BZP: Przeprowadzenie szkoleń indywidualnych z zakresu cyberbezpieczeństwa
23.01.2026
2026/BZP 00064018/01
Województwo Łódzkie
Dane ogłoszeniodawcy znajdują się w treści ogłoszenia.
Ogłoszenie o zamówieniu
Usługi
Przeprowadzenie szkoleń indywidualnych z zakresu cyberbezpieczeństwa
SEKCJA I - ZAMAWIAJĄCY
1.1.) Rola zamawiającego
Postępowanie prowadzone jest samodzielnie przez zamawiającego
1.2.) Nazwa zamawiającego: Województwo Łódzkie
1.3.) Oddział zamawiającego: Urząd Marszałkowski Województwa Łódzkiego
1.4) Krajowy Numer Identyfikacyjny: REGON 472071715
1.5) Adres zamawiającego
1.5.1.) Ulica: Al. Piłsudskiego 8
1.5.2.) Miejscowość: Łódź
1.5.3.) Kod pocztowy: 90-051
1.5.4.) Województwo: łódzkie
1.5.5.) Kraj: Polska
1.5.6.) Lokalizacja NUTS 3: PL711 - Miasto Łódź
1.5.7.) Numer telefonu: 426633327
1.5.9.) Adres poczty elektronicznej: zp.info@lodzkie.pl
1.5.10.) Adres strony internetowej zamawiającego: www.lodzkie.pl
1.6.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego
1.7.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Ogłoszenie dotyczy:
Zamówienia publicznego
2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Tak
2.3.) Nazwa zamówienia albo umowy ramowej:
Przeprowadzenie szkoleń indywidualnych z zakresu cyberbezpieczeństwa
2.4.) Identyfikator postępowania: ocds-148610-234fedd4-a925-4ad1-836d-7091d9141b80
2.5.) Numer ogłoszenia: 2026/BZP 00064018
2.6.) Wersja ogłoszenia: 01
2.7.) Data ogłoszenia: 2026-01-23
2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak
2.9.) Numer planu postępowań w BZP: 2025/BZP 00053231/12/P
2.10.) Identyfikator pozycji planu postępowań:
1.3.21 Realizacja projektu Cyberbezpieczne Województwo Łódzkie - szkolenia z zakresu cyberbezpieczeństwa, audytu i SZBI.
2.11.) O udzielenie zamówienia mogą ubiegać się wyłącznie wykonawcy, o których mowa w art. 94 ustawy: Nie
2.13.) O zamówienie mogą ubiegać się wyłącznie wykonawcy, którzy spełniają warunki określone w art. 361 ustawy – usługi społeczne: Nie
2.14.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak
2.15.) Nazwa projektu lub programu
Zamówienie realizowane jest w ramach projektu „Cyberbezpieczne Województwo Łódzkie” współfinansowanego z Programu Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC) - konkurs grantowy w ramach projektu grantowego Cyberbezpieczny Samorząd.
2.16.) Tryb udzielenia zamówienia wraz z podstawą prawną
Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy
SEKCJA III – UDOSTĘPNIANIE DOKUMENTÓW ZAMÓWIENIA I KOMUNIKACJA
3.1.) Adres strony internetowej prowadzonego postępowania
https://umwl.ezamawiajacy.pl/pn/UMWL/demand/246645/notice/public/details3.2.) Zamawiający zastrzega dostęp do dokumentów zamówienia: Nie
3.4.) Wykonawcy zobowiązani są do składania ofert, wniosków o dopuszczenie do udziału w postępowaniu, oświadczeń oraz innych dokumentów wyłącznie przy użyciu środków komunikacji elektronicznej: Tak
3.5.) Informacje o środkach komunikacji elektronicznej, przy użyciu których zamawiający będzie komunikował się z wykonawcami - adres strony internetowej: W przedmiotowym postępowaniu przekazywanie sobie przez strony postępowania
oświadczeń, wniosków, zawiadomień oraz informacji odbywa się za pośrednictwem Platformy pod adresem:
https://umwl.ezamawiajacy.pl poprzez kafelek „Wiadomości” kierujący do modułu korespondencji.
Bezpośredni link do postępowania:
https://umwl.ezamawiajacy.pl/pn/UMWL/demand/246645/notice/public/details.
Oświadczenia, wnioski, zawiadomienia lub informacje, które wpłyną do Zamawiającego, uważa się za dokumenty złożone w terminie,
jeśli ich czytelna treść dotrze do Zamawiającego przed upływem tego terminu. Za datę wpływu oświadczeń, wniosków, zawiadomień
oraz informacji przyjmuje się datę ich wpływu na Platformę.
3.6.) Wymagania techniczne i organizacyjne dotyczące korespondencji elektronicznej: 1. Zamawiający określa niezbędne wymagania sprzętowo - aplikacyjne umożliwiające pracę na Platformie Zakupowej tj.:
1.1. Stały dostęp do sieci Internet o gwarantowanej przepustowości nie mniejszej niż 512 kb/s;
1.2. Komputer klasy PC lub MAC spełniający wymagania zainstalowanego systemu operacyjnego oraz wymagania używanej
przeglądarki internetowej;
1.3. Zainstalowana dowolna przeglądarka internetowa w wersji wspieranej przez producenta obsługująca TLS 1.2;
1.4. Zainstalowany program Acrobat Reader lub inny obsługujący pliki w formacie .pdf.
2. Zamawiający określa dopuszczalne formaty przesyłanych danych tj. plików o wielkości do 2 GB w txt, rtf, pdf, xps, odt, ods, odp,
doc, xls, ppt, docx, xlsx, pptx,csv, jpg, jpeg, tif, tiff, geotiff, png, svg, wav, mp3, avi, mpg, mpeg, mp4, m4a, mpeg4, ogg, ogv, zip, tar,
gz, gzip, 7z, html, xhtml, css, xml, xsd, gml, rng, xsl, xslt, tsl, xmlsig, xades, pades, cades, asic, asics, sig, xmlenc, dxf, ath, prd.
3. Zamawiający określa informacje na temat kodowania i czasu odbioru danych tj.:
3.1. Plik załączony przez Wykonawcę na Platformie Zakupowej i zapisany, widoczny jest w Systemie, jako zaszyfrowany – format
kodowania UTF8. Możliwość otworzenia pliku dostępna jest dopiero po odszyfrowaniu przez Zamawiającego po upływie terminu
otwarcia ofert.
3.2. Oznaczenie czasu odbioru danych przez Platformę stanowi datę oraz dokładny czas (hh:mm:ss) generowany wg. czasu
lokalnego serwera synchronizowanego z Głównym Urzędem Miar, który udostępnia poprzez Internet usługę umożliwiającą
synchronizację czasu w systemach komputerowych z czasem urzędowym obowiązującym w Polsce.
4. Wykonawca powinien zapoznać się z instrukcjami zamieszczonymi w zakładce Baza Wiedzy. W sytuacji awarii Systemu lub
przerwy technicznej działania Systemu Zamawiający dopuszcza komunikację za pomocą poczty elektronicznej na adres:
zp.info@lodzkie.pl (nie dotyczy składania ofert lub oświadczeń, o których mowa w art. 125 ust. 1 Pzp).
5. W korespondencji związanej z niniejszym postępowaniem Wykonawcy powinni posługiwać się następującą sygnaturą
postępowania: OPPIV.272.95.2025.
6. Korzystanie z Platformy przez wykonawców jest bezpłatne.
3.8.) Zamawiający wymaga sporządzenia i przedstawienia ofert przy użyciu narzędzi elektronicznego modelowania danych budowlanych lub innych podobnych narzędzi, które nie są ogólnie dostępne: Nie
3.12.) Oferta - katalog elektroniczny: Nie dotyczy
3.14.) Języki, w jakich mogą być sporządzane dokumenty składane w postępowaniu:
polski
3.15.) RODO (obowiązek informacyjny): Zgodnie z SWZ
3.16.) RODO (ograniczenia stosowania): Zgodnie z SWZ
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA
4.1.) Informacje ogólne odnoszące się do przedmiotu zamówienia.
4.1.1.) Przed wszczęciem postępowania przeprowadzono konsultacje rynkowe: Nie
4.1.2.) Numer referencyjny: OPPIV.272.95.2025
4.1.3.) Rodzaj zamówienia: Usługi
4.1.4.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie
4.1.8.) Możliwe jest składanie ofert częściowych: Tak
4.1.9.) Liczba części: 3
4.1.10.) Ofertę można składać na wszystkie części
4.1.11.) Zamawiający ogranicza liczbę części zamówienia, którą można udzielić jednemu wykonawcy: Nie
4.1.13.) Zamawiający uwzględnia aspekty społeczne, środowiskowe lub etykiety w opisie przedmiotu zamówienia: Nie
4.2. Informacje szczegółowe odnoszące się do przedmiotu zamówienia:
Część 1
4.2.2.) Krótki opis przedmiotu zamówienia
Usługa polegająca na przeprowadzeniu szkoleń indywidualnych z zakresu cyberbezpieczeństwa
1 Security - Wprowadzenie do zagadnień bezpieczeństwa IT – on-line
2 Kompleksowy przegląd zagadnień z zakresu IT Security – on-line
3 Bezpieczeństwo sieci, testy penetracyjne – on-line
5 Praktyczne bezpieczeństwo Windows - stacjonarne
6 Wprowadzenie do zagadnień bezpieczeństwa IT – on-line
4.2.6.) Główny kod CPV: 80500000-9 - Usługi szkoleniowe
4.2.8.) Zamówienie obejmuje opcje: Nie
4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2026-04-17
4.2.11.) Zamawiający przewiduje wznowienia: Nie
4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie
4.3.) Kryteria oceny ofert:
4.3.1.) Sposób oceny ofert: 1 Cena (C) 60 %
2 Konsultacje e-mailowe (K) 20 %
3 Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia (D) 20 %
4.3.2.) Sposób określania wagi kryteriów oceny ofert: Procentowo
4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe
Kryterium 1
4.3.5.) Nazwa kryterium: Cena
4.3.6.) Waga: 60
Kryterium 2
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Konsultacje e-mailowe
4.3.6.) Waga: 20
Kryterium 3
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia
4.3.6.) Waga: 20
4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie
Część 2
4.2.2.) Krótki opis przedmiotu zamówienia
Usługa polegająca na przeprowadzeniu szkoleń indywidualnych z zakresu cyberbezpieczeństwa
4 Audyt informatyczny w praktyce – on-line
4.2.6.) Główny kod CPV: 80500000-9 - Usługi szkoleniowe
4.2.8.) Zamówienie obejmuje opcje: Nie
4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2026-04-17
4.2.11.) Zamawiający przewiduje wznowienia: Nie
4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie
4.3.) Kryteria oceny ofert:
4.3.1.) Sposób oceny ofert: 1 Cena (C) 60 %
2 Konsultacje e-mailowe (K) 20 %
3 Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia (D) 20 %
4.3.2.) Sposób określania wagi kryteriów oceny ofert: Procentowo
4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe
Kryterium 1
4.3.5.) Nazwa kryterium: Cena
4.3.6.) Waga: 60
Kryterium 2
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Konsultacje e-mailowe
4.3.6.) Waga: 20
Kryterium 3
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia
4.3.6.) Waga: 20
4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie
Część 3
4.2.2.) Krótki opis przedmiotu zamówienia
Usługa polegająca na przeprowadzeniu szkoleń indywidualnych z zakresu cyberbezpieczeństwa
10 Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy ISO 27001 z akredytacją IRCA - stacjonarne
11 Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania
- stacjonarne
4.2.6.) Główny kod CPV: 80500000-9 - Usługi szkoleniowe
4.2.8.) Zamówienie obejmuje opcje: Nie
4.2.10.) Okres realizacji zamówienia albo umowy ramowej: do 2026-04-17
4.2.11.) Zamawiający przewiduje wznowienia: Nie
4.2.13.) Zamawiający przewiduje udzielenie dotychczasowemu wykonawcy zamówień na podobne usługi lub roboty budowlane: Nie
4.3.) Kryteria oceny ofert:
4.3.1.) Sposób oceny ofert: 1 Cena (C) 60 %
2 Konsultacje e-mailowe (K) 20 %
3 Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia (D) 20 %
4.3.2.) Sposób określania wagi kryteriów oceny ofert: Procentowo
4.3.3.) Stosowane kryteria oceny ofert: Kryterium ceny oraz kryteria jakościowe
Kryterium 1
4.3.5.) Nazwa kryterium: Cena
4.3.6.) Waga: 60
Kryterium 2
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Konsultacje e-mailowe
4.3.6.) Waga: 20
Kryterium 3
4.3.4.) Rodzaj kryterium: inne.
4.3.5.) Nazwa kryterium: Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia
4.3.6.) Waga: 20
4.3.10.) Zamawiający określa aspekty społeczne, środowiskowe lub innowacyjne, żąda etykiet lub stosuje rachunek kosztów cyklu życia w odniesieniu do kryterium oceny ofert: Nie
SEKCJA V - KWALIFIKACJA WYKONAWCÓW
5.1.) Zamawiający przewiduje fakultatywne podstawy wykluczenia: Nie
5.3.) Warunki udziału w postępowaniu: Tak
5.4.) Nazwa i opis warunków udziału w postępowaniu.
1. Zamawiający odstępuje od precyzowania warunku udziału w postępowaniu dotyczącego zdolności do występowania w obrocie gospodarczym.2. Zamawiający odstępuje od precyzowania warunku udziału w postępowaniu w zakresie uprawnień do prowadzenia określonej działalności gospodarczej lub zawodowej.
3. Zamawiający odstępuje od precyzowania warunku udziału w postępowaniu dotyczącego sytuacji ekonomicznej lub finansowej.
4. W zakresie zdolności zawodowej Zamawiający określa następujące warunki udziału w postępowaniu:
Wykonawca spełni warunek udziału w postępowaniu dotyczący zdolności zawodowej, jeżeli wykaże, że:
1) w okresie ostatnich trzech lat* przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, należycie wykonał co najmniej 5 szkoleń stacjonarnych i/lub szkoleń online** z zakresu:
dla Części 1 ***– cyberbezpieczeństwa;
dla Części 2***– cyberbezpieczeństwa i/lub audytu;
dla Części 3**** – audytu;
Uwaga:
*okres 3 lat jest liczony wstecz od dnia, w którym upływa termin składania ofert
**W ramach szkoleń online nie dopuszcza się wskazania szkoleń e-learningowych.
Przez szkolenia online Zamawiający rozumie szkolenia prowadzone w czasie rzeczywistym przez trenera będącego osobą fizyczną (nie może być to uprzednio nagrany materiał).
Przez szkolenia e-learningowe Zamawiający rozumie szkolenia wcześniej przygotowane, możliwe do odtworzenia przez uczestnika szkolenia w dowolnym czasie oraz dowolnym tempie.
***W przypadku składania oferty na części 1 i 2 Wykonawca może wykazać się tym samym doświadczeniem z zakresu cyberbezpieczeństwa.
****W przypadku składania oferty na części 2 i 3 Wykonawca może wykazać się tym samym doświadczeniem z zakresu audytu.
2) dysponuje lub będzie dysponować na okres realizacji zamówienia n/w trenerem**:
Część 1
Szkolenie nr 1 Security - Wprowadzenie do zagadnień bezpieczeństwa IT – on-line
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: BTL2, CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), CISM, CISSP, CPENT, CSSLP, CHFI, CMFE, CPT, CySA+, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCIH, GCPM, GCPN, GCSA, GCTI, GDAT, GISP, GMOB, GNFA, GPEN, GPYC, GREM, GSLC, GSNA, GSOM, GSSP, GSTRT, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEE, OSEP, OSMR, OSWA, OSWE, OSWP lub PenTest+.
Szkolenie nr 2 Kompleksowy przegląd zagadnień z zakresu IT Security – on-line
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: BTL2, CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), CISM, CISSP, CPENT, CSSLP, CHFI, CMFE, CPT, CySA+, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCIH, GCPM, GCPN, GCSA, GCTI, GDAT, GISP, GMOB, GNFA, GPEN, GPYC, GREM, GSLC, GSNA, GSOM, GSSP, GSTRT, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEE, OSEP, OSMR, OSWA, OSWE, OSWP lub PenTest+.
Szkolenie nr 3 Bezpieczeństwo sieci, testy penetracyjne – on-line
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: BTL2, CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), CISM, CISSP, CPENT, CSSLP, CHFI, CMFE, CPT, CySA+, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCIH, GCPM, GCPN, GCSA, GCTI, GDAT, GISP, GMOB, GNFA, GPEN, GPYC, GREM, GSLC, GSNA, GSOM, GSSP, GSTRT, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEE, OSEP, OSMR, OSWA, OSWE, OSWP lub PenTest+.
Szkolenie nr 5 Praktyczne bezpieczeństwo Windows - stacjonarne
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym certyfikat MCT (Microsoft Certified Trainer) lub MCSE (Microsoft Certified Systems Engineer).
Szkolenie nr 6 Wprowadzenie do zagadnień bezpieczeństwa IT – on-line
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: BTL2, CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), CISM, CISSP, CPENT, CSSLP, CHFI, CMFE, CPT, CySA+, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCIH, GCPM, GCPN, GCSA, GCTI, GDAT, GISP, GMOB, GNFA, GPEN, GPYC, GREM, GSLC, GSNA, GSOM, GSSP, GSTRT, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEE, OSEP, OSMR, OSWA, OSWE, OSWP lub PenTest+.
5.5.) Zamawiający wymaga złożenia oświadczenia, o którym mowa w art.125 ust. 1 ustawy: Tak
5.6.) Wykaz podmiotowych środków dowodowych na potwierdzenie niepodlegania wykluczeniu: nie dotyczy
5.7.) Wykaz podmiotowych środków dowodowych na potwierdzenie spełniania warunków udziału w postępowaniu: ciąg dalszy warunku
2) dysponuje lub będzie dysponować na okres realizacji zamówienia n/w trenerem**:
Część 2
Szkolenie nr 4 Audyt informatyczny w praktyce – on-line
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu cyberbezpieczeństwa i/lub audytu (przez co najmniej
2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: Certified Internal Auditor (CIA), Certified Information System Auditor (CISA), Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301 (aktualna wersja normy), Certified Information Security Manager (CISM), Certified in Risk and Information Systems Control (CRISC), Certified in the Governance of Enterprise IT (CGEIT), Certified Information Systems Security Professional (CISSP), Systems Security Certified Practitioner (SSCP), Certified Reliability Professional lub certyfikat uprawniający do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert.
Wykaz podmiotowych środków dowodowych na potwierdzenie spełniania warunków udziału w postępowaniu:
a) wykaz usług wykonanych w okresie ostatnich 3 lat*, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, wraz z podaniem ich przedmiotu, dat wykonania i podmiotów, na rzecz których usługi zostały wykonane, oraz załączenie dowodów określających, czy te usługi zostały wykonane należycie, przy czym dowodami, o których mowa, są referencje bądź inne dokumenty sporządzone przez podmiot, na rzecz którego usługi zostały wykonane, a jeżeli wykonawca z przyczyn niezależnych od niego nie jest w stanie uzyskać tych dokumentów – oświadczenie wykonawcy; wzór wykazu stanowi Załącznik nr 4 do SWZ.
*okres 3 lat jest liczony wstecz od dnia, w którym upływa termin składania ofert;
b) wykaz osób, skierowanych przez wykonawcę do realizacji zamówienia, wraz z informacjami na temat ich doświadczenia, kwalifikacji zawodowych niezbędnych dla wykonania zamówienia, a także zakresu wykonywanych przez nie czynności oraz informacją o podstawie do dysponowania tymi osobami. Wzór wykazu stanowi wzór stanowi Załącznik nr 5 do SWZ.
5.8.) Wykaz przedmiotowych środków dowodowych:
Informacja o przedmiotowych środkach dowodowych.1. W celu oceny ofert w kryterium pn. „Konsultacje e-mailowe” dla każdej z części wykonawca w punkcie 2 Formularza ofertowego (Załącznik nr 2 do SWZ) podaje informacje dotyczące konsultacji e-mailowych. UWAGA: informacja dotycząca konsultacji e-mailowych podana przez Wykonawcę w punkcie 2 Formularza ofertowego dla danej części odnosi się łącznie do wszystkich szkoleń w ramach danej części.
2. W celu oceny ofert w kryterium pn. „Dostęp do zasobów edukacyjnych dot. treści prezentowanych podczas szkolenia” dla każdej z części wykonawca w punkcie 3 Formularza ofertowego (Załącznik nr 2 do SWZ) podaje informacje dotyczące dostępu.
3. Oferta w zakresie informacji znajdujących się w pkt 2 i 3 formularza ofertowego nie będzie podlegała uzupełnieniu.
Szczegółowe wymogi co do powyższego środka wskazane zostały w pkt XX.2.2. i 2.3. SWZ.
5.9.) Zamawiający przewiduje uzupełnienie przedmiotowych środków dowodowych: Nie
5.11.) Wykaz innych wymaganych oświadczeń lub dokumentów:
Dokumenty składane wraz z ofertą:Ofertę należy sporządzić zgodnie z wzorem Formularza ofertowego stanowiącego Załącznik nr 2 do SWZ
a) oświadczenie, o którym mowa w art. 125 ust. 1 Pzp, o niepodleganiu wykluczeniu oraz o spełnianiu warunków udziału w postępowaniu w zakresie wskazanym przez zamawiającego w SWZ (oświadczenie to stanowi dowód potwierdzający brak podstaw wykluczenia i spełnianie warunków udziału w postępowaniu na dzień składania ofert, tymczasowo zastępujący wymagane przez zamawiającego podmiotowe środki dowodowe) – wzór oświadczenia stanowi Załącznik nr 3 do SWZ.
Uwaga:
- w przypadku wspólnego ubiegania się o zamówienie przez wykonawców, powyższe oświadczenie składa każdy z wykonawców z osobna,
- w przypadku polegania na zdolnościach lub sytuacji podmiotów udostepniających zasoby, wykonawca przedstawia także oświadczenie, o którym mowa powyżej podmiotu udostepniającego zasoby, potwierdzające brak podstaw wykluczenia tego podmiotu oraz odpowiednio spełnianie warunków udziału w postepowaniu w zakresie, w jakim wykonawca powołuje się na jego zasoby,
b) zobowiązanie podmiotu udostępniającego zasoby (jeśli dotyczy),
c) pełnomocnictwo lub inny dokument potwierdzający umocowanie do reprezentowania wykonawcy (jeśli dotyczy),
d) oświadczenie wykonawców wspólnie ubiegających się o udzielenie zamówienia publicznego, z którego wynika, które usługi wykonają poszczególni wykonawcy (jeśli dotyczy) – przykładowy wzór stanowi Załącznik Nr 8 do SWZ
SEKCJA VI - WARUNKI ZAMÓWIENIA
6.1.) Zamawiający wymaga albo dopuszcza oferty wariantowe: Nie
6.3.) Zamawiający przewiduje aukcję elektroniczną: Nie
6.4.) Zamawiający wymaga wadium: Nie
6.5.) Zamawiający wymaga zabezpieczenia należytego wykonania umowy: Nie
6.6.) Wymagania dotyczące składania oferty przez wykonawców wspólnie ubiegających się o udzielenie zamówienia:
W przypadku składania oferty przez wykonawców wspólnie ubiegających się o udzielenie zamówienia (np. konsorcjum, spółka cywilna), wykonawcy ustanawiają pełnomocnika do reprezentowania ich w postępowaniu albo do reprezentowania ich w postępowaniu i zawarcia umowy (np. lider konsorcjum).Pełnomocnictwo lub inny dokument potwierdzający umocowanie do reprezentowania wykonawców wspólnie ubiegających
się o udzielenie zamówienia, o którym mowa powyżej, powinno być w formie elektronicznej opatrzonej kwalifikowanym, podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym osób upoważnionych do reprezentowania wykonawców lub w kopii potwierdzonej notarialnie, opatrzonej kwalifikowanym podpisem elektronicznym przez notariusza oraz zostać przekazane w ofercie wspólnej wykonawców.
Pełnomocnictwo to powinno zawierać w szczególności wskazanie:
- postępowania o zamówienie publiczne, którego dotyczą,
- wszystkich wykonawców ubiegających się wspólnie o udzielenie zamówienia wymienionych z nazwy z określeniem adresu
siedziby,
- ustanowionego pełnomocnika oraz zakresu jego umocowania.
Przykładowy wzór pełnomocnictwa stanowi Załącznik do SWZ
Pełnomocnik, o którym mowa powyżej, pozostaje w kontakcie z zamawiającym
w toku postępowania i do niego zamawiający kieruje informacje, korespondencję itp. Wszelkie oświadczenia pełnomocnika
zamawiający uzna za wiążące dla wszystkich wykonawców składających ofertę wspólną.
Nie dopuszcza się uczestniczenia któregokolwiek z wykonawców wspólnie ubiegających się o udzielenie zamówienia w
więcej niż jednej grupie wykonawców wspólnie ubiegających się o udzielenie zamówienia. Niedopuszczalnym jest również
złożenie przez któregokolwiek z wykonawców wspólnie ubiegających się o udzielnie zamówienia, równocześnie oferty
indywidualnej oraz w ramach grupy wykonawców wspólnie ubiegających się o udzielenie zamówienia.
Wspólnicy spółki cywilnej są traktowani jak wykonawcy składający ofertę wspólną, czyli jako wykonawcy wspólnie
ubiegający się o udzielenie zamówienia
6.7.) Zamawiający przewiduje unieważnienie postępowania, jeśli środki publiczne, które zamierzał przeznaczyć na sfinansowanie całości lub części zamówienia nie zostały przyznane: Nie
SEKCJA VII - PROJEKTOWANE POSTANOWIENIA UMOWY
7.1.) Zamawiający przewiduje udzielenia zaliczek: Nie
7.3.) Zamawiający przewiduje zmiany umowy: Tak
7.4.) Rodzaj i zakres zmian umowy oraz warunki ich wprowadzenia:
Zgodnie z projektem umowy7.5.) Zamawiający uwzględnił aspekty społeczne, środowiskowe, innowacyjne lub etykiety związane z realizacją zamówienia: Nie
SEKCJA VIII – PROCEDURA
8.1.) Termin składania ofert: 2026-02-09 11:00
8.2.) Miejsce składania ofert: https://umwl.ezamawiajacy.pl/pn/UMWL/demand/246645/notice/public/details
8.3.) Termin otwarcia ofert: 2026-02-09 12:00
8.4.) Termin związania ofertą: 30 dni
SEKCJA IX – POZOSTAŁE INFORMACJE
1.ciąg dalszy warunku
dysponuje lub będzie dysponować na okres realizacji zamówienia n/w trenerem**:
Część 3
Szkolenie nr 10 Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy ISO 27001 z akredytacją IRCA - stacjonarne
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej 5 szkoleń/warsztatów*** z zakresu audytu (przez co najmniej 2-letnie doświadczenie
w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: Certified Internal Auditor (CIA), Certified Information System Auditor (CISA), Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301 (aktualna wersja normy), Certified Information Security Manager (CISM), Certified in Risk and Information Systems Control (CRISC), Certified in the Governance of Enterprise IT (CGEIT), Certified Information Systems Security Professional (CISSP), Systems Security Certified Practitioner (SSCP), Certified Reliability Professional lub certyfikat uprawniający do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert.
Szkolenie nr 11 Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania
- stacjonarne
a) posiadającym co najmniej 2-letnie doświadczenie w pracy trenerskiej, który w okresie ostatnich trzech lat* przed upływem terminu składania ofert, przeprowadził co najmniej
5 szkoleń/warsztatów*** z zakresu audytu (przez co najmniej 2-letnie doświadczenie w pracy trenerskiej Zamawiający rozumie taką sytuację, gdzie przynajmniej jedno z tych 5 szkoleń/warsztatów trener przeprowadził nie wcześniej niż dwa lata licząc wstecz od upływu terminu składania ofert jednak nie później niż w okresie ostatnich trzech lat*) oraz
b) posiadającym jeden z następujących certyfikatów: Certified Internal Auditor (CIA), Certified Information System Auditor (CISA), Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 (aktualna wersja normy), Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301 (aktualna wersja normy), Certified Information Security Manager (CISM), Certified in Risk and Information Systems Control (CRISC), Certified in the Governance of Enterprise IT (CGEIT), Certified Information Systems Security Professional (CISSP), Systems Security Certified Practitioner (SSCP), Certified Reliability Professional lub certyfikat uprawniający do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert.
2. Termin wykonania zamówienia.
Wymagany termin realizacji przedmiotu zamówienia dla każdej części: najpóźniej do dnia 17.04. 2026 r. Wskazanie
konkretnego terminu podyktowane jest koniecznością rozliczenia projektu do 01.05.2026 r.
3. Wykonawca może złożyć ofertę na jedną, klika lub wszystkie części zamówienia.
4. Ze względu na rozbudowane warunki udziału w postępowaniu i ograniczoną liczbę znaków w danej sekcji informacje w
zakresie warunków dotyczących zdolności zawodowych zawarte są w SWZ.
5. Niniejsze postępowanie prowadzone jest w związku z unieważnieniem potępowania OPPIV.272.57.2025 w zakresie części 1, 4 i 6.