CEO at Service Oriented Architecture, Doctor of Business Administration oraz Doctor of Laws – Prawo w biznesie. Uznany specjalista z wieloletnim, 25-letnim doświadczeniem z zakresu prawa zamówień publicznych, bezpieczeństwa informatycznego oraz cyberbezpieczeństwa. Rocznie prowadzi około 90 szkoleń, działając jako trener w 4 renomowanych centrach szkoleniowych w Polsce. Jest również wykładowcą w Wyższej Szkole Administracji Publicznej w Kielcach na stadiach podyplomowych na kierunku Zamówienia Publiczne (kierunek akredytowany przez UZP). Posiada również głęboką wiedzę z zakresu bezpieczeństwa informacji, cyberbezpieczeństwa i analizy ryzyka. Posiada certyfikaty: Audytora Wiodącego ISO/IEC 22301, ISO/IEC 27001, MoR® Certificate in Risk Management i jest członkiem międzynarodowej grupy eksperckiej Factor Analysis of Information Risk – FAIR Institute oraz międzynarodowego stowarzyszenia osób zajmującego się zawodowo zagadnieniami dotyczącymi audytu, kontroli, bezpieczeństwa oraz innymi aspektami zarządzania systemami informatycznymi ISACA. Jego osiągnięcia w obszarze bezpieczeństwa teleinformatycznego i prawa zamówień publicznych zdobyły szerokie uznanie. Jest autorem wielu artykułów i opracowań poświęconych technologii teleinformatycznych, cyberbezpieczeństwu, kryptografii oraz zamówień publicznych. Wśród jego publikacji znajdują się m.in.: "The Influence of Trainable Theory on Robotics", "Deconstructing Digital-to-Analog Converters Using Bet". Jest także współautorem książek dotyczących Microsoft Dynamics 365. Dzięki swojemu doświadczeniu i wiedzy, jest częstym gościem na konferencjach i seminariach, gdzie dzieli się swoją wiedzą z innymi specjalistami z branży. Jego wkład w dziedzinie bezpieczeństwa i prawa jest doceniany przez wielu specjalistów. W ankietach poszkoleniowych bardzo wysoko oceniany przez uczestników.
Inżynier Ruchu / Zarząd Dróg Powiatowych [2018.06.08]
Szkolenie było świetnie przygotowane. Prowadzący bardzo jasno wyjaśnił zagadnienia.
Informatyk / Powiatowy Urząd Pracy [2018.06.08]
Bardzo dobre
… / Spółdzielnia Mieszkaniowa [2018.04.27]
Udana próba zebrania wiadomości i usystematyzowania. Oby więcej tak profesjonalnie przygotowanych wykładowców.
Specjalista ds. Systemów IT / Szpital Wojewódzki [2018.04.27]
Profesjonalnie zorganizowane szkolenie z dużą wiedzą merytoryczną i praktyczną prowadzącego.
Szkolenie bardzo ciekawe, na pewno rozwiewa moje zapytania postawione zanim przyjechałem na szkolenie. Wykładowca bardzo rzetelnie i klarownie przedstawia omawiane zagadnienia.
Kierownik Sekcji Informatyki / Szpital Wojewódzki [2018.04.27]
Wysoki poziom merytoryczny, wiedza przydatna przy wdrożeniu rozwiązań z zakresu RODO.
Informatyk / Miejska Biblioteka Publiczna [2018.04.27]
Bardzo przydatne.
Zamówienia IT to dziś jeden z najbardziej wymagających i strategicznych obszarów rynku publicznego. Szybki rozwój technologii, konieczność zapewnienia cyberbezpieczeństwa i interoperacyjności systemów, a także nowe regulacje dotyczące wykluczania wykonawców z państw trzecich stawiają przed za-mawiającymi szczególne wyzwania.
Szkolenie ma na celu pokazanie, jak w praktyce przygotowywać i prowadzić postępowania IT, aby minimalizować ryzyka, korzystać z najlepszych praktyk rynkowych i osiągać cel – sprawne, bezpieczne i nowoczesne rozwiązania dla sektora publicznego.
ZAKRES SZKOLENIA:
1.
Wprowadzenie – specyfika zamówień IT w PZP
• Kluczowe różnice między zamówieniami IT a tradycyjnymi:
• Dynamiczny rozwój technologii a sztywność procedur.
• Problem z definiowaniem „rozwiązań równoważnych”.
• Podział zamówień IT: wdrożenia, utrzymanie, serwis, chmura, licencje, outsourcing.
• Aktualne wytyczne UZP i KE (m.in. cloud computing, AI, cyberbezpieczeństwo).
2.
Przygotowanie postępowania – kluczowe błędy i dobre praktyki
Analiza potrzeb vs. nadmierna precyzja w OPZ (case study: jak uniknąć „przywiązania” do jednego dostawcy?).
Opis przedmiotu zamówienia:
Jak unikać nazw własnych? Przykłady poprawnych sformułowań.
Wymagania funkcjonalne vs. techniczne (np. zgodność z RODO, ISO 27001).
Zabezpieczenie interesów Zamawiającego:
Klauzule gwarancyjne, kary umowne, przeniesienie praw autorskich.
SLA (poziomy usług) i mechanizmy monitorowania.
3.
Tryby udzielania zamówień w IT – jak wybrać optymalny?
• Kiedy dopuszczalny jest tryb z wolnej ręki? (analiza orzecznictwa KIO).
• Zapytanie o cenę vs. procedura konkurencyjna – granice stosowania.
• Dynamiczny system zakupowy (DSZ) w IT – korzyści i ograniczenia.
4.
Kryteria oceny ofert w zamówieniach IT
• Cena vs. jakość: Waga kryteriów w projektach IT (case study: wdrożenie systemu ERP).
• Bezpieczeństwo IT jako kryterium:
• Wymagania dot. cyberbezpieczeństwa (np. certyfikaty, polityka backupu).
• Jak weryfikować oferty pod kątem SLA (availability, response time)?
• Ocena doświadczenia wykonawcy: Jak sprawdzić referencje w projektach IT?
5.
Zamówienia IT a wykonawcy z Państw Trzecich
Ograniczenia dot. dostawców spoza UE (np. chmura obliczeniowa, oprogramowanie).
Klauzule bezpieczeństwa narodowego (np. przetwarzanie danych w chmurze).
Jak weryfikować pochodzenie produktów? (case study: sprzęt sieciowy).
6.
Umowy w zamówieniach IT – kluczowe zapisy
Wzorcowe klauzule:
Przeniesienie praw autorskich.
Obowiązki serwisowe i gwarancyjne.
Ochrona danych (RODO, lokalizacja danych).
Ryzyka prawne: brak testów akceptacyjnych, niejasne definicje „gotowości do użytku”.
7.
Warsztaty – analiza case studies
Przykłady błędów w SIWZ (np. nadmierne wymagania, brak możliwości ofert równoważnych).
Symulacja oceny oferty (np. wybór dostawcy oprogramowania).
Wznowienia i opcje w przypadku zamówień w obszarze IT.
8.
Najnowsze trendy i orzecznictwo
Cloud computing w zamówieniach publicznych (stanowisko UZP 2024).
Zamówienia na AI i big data – jak opisać przedmiot?
Aktualne orzeczenia KIO i sądów (m.in. unieważnienia przetargów IT).
9.
Podsumowanie i dyskusja.
UCZESTNICY
Do udziału w szkoleniu zapraszamy:
Pracowników instytucji publicznych odpowiedzialnych za przygotowanie, realizację oraz nadzór nad procesami zamówień publicznych.
Osoby odpowiedzialne za ochronę danych osobowych w ramach przetargów oraz procesów przetargowych.
Specjalistów IT i bezpieczeństwa, którzy pracują z systemami wykorzystywanymi w zamówieniach publicznych i mają na celu wdrożenie najlepszych praktyk w zakresie ochrony danych.
Wykonawców biorących udział w przetargach publicznych, którzy chcą zapoznać się z wymogami dotyczącymi cyberbezpieczeństwa oraz zabezpieczeń w e-zamówieniach.
METODOLOGIA
Szkolenie poprowadzone online za pośrednictwem przeglądarki internetowej z wykorzystaniem interaktywnych narzędzi: strumień video na żywo, prezentacje multimedialne, współdzielenie pulpitu, tablice interaktywne.
INFORMACJE DODATKOWE
Warunkiem uczestnictwa w szkoleniu jest przesłanie karty zgłoszenia na numer faksu: (22) 225 28 42, (17) 85 33 777 lub adres poczty elektronicznej: szkolenia@noweprzetargi.pl.
UWAGA!!! Jeśli pracujesz zdalnie bez dostępu do pieczątek, skanera i osób decyzyjnych – wypełnij kartę zgłoszeniową i odeślij do nas. Na uzupełnienie formalności dajemy Ci 30 dni od dnia szkolenia.
Istnieje możliwość organizacji szkolenia w formule szkolenia zamkniętego – realizowanego na zlecenie zamawiającego we wskazanym czasie. Główną zaletą organizowanych przez nas szkoleń zamkniętych jest dopasowanie ich zakresu do indywidualnych potrzeb konkretnego klienta.
W razie dodatkowych pytań pozostajemy do Państwa dyspozycji pod numerami telefonów: (22) 225 28 42, (17) 85 33 777, 801 889 888.