Przetargi.pl
PRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO

11 Wojskowy Oddział Gospodarczy ogłasza przetarg

  • Adres: 85-915 Bydgoszcz, ul. Gdańska 147
  • Województwo: kujawsko-pomorskie
  • Telefon/fax: tel. 52 378 13 19 , fax. 52 378 13 13
  • Data zamieszczenia: 2015-02-25
  • Zamieszczanie ogłoszenia: obowiązkowe

Sekcja I - Zamawiający

  • I.1. Nazwa i adres: 11 Wojskowy Oddział Gospodarczy
    ul. Gdańska 147 147
    85-915 Bydgoszcz, woj. kujawsko-pomorskie
    tel. 52 378 13 19, fax. 52 378 13 13
    REGON: 34126041200000
  • Adres strony internetowej zamawiającego: www.11wog.wp.mil.pl
  • I.2. Rodzaj zamawiającego: Inny: Wojskowa Jednostka Budżetowa

Sekcja II - Przedmiot zamówienia, przetargu

  • II.1. Określenie przedmiotu zamówienia
  • II.1.1. Nazwa nadana zamówieniu przez zamawiającego:
    PRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO
  • II.1.2. Rodzaj zamówienia: usługi
  • II.1.3. Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
    Przedmiotem zamówienia jest przeprowadzenie szkolenia w zakresie: CZĘŚĆ I - Technologia Microsoft Szkolenie Zaawansowane konfigurowanie Usług w Windows Server 2012: - dla 6 osób - (min. 40 godzin), Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia 20412 Configuring Advanced Windows Server 2012 Services i zawierać przynajmniej: Implementacja zaawansowanych usług sieciowych konfigurowanie zaawansowanych funkcji DHCP konfigurowanie zaawansowanych funkcji DNS. Wdrażania zaawansowanych usług plikowych konfiguracja iSCSI konfigurowanie Branch Cache optymalizacja wykorzystania pamięci masowych. Implementacja dynamicznej kontroli dostępu omówienie dynamicznej kontroli dostępu planowanie wdrożenia dynamicznej kontroli dostępu konfigurowanie dynamicznej kontroli dostępu. Implementacja równoważenia obciążenia sieciowego omówienie równoważenia obciążenia sieciowego konfigurowanie klastra równoważenia obciążenia sieciowego planowanie wdrożenia równoważenia obciążenia sieciowego. Wdrażanie Failover Clustering omówienie Failover Clustering implementacja Failover Clustering konfigurowanie wysokiej dostępności aplikacji i usług w Failover Clustering utrzymanie Failover Clustering implementacja rozproszonego Failover Clustering. Wdrażanie Failover Clustering z Hyper-V omówienie integracji Hyper-V z Failover Clustering implementacja maszyn wirtualnych na klastrze implementacja przenoszenia maszyn wirtualnych zarządzanie środowiskiem wirtualnym za pomocą System Center Virtual Machine Manager. Wdrażanie odzyskiwania po awarii omówienie odzyskiwania po awarii implementacja Windows Server Backup implementacja odzyskiwania serwera i danych. Implementacja rozproszonych wdrożeń AD DS omówienie rozproszonych wdrożeń AD DS implementacja rozproszonych wdrożeń AD DS konfigurowanie trustów AD DS. Implementacja siteów AD DS i replikacji omówienie replikacji usług AD DS konfiguracja siteów AD DS konfigurowanie i monitorowanie replikacji. Wdrożenie AD CS omówienie infrastruktury klucza publicznego wdrażanie urzędów certyfikacji wdrażanie i zarządzanie szablonami certyfikatów implementacja dystrybucji i unieważniania certyfikatu zarządzanie odzyskiwaniem certyfikatów. Implementacja usług AD RMS omówienie Active Directory Rights Management wdrażanie i zarządzanie infrastrukturą AD RMS konfigurowanie ochrony zawartości w AD RMS konfigurowanie dostępu z zewnątrz do AD RMS. Implementacja usług AD FS omówienie Active Directory Federation Services wdrażanie Active Directory Federation Services implementacja AD FS dla organizacji wdrażanie scenariusza AD FS między przedsiębiorstwami. Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenie musi być autoryzowane przez Microsoft, prowadzone przez autoryzowanych instruktorów, szkolenie musi być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram. CZĘŚĆ II - Technologia Cisco Szkolenie Rozwiązywanie problemów w serwerach UCS - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-101 Route Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Troubleshooting Cisco Data Center Unified Computing i zawierać przynajmniej: Rozwiązywanie problemów z Cisco UCS B-Series Rozwiązywanie problemów z architekturą i inicjalizacją Rozwiązywanie problemów z konfiguracją Rozwiązywanie problemów operacyjnych Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z UCS Managerem oraz podnoszenie wersji oprogramowania Rozwiązywanie problemów ze sprzętem Rozwiązywanie problemów z Cisco UCS C-Series Cisco UCS C-Series architektura i konfiguracja Rozwiązywanie problemów ze sprzętem i oprogramowaniem typu Firmware Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z lokalnymi dyskami Rozwiązywanie problemów - kwestie związane z Systemami Operacyjnymi Rozwiązywanie problemów z integracją Cisco UCS C-Series Integracja Cisco UCS C-Series and Cisco UCS Manager (architektura, instalacja, weryfikacja) Rozwiązywanie problemów z integracją Cisco UCS C-Series oraz Cisco UCS Manager (problemy z urządzeniami FEX, problemy z serwerami serii C) Szkolenie Wprowadzenie do technologii 802.1X w urządzeniach Cisco: - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-115 Switch, Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Introduction to 802.1X Operations for Cisco Security Professionals i zawierać przynajmniej: Wstęp do zagadnień uwierzytelniania sieciowego Architektura Cisco TrustSec Protokół IEEE 802.1X Protokoły uwierzyleniania opearte o Extensible Authentication Protocol (EAP) Rola protokołu RADIUS w rozwiązaniach opartych o EAP Oprogramowanie Cisco Identity Services Engine (ISE) i jego rola w architekturze TrustSec Przykłady konfiguracji w rozwiazaniach kablowych (Wired) w oparciu o przełączniki Catalyst Przykłady konfiguracji w rozwiązaniach bezprzewodowych (Wireless) w oparciu o koncentratory WLC Dodatkowe wymagania (dotyczy pkt a i b): czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenia muszą być autoryzowane przez Cisco, prowadzone przez autoryzowanych instruktorów, szkolenia muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram. CZĘŚĆ III - Bezpieczeństwo teleinformatyczne Bezpieczeństwo i monitorowanie sieci komputerowych - dla 10 osób (2 grupy po 5 osób w 2 różnych terminach) - (min. 40 godzin), Program szkolenia powinien zawierać przynajmniej: Elementy bezpieczeństwa LAN - Bezpieczenstwo fizyczne - Granica zaufania Zagrożenia w sieciach LAN - Ataki na poszczególne warstwy modelu ISO/OSI Koncepcja AAA (Authentication, Authorization, Accounting) Rozliczanie - Accounting - Monitoring i logowanie w sieciach LAN - Obsługa zdarzeń - Klasyfikacja zdarzeń - Analiza i korelacja zdarzeń Autoryzacja - Authorization - Listy dostępu ACL - Zapory sieciowe - Serwery usług - Prawa użytkowników w systemach operacyjnych na przykładzie MS W2008 Server Uwierzytelnianie - Authentication - Elementy infrastruktury klucza publicznego - Technologie w PKI - PKI w praktyce - źródła uwierzytelniania - Lokalne bazy użytkowników - Serwery katalogowe - PKI - Hasła jednorazowe, tokeny - Systemy hybrydowe - NAC, NAP Systemy realizujące wybrane funkcje AAA - RADIUS - Zliczanie aktywności użytkowników - 802.1x - kontrola dostępu i uwierzytelnianie - Architektura systemu - Serwer RADIUS - Implementacje w sieciach przewodowych i bezprzewodowych System Firewall - typy Firewalli - konfiguracja Firewalla - systemy UTM Konfiguracja urządzeń sieciowych pod kątem monitorowania i analizy ruchu Systemy wykrywania włamań - IDS hostowy - IDS sieciowy - określanie zasad monitorowania zdarzeń - reakcje na incydent HoneyPot - typy honeypotów - instalacja i konfiguracja Kontrola ruchu sieciowego - analiza ruchu sieciowego - natężenie ruchu i statystki - SNMP w analizie ruchu sieciowego - RMON - Netflow - Sflow Zarzadzanie logami - logi systemowe - logi z systemów bezpieczeństwa - archiwizacja logów Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, warsztaty obejmą część teoretyczną oraz praktyczną, warsztaty muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator warsztatów wyda certyfikat ukończenia warsztatów, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram.
  • II.1.4. Wspólny Słownik Zamówień (CPV): 805331000
  • II.1.5. Czy dopuszcza się złożenie oferty częściowej: tak
  • II.1.6. Czy dopuszcza się złożenie oferty wariantowej: nie
  • II.1.7. Czy przewiduje się udzielenie zamówień uzupełniających: nie

Sekcja III - Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym

  • III.1. Warunki dotyczące zamówienia
  • Informacja na temat wadium: W niniejszym postępowaniu o udzielenie zamówienia publicznego, Wykonawcy nie wnoszą wadium.

Sekcja IV - Procedura przetargowa

  • IV.1. Tryb udzielenia zamówienia
  • IV.1.1. Tryb udzielenia zamówienia: przetarg nieograniczony
  • IV.2. Kryteria oceny ofert
  • IV.2.1. Kryteria oceny ofert: DOŚWIADCZANIE W PRZEPROWADZANIU SZKOLEŃ
  • IV.3. Informacje administracyjne
  • IV.3.1. Adres strony internetowej, na której dostępna jest specyfikacja istotnych warunków zamówienia: www.11wog.mil.pl
  • IV.3.5. Termin związania ofertą, okres w dniach: 30 (od ostatecznego terminu składania ofert)

Zobacz następny przetargZobacz poprzedni przetargPobierz ofertę w pliku pdfPowrót na stronę główną

Podobne ogłoszenia o przetargach