WP/132 Zamawiający - 2 Regionalna Baza na usługę

Transkrypt

WP/132 Zamawiający - 2 Regionalna Baza na usługę
2 REGIONALNA BAZA LOGISTYCZNA
04-470 Warszawa, ul. Marsa 110
Warszawa, dnia 24.08.2016 r.
DOTYCZY:
ZMIANA
TRE
TREŚCI
WARUNKÓW
PRZETARGU,
ARGU,
NUMER
POSTĘPOWANIA:
POWANIA: WP/132
WP/132/2016.
Zamawiający - 2 Regionalna Baza Logistyczna informuje, iż
i w postępowaniu
post
na usługę przeprowadzenia
szkolenia z obsługi, naprawy i serwisowan
serwisowania
urządzeń łączności
ci specjalnej,
specjalnej dokonuje następującej zmiany Warunków Przetargu:
Przetargu
I.
W Warunkach Przetargu Rozdział II, pkt. 1, jest:
1. Wymagany termin realizacji umowy: zamówienie winno być
by zrealizowane w
okresie od dnia zawarcia umowy do dnia 31.10.2016 r.
Zamawiający
cy zmienia treść przytaczanego zapisu i nadaje mu nowe brzmienie:
1. Wymagany termin realizacji umowy: zamówienie winno być
by zrealizowane w
okresie od dnia zawarcia umowy do dnia 30.11.2016 r.
II.
W Warunkach Przetargu Rozdział III, pkt. 2, Opis części
cz
czę
zamówienia,
jest:
OPIS PRZEDMIOTU ZAMÓWIENIA
ZAM
1.
Przedmiot zamówienia : Szkolenie z obsługi, naprawy i serwisowania urządzeń
urz
łączności specjalnej
2.
Ilość:: 1 usługa obejmująca
obejmuj
przeszkolenie 120 osób (40 inspektorów
bezpieczeństwa
teleinformatycznego
i
80
administratorów
urz
urządzeń
kryptograficznych)
3.
CPV: 80510000-2
4.
Inne normy:
Wykonawca powinien posiadać
posiada koncesję MSWiA uprawniającą
ącą do prowadzenia
działalności
ci
gospodarczej
w
zakresie
wytwarzania
obrotu
materiałami
wybuchowymi,
i, bronią,
bronią amunicją oraz wyrobami i technologią o przeznaczeniu
wojskowym i policyjnym w zakresie objętym
obj
zamówieniem.
WP-10
Strona 1
Wykonawca powinien posiadać świadectwo bezpieczeństwa przemysłowego
I stopnia do klauzuli tajne.
5.
Oferty częściowe (zadania): NIE
6.
Oferty równoważne:
7.
Wymogi techniczne: wg poniższych danych str. 2-4
8.
Usługi dodatkowe:
NIE
wg poniższych danych str. 2-4
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Przedmiotem zamówienia jest usługa przeprowadzenia szkolenia z obsługi, naprawy
i serwisowania urządzeń łączności specjalnej.
1. Przeznaczenie szkolenia.
Szkolenie przeznaczone jest dla podoficerów i pracowników wojska
przygotowywanych do wykonywania obowiązków służbowych związanych
z obsługą urządzeń kryptograficznych „SZAŁWIA” i „RUMIANEK”.
2. Cel szkolenia.
Celem szkolenia jest przygotowanie przyszłych administratorów i inspektorów
bezpieczeństwa teleinformatycznego do eksploatacji urządzeń systemów
„SZAŁWIA” i „RUMIANEK”. Osoby podlegające szkoleniu powinny zostać
zapoznane ze strukturą danego systemu i realizowanymi w nim funkcjami oraz
ze szczególnymi zasadami użytkowania i obsługi poszczególnych urządzeń
wchodzących w skład systemu.
3. Organizacja szkolenia.
1) Uczestnicy szkolenia zostaną przeszkoleni w zakresie obsługi urządzeń
zgodnie z podziałem na grupy szkoleniowe:
a) I grupa – inspektorzy bezpieczeństwa teleinformatycznego systemów
teleinformatycznych
wykorzystujących
urządzenia
kryptograficzne
„SZAŁWIA” i „RUMIANEK”;
b) II grupa – administratorzy urządzeń kryptograficznych „SZAŁWIA”;
c) III grupa – administratorzy urządzeń kryptograficznych „RUMIANEK”.
WP-10
Strona 2
2) Wykonawca może, w uzgodnieniu z Zamawiającym, zmodyfikować
organizację grup szkoleniowych, jeżeli przyczyni się to do lepszego
wykorzystania czasu przeznaczonego na realizację procesu szkolenia lub jego
efektywność.
3) Grupa szkoleniowa nie może być liczniejsza niż 20 osób.
4) Szkolenie administratorów trwa 5 dni szkoleniowych. Szkolenie inspektorów
bezpieczeństwa teleinformatycznego trwa 2 dni szkoleniowe. Każdy dzień
szkoleniowy składa się z co najmniej 7 godzin lekcyjnych trwających po 45’.
5) Wykonawca zobowiązany jest opracować szczegółowy plan szkolenia oraz
harmonogram szkolenia, zgodnie z którym będą prowadzone zajęcia każdej
grupy szkoleniowej. Plan i harmonogram szkolenia podlega uzgodnieniu
z Zamawiającym.
6) Podstawową rolę w osiągnięciu założonego celu szkoleniowego spełniają
wykłady i treningi ze sprzętem kształtujące umiejętności zastosowania
posiadanej i zdobywanej wiedzy w praktycznym rozwiązywaniu problemów
związanych z obsługą i eksploatacją urządzeń systemów „SZAŁWIA”
i „RUMIANEK”. Szkolenie teoretyczne dla administratorów, inspektorów
bezpieczeństwa
teleinformatycznego
będzie
prowadzone
równolegle
w pierwszym dniu szkoleniowym. Szkolenie praktyczne, wg wskazanego
wcześniej podziału na grupy, prowadzone będzie w dniach kolejnych
(administratorzy – od 2 do 5, inspektorzy bezpieczeństwa teleinformatycznego
– dzień 2).
7) Miejsce realizacji szkolenia – z uwagi na konieczność przetwarzania
informacji niejawnych w trakcie procesu szkolenia, miejscem szkolenia mogą
być wyłącznie pomieszczenia jednostek organizacyjnych resortu obrony
narodowej, tj. Centrum Szkolenia Łączności i Informatyki w Zegrzu,
wymagania w zakresie ochrony informacji niejawnych stosownie do ich
klauzuli. Wykonawca szkolenia zobowiązany jest do przygotowania i
zestawienia systemu wykorzystywanego na potrzeby szkolenia, co zostanie
mu umożliwione przed jego rozpoczęciem. Organizator szkolenia dokona
zapotrzebowania i przygotowania danych kryptograficznych, a urządzenia
WP-10
Strona 3
wykorzystywane w trakcie szkolenia pochodzić będą z zasobów MON, w
szczególności:
a) Zestawy stacji: stacja planowania i stacji ładowania i redystrybucji opcjonalnie;
b) Urządzenia kryptograficzne z kompletami nośników danych.;
8) Zabezpieczenie w pozostałe pomoce i materiały dydaktyczne i szkoleniowe
zajęć realizowane jest przez Wykonawcę. Wykonawca zobowiązany jest
zapewnić całość wyposażenia niezbędnego do skutecznego przeprowadzenia
zajęć szkoleniowych (uwzględniając podział szkolonych na grupy), w
szczególności:
a) Zestawy komputerowe wyposażone w karty sieciowe lub rutery;
b) Zespoły kabli połączeniowych i zasilających;
c) Konwertery optyczne
d) Instrukcje obsługi urządzeń i literaturę;
e) Tablice i schematy poglądowe;
9) Po
zakończeniu
szkolenia
z przeznaczeniem
dla
Wykonawca
uczestników
przekaże
szkolenia,
Zamawiającemu,
materiały
i
pomoce
dydaktyczne przydatne w późniejszej pracy szkolonych.
10) Materiały i pomoce dydaktyczne zawierające informacje niejawne zostaną
przekazane przez Wykonawcę uczestnikom szkolenia zgodnie z przepisami
dotyczącymi ochrony informacji niejawnych.
Tabela. Podział grup szkolenia w zakresie obsługi, naprawy i serwisowania urządzeń
łączności specjalnej.
Nazwa
grupy
Grupa I
Grupa I
Grupa II
Grupa II
Grupa II
Grupa III
Razem
20
20
20
20
20
20
120
osób
Ilość
szkolo
nych
Czas
pn
wt
śr
TYDZIEŃ 1
cz
pn
wt
śr
cz
TYDZIEŃ 2
p
t
pn
wt
śr
cz
TYDZIEŃ 3
p
t
pn
wt
śr
cz
TYDZIEŃ 4
p
t
pn
wt
śr
cz
TYDZIEŃ 5
4. W trakcie szkolenia Wykonawca przeszkoli uczestników co najmniej
z następujących zagadnień:
WP-10
Strona 4
p
t
24 dni
szkolen
iowe
1) Podstawowe
zasady
bezpieczeństwa,
ochrony
informacji
niejawnych
i materiałów kryptograficznych.
2) Ogólna
charakterystyka
systemu
ochrony
informacji
niejawnych
z wykorzystaniem urządzeń IP-krypto i urządzeń ISDN, przedstawienie funkcji,
budowy i zasady działania.
3) Omówienie zasad postępowania z urządzeniami oraz z nośnikami danych
kryptograficznych podczas eksploatacji w środowisku użytkowym,
4) Przedstawienie oraz charakterystyka stacji planowania.
5) Zasady planowania dokumentów kryptograficznych w systemach „SZAŁWIA”
i „RUMIANEK”.
6) Zasady gospodarowania kopiami zapasowymi i zasady audytu dziennika
zdarzeń urządzeń.
7) Przygotowywanie
schematu
połączeń
wykorzystujących
urządzenia
kryptograficzne.
8) Przygotowanie zamówienia i wykonanie dokumentów kryptograficznych.
Zamówienia dokumentów kryptograficznych na potrzeby szkolenia dokona
Organizator szkolenia.
9) Wykonywanie kopii zapasowej stacji oraz dzienników zdarzeń oraz ich
odtwarzanie.
10) Analiza dziennika zdarzeń i znaczenie komunikatów z tym związanych.
11) Import dokumentów kryptograficznych.
12) Przygotowanie nośników z danymi na stacji redystrybucji.
13) Ładowanie nośników kryptograficznych danymi i ich oznaczanie.
14) Wczytywanie planu połączeń niejawnych.
15) Monitorowanie pracy urządzeń oraz reagowanie na pojawiające się zakłócenia.
16) Zarządzanie urządzeniami kryptograficznymi.
5. Po zakończeniu szkolenia każdy administrator powinien potrafić wykonać
poprawnie wszystkie czynności eksploatacyjne urządzenia dla niego przewidziane
w dokumentach obsługowo-eksploatacyjnych urządzenia, natomiast inspektor
bezpieczeństwa teleinformatycznego powinien potrafić wykonać czynności
z zakresu nadzoru nad urządzeniem.
WP-10
Strona 5
6. Wymagania w zakresie ochrony informacji niejawnych.
1) Wykonawca
zobowiązany
jest
posiadać
świadectwo
bezpieczeństwa
przemysłowego I stopnia do klauzuli tajne, ważne przez czas trwania
szkolenia.
2) Proces związany z
planowaniem, generacją i ładowaniem danych
kryptograficznych może zostać przeprowadzony wyłącznie w odpowiedniej
jednostce organizacyjnej Służby Kontrwywiadu Wojskowego.
3) Przekazywanie
materiałów
przeprowadzenia
szkolenia
kryptograficznych
pomiędzy
niezbędnych
Wykonawcą,
SKW
i
do
innymi
jednostkami organizacyjnymi resortu obrony narodowej może odbywać się
wyłącznie poprzez kancelarie kryptograficzne tych jednostek na zasadach
określonych w Zarządzeniu Nr 46/MON Ministra Obrony Narodowej z dnia
24
grudnia
2013
r.
w
sprawie
szczególnego
sposobu
organizacji
i funkcjonowania kancelarii kryptograficznych (Dz. Urz. MON z dnia 30
grudnia 2013 r., poz. 401).
4) Uzbrojenie urządzeń kryptograficznych, wykorzystywanych na potrzeby
szkolenia, w dokumenty kluczowe może zostać przeprowadzone w miejscu
realizacji szkolenia.
5) Informacje i dane testowe przekazywane poprzez urządzenia kryptograficzne
w czasie szkolenia nie mogą stanowić informacji niejawnych w myśl zapisów
Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
(Dz. U z 2010 r., nr 182, poz. 1228, z późn. zm.).
6) Materiały i pomoce dydaktyczne stanowiące materiał niejawny, Wykonawca
przekaże uczestnikom szkolenia, zgodnie z wymaganiami określonymi
w Rozporządzeniu Prezesa Rady Ministrów z dnia 7 grudnia 2011 r.
w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony
materiałów zawierających informacje niejawne (Dz. U. z 2011 r., nr 271,
poz. 1603).
7) Uczestnikami szkolenia, rozumianymi jako osoby szkolone oraz osoby
organizujące, prowadzące lub zabezpieczające proces szkolenia, mogą być
osoby posiadające poświadczenie bezpieczeństwa upoważniające do dostępu
WP-10
Strona 6
do informacji niejawnych o klauzuli tajne, zaświadczenie o przeszkoleniu
w zakresie ochrony informacji niejawnych i certyfikat upoważnienia
kryptograficznego.
Certyfikaty
upoważnienia
kryptograficznego
dla
przedstawicieli Wykonawcy, którzy będę skierowani do realizacji przedmiotu
umowy, wyda Organizator szkolenia, po uzyskaniu zgody SKW.
7. Formą zaliczenia kursu jest egzamin, składający się z części teoretycznej
i praktycznej, przeprowadzany w ostatnim dniu szkolenia. Warunkiem zdania
egzaminu jest uzyskanie ocen pozytywnych z testu ze znajomości zagadnień
związanych z eksploatacją urządzeń oraz z pracy praktycznej, z których
to wystawia się średnią arytmetyczna ocen.
8. Po zaliczeniu kursu przez uczestnika Wykonawca wyda zaświadczenie.
W zaświadczeniu umieścić należy skróconą informację o przedmiocie i zakresie
szkolenia.
Zamawiający zmienia treść przytaczanego zapisu i nadaje mu nowe brzmienie:
OPIS PRZEDMIOTU ZAMÓWIENIA
1.
Przedmiot zamówienia : Szkolenie z obsługi, naprawy i serwisowania urządzeń
łączności specjalnej
2.
Ilość: 1 usługa obejmująca przeszkolenie 120 osób (40 inspektorów
bezpieczeństwa
teleinformatycznego
i
80
administratorów
urządzeń
kryptograficznych)
3.
CPV: 80510000-2
4.
Inne normy:
Wykonawca powinien posiadać koncesję MSWiA uprawniającą do prowadzenia
działalności
gospodarczej
w
zakresie
wytwarzania
obrotu
materiałami
wybuchowymi, bronią, amunicją oraz wyrobami i technologią o przeznaczeniu
wojskowym i policyjnym w zakresie objętym zamówieniem.
Wykonawca powinien posiadać świadectwo bezpieczeństwa przemysłowego
I stopnia do klauzuli tajne.
5.
Oferty częściowe (zadania): NIE
WP-10
Strona 7
6.
Oferty równoważne:
NIE
7.
Wymogi techniczne: wg poniższych danych str. 2-4
8.
Usługi dodatkowe:
wg poniższych danych str. 2-4
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Przedmiotem zamówienia jest usługa przeprowadzenia szkolenia z obsługi, naprawy
i serwisowania urządzeń łączności specjalnej.
1. Przeznaczenie szkolenia.
Szkolenie przeznaczone jest dla podoficerów i pracowników wojska
przygotowywanych do wykonywania obowiązków służbowych związanych
z obsługą urządzeń kryptograficznych „SZAŁWIA” i „RUMIANEK”.
2. Cel szkolenia.
Celem szkolenia jest przygotowanie przyszłych administratorów i inspektorów
bezpieczeństwa teleinformatycznego do eksploatacji urządzeń systemów
„SZAŁWIA” i „RUMIANEK”. Osoby podlegające szkoleniu powinny zostać
zapoznane ze strukturą danego systemu i realizowanymi w nim funkcjami oraz
ze szczególnymi zasadami użytkowania i obsługi poszczególnych urządzeń
wchodzących w skład systemu.
3. Organizacja szkolenia.
1) Uczestnicy szkolenia zostaną przeszkoleni w zakresie obsługi urządzeń
zgodnie z podziałem na grupy szkoleniowe:
a) I grupa – inspektorzy bezpieczeństwa teleinformatycznego systemów
teleinformatycznych
wykorzystujących
urządzenia
kryptograficzne
„SZAŁWIA” i „RUMIANEK”;
b) II grupa – administratorzy urządzeń kryptograficznych „SZAŁWIA”;
c) III grupa – administratorzy urządzeń kryptograficznych „RUMIANEK”.
2) Wykonawca może, w uzgodnieniu z Zamawiającym, zmodyfikować
organizację grup szkoleniowych, jeżeli przyczyni się to do lepszego
wykorzystania czasu przeznaczonego na realizację procesu szkolenia lub jego
efektywność.
WP-10
Strona 8
3) Grupa szkoleniowa nie może być liczniejsza niż 20 osób.
4) Szkolenie administratorów trwa 5 dni szkoleniowych. Szkolenie inspektorów
bezpieczeństwa teleinformatycznego trwa 2 dni szkoleniowe. Każdy dzień
szkoleniowy składa się z co najmniej 7 godzin lekcyjnych trwających po 45’.
5) Wykonawca zobowiązany jest opracować szczegółowy plan szkolenia oraz
harmonogram szkolenia, zgodnie z którym będą prowadzone zajęcia każdej
grupy szkoleniowej. Plan i harmonogram szkolenia podlega uzgodnieniu
z Zamawiającym.
6) Podstawową rolę w osiągnięciu założonego celu szkoleniowego spełniają
wykłady i treningi ze sprzętem kształtujące umiejętności zastosowania
posiadanej i zdobywanej wiedzy w praktycznym rozwiązywaniu problemów
związanych z obsługą i eksploatacją urządzeń systemów „SZAŁWIA”
i „RUMIANEK”.
Administratorzy
i
inspektorzy
bezpieczeństwa
teleinformatycznego stanowią dwie odrębne grupy szkoleniowe. Szkolenie
tych grup – zarówno w części teoretycznej, jak i praktycznej – będzie
realizowane odrębnie względem siebie oraz w oddzielnych terminach.
Ponadto szkolenie praktyczne instruktorów powinno odbyć się po szkoleniu
praktycznym administratorów, po którym powstaną odpowiednie zapisy
systemowe i możliwy będzie audyt dziennika zdarzeń.
7) Miejsce realizacji szkolenia – z uwagi na konieczność przetwarzania
informacji niejawnych w trakcie procesu szkolenia, miejscem szkolenia mogą
być wyłącznie pomieszczenia jednostek organizacyjnych resortu obrony
narodowej, tj. Centrum Szkolenia Łączności i Informatyki w Zegrzu,
spełniające wymagania w zakresie ochrony informacji niejawnych stosownie
do ich klauzuli. Wykonawca szkolenia zobowiązany jest do przygotowania i
zestawienia systemu wykorzystywanego na potrzeby szkolenia, co zostanie
mu umożliwione przed jego rozpoczęciem. Organizator szkolenia dokona
zapotrzebowania i przygotowania danych kryptograficznych, a urządzenia
wykorzystywane w trakcie szkolenia pochodzić będą z zasobów MON, w
szczególności:
a) Zestawy stacji: stacja planowania i stacji ładowania i redystrybucji:
WP-10
Strona 9
Dla systemu SZAŁWIA:
c) Stacja Planowania Relacji Kryptograficznych (SPRK);
d) Stacja Redystrybucji Danych Kryptograficznych (SRDK);
e) Stacja Zarządzania i Monitorowania (SZIM).
Dla systemu RUMIANEK:
• Stacja Planowania Powiązań Kryptograficznych i Dystrybucji (SPPKD).
a) Urządzenia kryptograficzne z kompletami nośników danych:
• dla systemu SZAŁWIA – cztery urządzenia IP-Krypto z kompletem
nośników i zasilaczami;
• dla systemu RUMIANEK – sześć urządzeń BRI-ISDN z kompletem
nośników.
8) Zabezpieczenie w pozostałe pomoce i materiały dydaktyczne i szkoleniowe
zajęć realizowane jest przez Wykonawcę. Wykonawca zobowiązany jest
zapewnić całość wyposażenia niezbędnego do skutecznego przeprowadzenia
zajęć szkoleniowych (uwzględniając podział szkolonych na grupy), w
szczególności:
a) Zestawy komputerowe wyposażone w karty sieciowe lub rutery;
b) Zespoły kabli połączeniowych i zasilających;
c) Konwertery optyczne
d) Instrukcje obsługi urządzeń i literaturę;
e) Tablice i schematy poglądowe;
9) Po
zakończeniu
szkolenia
Wykonawca
przekaże
Zamawiającemu,
z przeznaczeniem dla uczestników szkolenia, materiały i pomoce dydaktyczne
przydatne w późniejszej pracy szkolonych.
10) Materiały i pomoce dydaktyczne zawierające informacje niejawne zostaną
przekazane przez Wykonawcę uczestnikom szkolenia zgodnie z przepisami
dotyczącymi ochrony informacji niejawnych.
Tabela. Podział grup szkolenia w zakresie obsługi, naprawy i serwisowania urządzeń
łączności specjalnej.
Nazwa
grupy
Grupa I
WP-10
Grupa I
Grupa II
Grupa II
Grupa II
Grupa III
Strona 10
Razem
Ilość
szkolo
nych
Czas
20
pn
20
wt
śr
20
cz
pn
TYDZIEŃ 1
wt
śr
20
p
cz
t
pn
TYDZIEŃ 2
wt
śr
20
cz
p
pn
t
TYDZIEŃ 3
wt
120
osób
20
cz
śr
p
t
pn
wt
TYDZIEŃ 4
śr
cz
TYDZIEŃ 5
4. W trakcie szkolenia Wykonawca przeszkoli uczestników co najmniej
z następujących zagadnień:
1) Podstawowe
zasady
bezpieczeństwa,
ochrony
informacji
niejawnych
i materiałów kryptograficznych.
2) Ogólna
charakterystyka
systemu
ochrony
informacji
niejawnych
z wykorzystaniem urządzeń IP-krypto i urządzeń ISDN, przedstawienie
funkcji, budowy i zasady działania.
3) Omówienie zasad postępowania z urządzeniami oraz z nośnikami danych
kryptograficznych podczas eksploatacji w środowisku użytkowym,
4) Przedstawienie oraz charakterystyka stacji planowania.
5) Zasady
planowania
dokumentów
kryptograficznych
w
systemach
„SZAŁWIA” i „RUMIANEK”.
6) Zasady gospodarowania kopiami zapasowymi i zasady audytu dziennika
zdarzeń urządzeń.
7) Przygotowywanie
schematu
połączeń
wykorzystujących
urządzenia
kryptograficzne.
8)
Przygotowanie
zamówienia
i
wykonanie
dokumentów
kryptograficznych. Zamówienia dokumentów kryptograficznych na potrzeby
szkolenia dokona Organizator szkolenia.
9) Wykonywanie kopii zapasowej stacji oraz dzienników zdarzeń oraz ich
odtwarzanie.
10) Analiza dziennika zdarzeń i znaczenie komunikatów z tym związanych.
11) Import dokumentów kryptograficznych.
12) Przygotowanie nośników z danymi na stacji redystrybucji.
13) Ładowanie nośników kryptograficznych danymi i ich oznaczanie.
14) Wczytywanie planu połączeń niejawnych.
WP-10
Strona 11
p
t
24 dni
szkolen
iowe
15) Monitorowanie pracy urządzeń oraz reagowanie na pojawiające się
zakłócenia.
16) Zarządzanie urządzeniami kryptograficznymi.
5. Po zakończeniu szkolenia każdy administrator powinien potrafić wykonać
poprawnie
wszystkie
przewidziane
czynności
w dokumentach
eksploatacyjne
urządzenia
obsługowo-eksploatacyjnych
dla
niego
urządzenia,
natomiast inspektor bezpieczeństwa teleinformatycznego powinien potrafić
wykonać czynności z zakresu nadzoru nad urządzeniem.
6. Wymagania w zakresie ochrony informacji niejawnych.
1) Wykonawca
zobowiązany
jest
posiadać
świadectwo
bezpieczeństwa
przemysłowego I stopnia do klauzuli tajne, ważne przez czas trwania
szkolenia.
2) Proces
związany
z
planowaniem,
generacją
i
ładowaniem
danych
kryptograficznych może zostać przeprowadzony wyłącznie w odpowiedniej
jednostce organizacyjnej Służby Kontrwywiadu Wojskowego.
3) Przekazywanie
materiałów
przeprowadzenia
szkolenia
kryptograficznych
pomiędzy
niezbędnych
Wykonawcą,
SKW
i
do
innymi
jednostkami organizacyjnymi resortu obrony narodowej może odbywać się
wyłącznie poprzez kancelarie kryptograficzne tych jednostek na zasadach
określonych w Zarządzeniu Nr 46/MON Ministra Obrony Narodowej z dnia
24
grudnia
2013
r.
w
sprawie
szczególnego
sposobu
organizacji
i funkcjonowania kancelarii kryptograficznych (Dz. Urz. MON z dnia 30
grudnia 2013 r., poz. 401).
4) Uzbrojenie urządzeń kryptograficznych, wykorzystywanych na potrzeby
szkolenia, w dokumenty kluczowe może zostać przeprowadzone w miejscu
realizacji szkolenia.
5) Informacje i dane testowe przekazywane poprzez urządzenia kryptograficzne
w czasie szkolenia nie mogą stanowić informacji niejawnych w myśl zapisów
Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
(Dz. U z 2010 r., nr 182, poz. 1228, z późn. zm.).
WP-10
Strona 12
6) Materiały i pomoce dydaktyczne stanowiące materiał niejawny, Wykonawca
przekaże uczestnikom szkolenia, zgodnie z wymaganiami określonymi
w Rozporządzeniu Prezesa Rady Ministrów z dnia 7 grudnia 2011 r.
w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony
materiałów zawierających informacje niejawne (Dz. U. z 2011 r., nr 271,
poz. 1603).
7) Uczestnikami szkolenia, rozumianymi jako osoby szkolone oraz osoby
organizujące, prowadzące lub zabezpieczające proces szkolenia, mogą być
osoby posiadające poświadczenie bezpieczeństwa upoważniające do dostępu
do informacji niejawnych o klauzuli tajne, zaświadczenie o przeszkoleniu
w zakresie ochrony informacji niejawnych i certyfikat upoważnienia
kryptograficznego.
Certyfikaty
upoważnienia
kryptograficznego
dla
przedstawicieli Wykonawcy, którzy będę skierowani do realizacji przedmiotu
umowy, wyda Organizator szkolenia, po uzyskaniu zgody SKW.
7. Formą zaliczenia kursu jest egzamin, składający się z części teoretycznej
i praktycznej, przeprowadzany w ostatnim dniu szkolenia. Warunkiem zdania
egzaminu jest uzyskanie ocen pozytywnych z testu ze znajomości zagadnień
związanych z eksploatacją urządzeń oraz z pracy praktycznej, z których
to wystawia się średnią arytmetyczna ocen.
8. Po zaliczeniu kursu przez uczestnika Wykonawca wyda zaświadczenie.
W zaświadczeniu umieścić należy skróconą informację o przedmiocie i zakresie
szkolenia.
III.
Zmiana w zakresie Załącznik nr 4 do Warunkach Przetargu.
Zamawiający dokonuje zmiany treści Załącznika nr 4 do Warunków Przetargu
– WZÓR UMOWY poprzez anulowanie i dodanie aktualnego załącznika nr 4
WP-10
Strona 13
do Warunków Przetargu – WZÓR UMOWY
po zmianie na dzień
24.08.2016r.
Jednocześnie Zamawiający informuje, że zmieniony załącznik nr 4 do Warunków
Przetargu
został
zamieszczone
na
stronie
internetowej
zamawiającego:
www.2rblog.wp.mil.pl w dniu 24.08.2016r. w formacie PDF.
Załączniki 1:
1) załącznik Nr 1 – Wzór umowy po zmianie na dzień 24.08.2016 r.;
KOMENDANT
2 REGIONALNEJ BAZY LOGISTYCZNEJ
/-/
WP-10
wz. ppłk Andrzej MAGIERA
Strona 14