„Szkolenia z zakresu cyberbezpieczeństwa” – CZĘŚĆ II

Postępowanie nr Z120/41181

Osoba kontaktowa: Aneta Kosmaty a.kosmaty@um.czechowice-dziedzice.pl

Gmina Czechowice-Dziedzice

Plac Jana Pawła II 1 43-502 Czechowice-Dziedzice NIP: 6521713295
Data założenia postępowania: 2026-01-20

Terminy

Termin składania

2026-01-28 10:00

Termin otwarcia

2026-01-28 10:30

Szczegóły postępowania

Tryb postępowania

Podstawowy bez negocjacji

Znak sprawy

ZP.271.2.2026

Rodzaj zamówienia

Usługi

Progi postępowania

Biuletynowe

Przedmiot postępowania

Opis przedmiotu

Przedmiot zamówienia pod nazwą: „Szkolenia z zakresu cyberbezpieczeństwa”- CZĘŚĆ II - Szkolenia specjalistyczne z administrowania systemami serwerowymi i bazami danych obejmuje usługę przeprowadzenie szkoleń w ramach projektu pn. „Cyberbezpieczny Samorząd - wzmocnienie poziomu cyberbezpieczeństwa w Urzędzie Miejskim i Ośrodku Pomocy Społecznej w Czechowicach-Dziedzicach”.

1. Przedmiot zamówienia obejmuje swoim zakresem przeprowadzenie szkoleń zgodnie z Opisem Przedmiotu Zamówienia stanowiącym załącznik nr 9 do SWZ oraz na warunkach określonych w projektowanych postanowieniach umowy stanowiących Załącznik nr 10 do SWZ.
2. Szkolenia muszą być prowadzone przez kadrę trenerską posiadającą wiedzę i umiejętności adekwatne do rodzaju i zakresu merytorycznego szkolenia, zdolną do pełnej realizacji wymogów związanych z prowadzeniem szkoleń.
3. Szkolenia muszą być zakończone wydaniem zaświadczenia z odbycia właściwego szkolenia dla wszystkich uczestników szkoleń.

I. SZKOLENIA SPECJALISTYCZNE Z ADMINISTROWANIA SYSTEMAMI SERWEROWYMI I BAZAMI DANYCH
1. Szkolenie z zarządzania środowiskiem systemu Windows i zasadami grup zgodne ze szkoleniem MS-50255 firmy Microsoft
1) Szkolenie dla 2 osób, musi trwać minimum 5 dni i musi obejmować swoim zakresem zagadnienia, minimum:
a) Wprowadzenie do zarządzania konfiguracją
− Przegląd zarządzania konfiguracją
− Zarządzanie konfiguracją przy użyciu zasad grupy
− Funkcje zasad grupy wprowadzone w późniejszych wersjach systemu Windows
− Korzystanie z Windows PowerShell w procesie zarządzania konfiguracją
b) Korzystanie z narzędzi do zarządzania zasadami grupy
− Zasady lokalne i zasady domeny
− Korzystanie z konsoli zarządzania zasadami grupy
− Zrozumienie odświeżania zasad grupy
c) Projektowanie infrastruktury zasad grupy
− Etapy projektowania infrastruktury zasad grupy
− Planowanie projektu zasad grupy
− Projektowanie rozwiązania zasad grupy
− Wdrażanie rozwiązania zasad grupy
− Zarządzanie rozwiązaniem zasad grupy
d) Zrozumienie architektury przetwarzania zasad grupy
− Składniki zasad grupy w usługach AD DS
− Zrozumienie kolejności wdrażania zasad grupy
− Modyfikowanie przetwarzania zasad grupy
e) Rozwiązywanie problemów i tworzenie kopii zapasowych GPO
− Korzystanie z narzędzi do rozwiązywania problemów z zasadami grupy
− Integracja funkcjonalności RSoP
− Opcje rejestrowania zasad grupy
− Tworzenie kopii zapasowych, przywracanie, importowanie i kopiowanie GPO
− Tworzenie tabel migracji
f) Zabezpieczanie systemu Windows przy użyciu zasad grupy
− Odkrywanie architektury zabezpieczeń systemu Windows
− Zabezpieczanie kont użytkowników
− Odkrywanie zasad zabezpieczeń
− Zapora systemu Windows z zaawansowanymi zabezpieczeniami
− Wdrażanie zabezpieczeń domeny
− Opcje zasad zabezpieczeń dla klienta Windows i serwera Windows
g) Wdrażanie zabezpieczeń aplikacji przy użyciu zasad grupy
− Zarządzanie ustawieniami UAC
− Ochrona przed złośliwym oprogramowaniem
− Używanie AppLocker do ograniczania oprogramowania
− Wdrażanie ustawień zabezpieczeń aplikacji systemu Windows
h) Konfigurowanie środowiska pulpitu za pomocą zasad grupy
− Odkrywanie typów skryptów i kontrolowanie ich wykonywania
− Definiowanie ustawień pulpitu, menu Start i paska zadań
− Definiowanie ustawień Panelu sterowania
− Definiowanie ustawień składników systemu Windows
− Konfigurowanie ustawień zarządzania drukarkami i przycinania
− Definiowanie ustawień sieciowych
− Odkrywanie nowych ustawień zasad grupy
i) Wdrażanie wirtualizacji stanu użytkownika
− Konfigurowanie przekierowania folderów
− Zarządzanie plikami offline
− Wdrażanie wirtualizacji środowiska użytkownika
− OneDrive dla Firm
j) Przypisywanie i publikowanie pakietów oprogramowania
− Używanie pakietów MSI do dystrybucji oprogramowania
− Używanie zasad grupy jako metody wdrażania oprogramowania
− Wdrażanie oprogramowania
− Konfigurowanie punktów dystrybucji
− Używanie Systems Center Configuration Manager do dystrybucji oprogramowania
k) Zarządzanie konfiguracją za pomocą Windows PowerShell
− Wprowadzenie do Windows PowerShell
− Korzystanie z Windows PowerShell
− Pisanie skryptów PowerShell
− Biblioteka Windows PowerShell dla zasad grupy
− Skrypty logowania oparte na Windows PowerShell
l) Wdrażanie konfiguracji pożądanego stanu PowerShell
− Wprowadzenie do preferencji zasad grupy
− Porównanie preferencji i ustawień zasad
− Opcje stosowania preferencji
− Konfigurowanie ustawień preferencji
m) Konfigurowanie preferencji zasad grupy
− Wprowadzenie do preferencji zasad grupy
− Porównanie preferencji i ustawień zasad
− Opcje stosowania preferencji
− Konfigurowanie ustawień preferencji

Szczegółowy opis przedmiotu zamówienia zawiera:

- załącznik nr 9 do SWZ – opis przedmiotu zamówienia,
- załącznik nr 10 do SWZ – projektowane postanowienia umowy,

które stanowią integralną część specyfikacji warunków zamówienia.

Projekt pn. „Cyberbezpieczny Samorząd - wzmocnienie poziomu cyberbezpieczeństwa w Urzędzie Miejskim i Ośrodku Pomocy Społecznej w Czechowicach-Dziedzicach” zgodnie ze złożonym wnioskiem grantowym oraz podpisaną umową o powierzenie grantu o numerze FERC.02.02-CS.01-001/23/0116/ FERC.02.02-CS.01-001/23/2024 realizowany z Funduszy Europejskich na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe, Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa.

Załączniki

3. Załączniki do SWZ.zip 3.68 MB 20.01.2026 - 15:48:34
1. Ogłoszenie o zamówieniu.pdf 167.26 KB 20.01.2026 - 15:27:48
2. SWZ - tryb podstawowy - SZKOLENIA.pdf 711.86 KB 20.01.2026 - 15:27:48

Dodatkowe informacje

Warunki korzystania z platformy

  1. Wykorzystujemy platformę zakupową Logintrade jako narzędzie do kontaktów z wykonawcami.
  2. Rejestracja w bazie wykonawców, przeglądanie ogłoszeń oraz składanie ofert handlowych jest bezpłatne.
  3. Jeśli nie posiadasz konta na platformie zakupowej Logintrade, zarejestruj się w bazie wykonawców w celu otrzymania loginu i hasła do swojego konta. Jedno konto wykonawcy umożliwia otrzymywanie ogłoszeń od wielu Zamawiających.
  4. Regulamin Platformy zakupowej jest dostępny w panelu rejestracyjnym.
Deklaracja dostępności