WP/132 Zamawiający - 2 Regionalna Baza na usługę
Transkrypt
WP/132 Zamawiający - 2 Regionalna Baza na usługę
2 REGIONALNA BAZA LOGISTYCZNA 04-470 Warszawa, ul. Marsa 110 Warszawa, dnia 24.08.2016 r. DOTYCZY: ZMIANA TRE TREŚCI WARUNKÓW PRZETARGU, ARGU, NUMER POSTĘPOWANIA: POWANIA: WP/132 WP/132/2016. Zamawiający - 2 Regionalna Baza Logistyczna informuje, iż i w postępowaniu post na usługę przeprowadzenia szkolenia z obsługi, naprawy i serwisowan serwisowania urządzeń łączności ci specjalnej, specjalnej dokonuje następującej zmiany Warunków Przetargu: Przetargu I. W Warunkach Przetargu Rozdział II, pkt. 1, jest: 1. Wymagany termin realizacji umowy: zamówienie winno być by zrealizowane w okresie od dnia zawarcia umowy do dnia 31.10.2016 r. Zamawiający cy zmienia treść przytaczanego zapisu i nadaje mu nowe brzmienie: 1. Wymagany termin realizacji umowy: zamówienie winno być by zrealizowane w okresie od dnia zawarcia umowy do dnia 30.11.2016 r. II. W Warunkach Przetargu Rozdział III, pkt. 2, Opis części cz czę zamówienia, jest: OPIS PRZEDMIOTU ZAMÓWIENIA ZAM 1. Przedmiot zamówienia : Szkolenie z obsługi, naprawy i serwisowania urządzeń urz łączności specjalnej 2. Ilość:: 1 usługa obejmująca obejmuj przeszkolenie 120 osób (40 inspektorów bezpieczeństwa teleinformatycznego i 80 administratorów urz urządzeń kryptograficznych) 3. CPV: 80510000-2 4. Inne normy: Wykonawca powinien posiadać posiada koncesję MSWiA uprawniającą ącą do prowadzenia działalności ci gospodarczej w zakresie wytwarzania obrotu materiałami wybuchowymi, i, bronią, bronią amunicją oraz wyrobami i technologią o przeznaczeniu wojskowym i policyjnym w zakresie objętym obj zamówieniem. WP-10 Strona 1 Wykonawca powinien posiadać świadectwo bezpieczeństwa przemysłowego I stopnia do klauzuli tajne. 5. Oferty częściowe (zadania): NIE 6. Oferty równoważne: 7. Wymogi techniczne: wg poniższych danych str. 2-4 8. Usługi dodatkowe: NIE wg poniższych danych str. 2-4 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest usługa przeprowadzenia szkolenia z obsługi, naprawy i serwisowania urządzeń łączności specjalnej. 1. Przeznaczenie szkolenia. Szkolenie przeznaczone jest dla podoficerów i pracowników wojska przygotowywanych do wykonywania obowiązków służbowych związanych z obsługą urządzeń kryptograficznych „SZAŁWIA” i „RUMIANEK”. 2. Cel szkolenia. Celem szkolenia jest przygotowanie przyszłych administratorów i inspektorów bezpieczeństwa teleinformatycznego do eksploatacji urządzeń systemów „SZAŁWIA” i „RUMIANEK”. Osoby podlegające szkoleniu powinny zostać zapoznane ze strukturą danego systemu i realizowanymi w nim funkcjami oraz ze szczególnymi zasadami użytkowania i obsługi poszczególnych urządzeń wchodzących w skład systemu. 3. Organizacja szkolenia. 1) Uczestnicy szkolenia zostaną przeszkoleni w zakresie obsługi urządzeń zgodnie z podziałem na grupy szkoleniowe: a) I grupa – inspektorzy bezpieczeństwa teleinformatycznego systemów teleinformatycznych wykorzystujących urządzenia kryptograficzne „SZAŁWIA” i „RUMIANEK”; b) II grupa – administratorzy urządzeń kryptograficznych „SZAŁWIA”; c) III grupa – administratorzy urządzeń kryptograficznych „RUMIANEK”. WP-10 Strona 2 2) Wykonawca może, w uzgodnieniu z Zamawiającym, zmodyfikować organizację grup szkoleniowych, jeżeli przyczyni się to do lepszego wykorzystania czasu przeznaczonego na realizację procesu szkolenia lub jego efektywność. 3) Grupa szkoleniowa nie może być liczniejsza niż 20 osób. 4) Szkolenie administratorów trwa 5 dni szkoleniowych. Szkolenie inspektorów bezpieczeństwa teleinformatycznego trwa 2 dni szkoleniowe. Każdy dzień szkoleniowy składa się z co najmniej 7 godzin lekcyjnych trwających po 45’. 5) Wykonawca zobowiązany jest opracować szczegółowy plan szkolenia oraz harmonogram szkolenia, zgodnie z którym będą prowadzone zajęcia każdej grupy szkoleniowej. Plan i harmonogram szkolenia podlega uzgodnieniu z Zamawiającym. 6) Podstawową rolę w osiągnięciu założonego celu szkoleniowego spełniają wykłady i treningi ze sprzętem kształtujące umiejętności zastosowania posiadanej i zdobywanej wiedzy w praktycznym rozwiązywaniu problemów związanych z obsługą i eksploatacją urządzeń systemów „SZAŁWIA” i „RUMIANEK”. Szkolenie teoretyczne dla administratorów, inspektorów bezpieczeństwa teleinformatycznego będzie prowadzone równolegle w pierwszym dniu szkoleniowym. Szkolenie praktyczne, wg wskazanego wcześniej podziału na grupy, prowadzone będzie w dniach kolejnych (administratorzy – od 2 do 5, inspektorzy bezpieczeństwa teleinformatycznego – dzień 2). 7) Miejsce realizacji szkolenia – z uwagi na konieczność przetwarzania informacji niejawnych w trakcie procesu szkolenia, miejscem szkolenia mogą być wyłącznie pomieszczenia jednostek organizacyjnych resortu obrony narodowej, tj. Centrum Szkolenia Łączności i Informatyki w Zegrzu, wymagania w zakresie ochrony informacji niejawnych stosownie do ich klauzuli. Wykonawca szkolenia zobowiązany jest do przygotowania i zestawienia systemu wykorzystywanego na potrzeby szkolenia, co zostanie mu umożliwione przed jego rozpoczęciem. Organizator szkolenia dokona zapotrzebowania i przygotowania danych kryptograficznych, a urządzenia WP-10 Strona 3 wykorzystywane w trakcie szkolenia pochodzić będą z zasobów MON, w szczególności: a) Zestawy stacji: stacja planowania i stacji ładowania i redystrybucji opcjonalnie; b) Urządzenia kryptograficzne z kompletami nośników danych.; 8) Zabezpieczenie w pozostałe pomoce i materiały dydaktyczne i szkoleniowe zajęć realizowane jest przez Wykonawcę. Wykonawca zobowiązany jest zapewnić całość wyposażenia niezbędnego do skutecznego przeprowadzenia zajęć szkoleniowych (uwzględniając podział szkolonych na grupy), w szczególności: a) Zestawy komputerowe wyposażone w karty sieciowe lub rutery; b) Zespoły kabli połączeniowych i zasilających; c) Konwertery optyczne d) Instrukcje obsługi urządzeń i literaturę; e) Tablice i schematy poglądowe; 9) Po zakończeniu szkolenia z przeznaczeniem dla Wykonawca uczestników przekaże szkolenia, Zamawiającemu, materiały i pomoce dydaktyczne przydatne w późniejszej pracy szkolonych. 10) Materiały i pomoce dydaktyczne zawierające informacje niejawne zostaną przekazane przez Wykonawcę uczestnikom szkolenia zgodnie z przepisami dotyczącymi ochrony informacji niejawnych. Tabela. Podział grup szkolenia w zakresie obsługi, naprawy i serwisowania urządzeń łączności specjalnej. Nazwa grupy Grupa I Grupa I Grupa II Grupa II Grupa II Grupa III Razem 20 20 20 20 20 20 120 osób Ilość szkolo nych Czas pn wt śr TYDZIEŃ 1 cz pn wt śr cz TYDZIEŃ 2 p t pn wt śr cz TYDZIEŃ 3 p t pn wt śr cz TYDZIEŃ 4 p t pn wt śr cz TYDZIEŃ 5 4. W trakcie szkolenia Wykonawca przeszkoli uczestników co najmniej z następujących zagadnień: WP-10 Strona 4 p t 24 dni szkolen iowe 1) Podstawowe zasady bezpieczeństwa, ochrony informacji niejawnych i materiałów kryptograficznych. 2) Ogólna charakterystyka systemu ochrony informacji niejawnych z wykorzystaniem urządzeń IP-krypto i urządzeń ISDN, przedstawienie funkcji, budowy i zasady działania. 3) Omówienie zasad postępowania z urządzeniami oraz z nośnikami danych kryptograficznych podczas eksploatacji w środowisku użytkowym, 4) Przedstawienie oraz charakterystyka stacji planowania. 5) Zasady planowania dokumentów kryptograficznych w systemach „SZAŁWIA” i „RUMIANEK”. 6) Zasady gospodarowania kopiami zapasowymi i zasady audytu dziennika zdarzeń urządzeń. 7) Przygotowywanie schematu połączeń wykorzystujących urządzenia kryptograficzne. 8) Przygotowanie zamówienia i wykonanie dokumentów kryptograficznych. Zamówienia dokumentów kryptograficznych na potrzeby szkolenia dokona Organizator szkolenia. 9) Wykonywanie kopii zapasowej stacji oraz dzienników zdarzeń oraz ich odtwarzanie. 10) Analiza dziennika zdarzeń i znaczenie komunikatów z tym związanych. 11) Import dokumentów kryptograficznych. 12) Przygotowanie nośników z danymi na stacji redystrybucji. 13) Ładowanie nośników kryptograficznych danymi i ich oznaczanie. 14) Wczytywanie planu połączeń niejawnych. 15) Monitorowanie pracy urządzeń oraz reagowanie na pojawiające się zakłócenia. 16) Zarządzanie urządzeniami kryptograficznymi. 5. Po zakończeniu szkolenia każdy administrator powinien potrafić wykonać poprawnie wszystkie czynności eksploatacyjne urządzenia dla niego przewidziane w dokumentach obsługowo-eksploatacyjnych urządzenia, natomiast inspektor bezpieczeństwa teleinformatycznego powinien potrafić wykonać czynności z zakresu nadzoru nad urządzeniem. WP-10 Strona 5 6. Wymagania w zakresie ochrony informacji niejawnych. 1) Wykonawca zobowiązany jest posiadać świadectwo bezpieczeństwa przemysłowego I stopnia do klauzuli tajne, ważne przez czas trwania szkolenia. 2) Proces związany z planowaniem, generacją i ładowaniem danych kryptograficznych może zostać przeprowadzony wyłącznie w odpowiedniej jednostce organizacyjnej Służby Kontrwywiadu Wojskowego. 3) Przekazywanie materiałów przeprowadzenia szkolenia kryptograficznych pomiędzy niezbędnych Wykonawcą, SKW i do innymi jednostkami organizacyjnymi resortu obrony narodowej może odbywać się wyłącznie poprzez kancelarie kryptograficzne tych jednostek na zasadach określonych w Zarządzeniu Nr 46/MON Ministra Obrony Narodowej z dnia 24 grudnia 2013 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii kryptograficznych (Dz. Urz. MON z dnia 30 grudnia 2013 r., poz. 401). 4) Uzbrojenie urządzeń kryptograficznych, wykorzystywanych na potrzeby szkolenia, w dokumenty kluczowe może zostać przeprowadzone w miejscu realizacji szkolenia. 5) Informacje i dane testowe przekazywane poprzez urządzenia kryptograficzne w czasie szkolenia nie mogą stanowić informacji niejawnych w myśl zapisów Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U z 2010 r., nr 182, poz. 1228, z późn. zm.). 6) Materiały i pomoce dydaktyczne stanowiące materiał niejawny, Wykonawca przekaże uczestnikom szkolenia, zgodnie z wymaganiami określonymi w Rozporządzeniu Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. z 2011 r., nr 271, poz. 1603). 7) Uczestnikami szkolenia, rozumianymi jako osoby szkolone oraz osoby organizujące, prowadzące lub zabezpieczające proces szkolenia, mogą być osoby posiadające poświadczenie bezpieczeństwa upoważniające do dostępu WP-10 Strona 6 do informacji niejawnych o klauzuli tajne, zaświadczenie o przeszkoleniu w zakresie ochrony informacji niejawnych i certyfikat upoważnienia kryptograficznego. Certyfikaty upoważnienia kryptograficznego dla przedstawicieli Wykonawcy, którzy będę skierowani do realizacji przedmiotu umowy, wyda Organizator szkolenia, po uzyskaniu zgody SKW. 7. Formą zaliczenia kursu jest egzamin, składający się z części teoretycznej i praktycznej, przeprowadzany w ostatnim dniu szkolenia. Warunkiem zdania egzaminu jest uzyskanie ocen pozytywnych z testu ze znajomości zagadnień związanych z eksploatacją urządzeń oraz z pracy praktycznej, z których to wystawia się średnią arytmetyczna ocen. 8. Po zaliczeniu kursu przez uczestnika Wykonawca wyda zaświadczenie. W zaświadczeniu umieścić należy skróconą informację o przedmiocie i zakresie szkolenia. Zamawiający zmienia treść przytaczanego zapisu i nadaje mu nowe brzmienie: OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiot zamówienia : Szkolenie z obsługi, naprawy i serwisowania urządzeń łączności specjalnej 2. Ilość: 1 usługa obejmująca przeszkolenie 120 osób (40 inspektorów bezpieczeństwa teleinformatycznego i 80 administratorów urządzeń kryptograficznych) 3. CPV: 80510000-2 4. Inne normy: Wykonawca powinien posiadać koncesję MSWiA uprawniającą do prowadzenia działalności gospodarczej w zakresie wytwarzania obrotu materiałami wybuchowymi, bronią, amunicją oraz wyrobami i technologią o przeznaczeniu wojskowym i policyjnym w zakresie objętym zamówieniem. Wykonawca powinien posiadać świadectwo bezpieczeństwa przemysłowego I stopnia do klauzuli tajne. 5. Oferty częściowe (zadania): NIE WP-10 Strona 7 6. Oferty równoważne: NIE 7. Wymogi techniczne: wg poniższych danych str. 2-4 8. Usługi dodatkowe: wg poniższych danych str. 2-4 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest usługa przeprowadzenia szkolenia z obsługi, naprawy i serwisowania urządzeń łączności specjalnej. 1. Przeznaczenie szkolenia. Szkolenie przeznaczone jest dla podoficerów i pracowników wojska przygotowywanych do wykonywania obowiązków służbowych związanych z obsługą urządzeń kryptograficznych „SZAŁWIA” i „RUMIANEK”. 2. Cel szkolenia. Celem szkolenia jest przygotowanie przyszłych administratorów i inspektorów bezpieczeństwa teleinformatycznego do eksploatacji urządzeń systemów „SZAŁWIA” i „RUMIANEK”. Osoby podlegające szkoleniu powinny zostać zapoznane ze strukturą danego systemu i realizowanymi w nim funkcjami oraz ze szczególnymi zasadami użytkowania i obsługi poszczególnych urządzeń wchodzących w skład systemu. 3. Organizacja szkolenia. 1) Uczestnicy szkolenia zostaną przeszkoleni w zakresie obsługi urządzeń zgodnie z podziałem na grupy szkoleniowe: a) I grupa – inspektorzy bezpieczeństwa teleinformatycznego systemów teleinformatycznych wykorzystujących urządzenia kryptograficzne „SZAŁWIA” i „RUMIANEK”; b) II grupa – administratorzy urządzeń kryptograficznych „SZAŁWIA”; c) III grupa – administratorzy urządzeń kryptograficznych „RUMIANEK”. 2) Wykonawca może, w uzgodnieniu z Zamawiającym, zmodyfikować organizację grup szkoleniowych, jeżeli przyczyni się to do lepszego wykorzystania czasu przeznaczonego na realizację procesu szkolenia lub jego efektywność. WP-10 Strona 8 3) Grupa szkoleniowa nie może być liczniejsza niż 20 osób. 4) Szkolenie administratorów trwa 5 dni szkoleniowych. Szkolenie inspektorów bezpieczeństwa teleinformatycznego trwa 2 dni szkoleniowe. Każdy dzień szkoleniowy składa się z co najmniej 7 godzin lekcyjnych trwających po 45’. 5) Wykonawca zobowiązany jest opracować szczegółowy plan szkolenia oraz harmonogram szkolenia, zgodnie z którym będą prowadzone zajęcia każdej grupy szkoleniowej. Plan i harmonogram szkolenia podlega uzgodnieniu z Zamawiającym. 6) Podstawową rolę w osiągnięciu założonego celu szkoleniowego spełniają wykłady i treningi ze sprzętem kształtujące umiejętności zastosowania posiadanej i zdobywanej wiedzy w praktycznym rozwiązywaniu problemów związanych z obsługą i eksploatacją urządzeń systemów „SZAŁWIA” i „RUMIANEK”. Administratorzy i inspektorzy bezpieczeństwa teleinformatycznego stanowią dwie odrębne grupy szkoleniowe. Szkolenie tych grup – zarówno w części teoretycznej, jak i praktycznej – będzie realizowane odrębnie względem siebie oraz w oddzielnych terminach. Ponadto szkolenie praktyczne instruktorów powinno odbyć się po szkoleniu praktycznym administratorów, po którym powstaną odpowiednie zapisy systemowe i możliwy będzie audyt dziennika zdarzeń. 7) Miejsce realizacji szkolenia – z uwagi na konieczność przetwarzania informacji niejawnych w trakcie procesu szkolenia, miejscem szkolenia mogą być wyłącznie pomieszczenia jednostek organizacyjnych resortu obrony narodowej, tj. Centrum Szkolenia Łączności i Informatyki w Zegrzu, spełniające wymagania w zakresie ochrony informacji niejawnych stosownie do ich klauzuli. Wykonawca szkolenia zobowiązany jest do przygotowania i zestawienia systemu wykorzystywanego na potrzeby szkolenia, co zostanie mu umożliwione przed jego rozpoczęciem. Organizator szkolenia dokona zapotrzebowania i przygotowania danych kryptograficznych, a urządzenia wykorzystywane w trakcie szkolenia pochodzić będą z zasobów MON, w szczególności: a) Zestawy stacji: stacja planowania i stacji ładowania i redystrybucji: WP-10 Strona 9 Dla systemu SZAŁWIA: c) Stacja Planowania Relacji Kryptograficznych (SPRK); d) Stacja Redystrybucji Danych Kryptograficznych (SRDK); e) Stacja Zarządzania i Monitorowania (SZIM). Dla systemu RUMIANEK: • Stacja Planowania Powiązań Kryptograficznych i Dystrybucji (SPPKD). a) Urządzenia kryptograficzne z kompletami nośników danych: • dla systemu SZAŁWIA – cztery urządzenia IP-Krypto z kompletem nośników i zasilaczami; • dla systemu RUMIANEK – sześć urządzeń BRI-ISDN z kompletem nośników. 8) Zabezpieczenie w pozostałe pomoce i materiały dydaktyczne i szkoleniowe zajęć realizowane jest przez Wykonawcę. Wykonawca zobowiązany jest zapewnić całość wyposażenia niezbędnego do skutecznego przeprowadzenia zajęć szkoleniowych (uwzględniając podział szkolonych na grupy), w szczególności: a) Zestawy komputerowe wyposażone w karty sieciowe lub rutery; b) Zespoły kabli połączeniowych i zasilających; c) Konwertery optyczne d) Instrukcje obsługi urządzeń i literaturę; e) Tablice i schematy poglądowe; 9) Po zakończeniu szkolenia Wykonawca przekaże Zamawiającemu, z przeznaczeniem dla uczestników szkolenia, materiały i pomoce dydaktyczne przydatne w późniejszej pracy szkolonych. 10) Materiały i pomoce dydaktyczne zawierające informacje niejawne zostaną przekazane przez Wykonawcę uczestnikom szkolenia zgodnie z przepisami dotyczącymi ochrony informacji niejawnych. Tabela. Podział grup szkolenia w zakresie obsługi, naprawy i serwisowania urządzeń łączności specjalnej. Nazwa grupy Grupa I WP-10 Grupa I Grupa II Grupa II Grupa II Grupa III Strona 10 Razem Ilość szkolo nych Czas 20 pn 20 wt śr 20 cz pn TYDZIEŃ 1 wt śr 20 p cz t pn TYDZIEŃ 2 wt śr 20 cz p pn t TYDZIEŃ 3 wt 120 osób 20 cz śr p t pn wt TYDZIEŃ 4 śr cz TYDZIEŃ 5 4. W trakcie szkolenia Wykonawca przeszkoli uczestników co najmniej z następujących zagadnień: 1) Podstawowe zasady bezpieczeństwa, ochrony informacji niejawnych i materiałów kryptograficznych. 2) Ogólna charakterystyka systemu ochrony informacji niejawnych z wykorzystaniem urządzeń IP-krypto i urządzeń ISDN, przedstawienie funkcji, budowy i zasady działania. 3) Omówienie zasad postępowania z urządzeniami oraz z nośnikami danych kryptograficznych podczas eksploatacji w środowisku użytkowym, 4) Przedstawienie oraz charakterystyka stacji planowania. 5) Zasady planowania dokumentów kryptograficznych w systemach „SZAŁWIA” i „RUMIANEK”. 6) Zasady gospodarowania kopiami zapasowymi i zasady audytu dziennika zdarzeń urządzeń. 7) Przygotowywanie schematu połączeń wykorzystujących urządzenia kryptograficzne. 8) Przygotowanie zamówienia i wykonanie dokumentów kryptograficznych. Zamówienia dokumentów kryptograficznych na potrzeby szkolenia dokona Organizator szkolenia. 9) Wykonywanie kopii zapasowej stacji oraz dzienników zdarzeń oraz ich odtwarzanie. 10) Analiza dziennika zdarzeń i znaczenie komunikatów z tym związanych. 11) Import dokumentów kryptograficznych. 12) Przygotowanie nośników z danymi na stacji redystrybucji. 13) Ładowanie nośników kryptograficznych danymi i ich oznaczanie. 14) Wczytywanie planu połączeń niejawnych. WP-10 Strona 11 p t 24 dni szkolen iowe 15) Monitorowanie pracy urządzeń oraz reagowanie na pojawiające się zakłócenia. 16) Zarządzanie urządzeniami kryptograficznymi. 5. Po zakończeniu szkolenia każdy administrator powinien potrafić wykonać poprawnie wszystkie przewidziane czynności w dokumentach eksploatacyjne urządzenia obsługowo-eksploatacyjnych dla niego urządzenia, natomiast inspektor bezpieczeństwa teleinformatycznego powinien potrafić wykonać czynności z zakresu nadzoru nad urządzeniem. 6. Wymagania w zakresie ochrony informacji niejawnych. 1) Wykonawca zobowiązany jest posiadać świadectwo bezpieczeństwa przemysłowego I stopnia do klauzuli tajne, ważne przez czas trwania szkolenia. 2) Proces związany z planowaniem, generacją i ładowaniem danych kryptograficznych może zostać przeprowadzony wyłącznie w odpowiedniej jednostce organizacyjnej Służby Kontrwywiadu Wojskowego. 3) Przekazywanie materiałów przeprowadzenia szkolenia kryptograficznych pomiędzy niezbędnych Wykonawcą, SKW i do innymi jednostkami organizacyjnymi resortu obrony narodowej może odbywać się wyłącznie poprzez kancelarie kryptograficzne tych jednostek na zasadach określonych w Zarządzeniu Nr 46/MON Ministra Obrony Narodowej z dnia 24 grudnia 2013 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii kryptograficznych (Dz. Urz. MON z dnia 30 grudnia 2013 r., poz. 401). 4) Uzbrojenie urządzeń kryptograficznych, wykorzystywanych na potrzeby szkolenia, w dokumenty kluczowe może zostać przeprowadzone w miejscu realizacji szkolenia. 5) Informacje i dane testowe przekazywane poprzez urządzenia kryptograficzne w czasie szkolenia nie mogą stanowić informacji niejawnych w myśl zapisów Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U z 2010 r., nr 182, poz. 1228, z późn. zm.). WP-10 Strona 12 6) Materiały i pomoce dydaktyczne stanowiące materiał niejawny, Wykonawca przekaże uczestnikom szkolenia, zgodnie z wymaganiami określonymi w Rozporządzeniu Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. z 2011 r., nr 271, poz. 1603). 7) Uczestnikami szkolenia, rozumianymi jako osoby szkolone oraz osoby organizujące, prowadzące lub zabezpieczające proces szkolenia, mogą być osoby posiadające poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych o klauzuli tajne, zaświadczenie o przeszkoleniu w zakresie ochrony informacji niejawnych i certyfikat upoważnienia kryptograficznego. Certyfikaty upoważnienia kryptograficznego dla przedstawicieli Wykonawcy, którzy będę skierowani do realizacji przedmiotu umowy, wyda Organizator szkolenia, po uzyskaniu zgody SKW. 7. Formą zaliczenia kursu jest egzamin, składający się z części teoretycznej i praktycznej, przeprowadzany w ostatnim dniu szkolenia. Warunkiem zdania egzaminu jest uzyskanie ocen pozytywnych z testu ze znajomości zagadnień związanych z eksploatacją urządzeń oraz z pracy praktycznej, z których to wystawia się średnią arytmetyczna ocen. 8. Po zaliczeniu kursu przez uczestnika Wykonawca wyda zaświadczenie. W zaświadczeniu umieścić należy skróconą informację o przedmiocie i zakresie szkolenia. III. Zmiana w zakresie Załącznik nr 4 do Warunkach Przetargu. Zamawiający dokonuje zmiany treści Załącznika nr 4 do Warunków Przetargu – WZÓR UMOWY poprzez anulowanie i dodanie aktualnego załącznika nr 4 WP-10 Strona 13 do Warunków Przetargu – WZÓR UMOWY po zmianie na dzień 24.08.2016r. Jednocześnie Zamawiający informuje, że zmieniony załącznik nr 4 do Warunków Przetargu został zamieszczone na stronie internetowej zamawiającego: www.2rblog.wp.mil.pl w dniu 24.08.2016r. w formacie PDF. Załączniki 1: 1) załącznik Nr 1 – Wzór umowy po zmianie na dzień 24.08.2016 r.; KOMENDANT 2 REGIONALNEJ BAZY LOGISTYCZNEJ /-/ WP-10 wz. ppłk Andrzej MAGIERA Strona 14