt 1) - 3) ustawy o szczególnych rozwiązaniach w zakresie przeciwdziałania wspieraniu agresji na Ukrainę oraz służących ochronie bezpieczeństwa narodowego.
Wykluczenie wykonawcy następuje zgodnie z art. 7 ustawy o szczególnych rozwiązaniach.
3. Wykonawca może złożyć ofertę na jedną, kilka lub wszystkie części zamówienia.
4. Ze względu na rozbudowane warunki udziału w postępowaniu i ograniczoną liczbę znaków w danej sekcji informacje wzakresie warunków dotyczących zdolności zawodowych zawarte są w SWZ.