- Title
-
Poland - Starogard Gdański: Personal computers
- Award criteria
-
ratedCriteria
- Award criteria details
-
The most economic tender
Award criteria for item 1:
- Price (60)
- Quality: Termin dostawy (15)
- Quality: Termin płatności (15)
- Quality: Wzmocniona konstrukcja (10)
Award criteria for item 2:
- Price (60)
- Quality: termin dostawy (20)
- Quality: termin płatności (20)
Award criteria for item 3:
- Price (60)
- Quality: Termin dostawy (20)
- Quality: Termin płatności (20)
Award criteria for item 4:
- Price (60)
- Quality: Termin płatności (20)
- Quality: Termin dostawy (20)
- Award period
-
2022-05-26
-
?
- Eligibility criteria
-
Suitability:
1. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy nie podlegają wykluczeniu. 2. Z postępowania o udzielenie zamówienia wyklucza się Wykonawców, w stosunku do których zachodzi którakolwiek z okoliczności wskazanych w art. 108 ust. 1 Ustawy. 1. Do oferty wykonawca dołącza oświadczenie o niepodleganiu wykluczeniu, spełnianiu warunków udziału w postępowaniu, w zakresie wskazanym przez zamawiającego. Oświadczenie, o którym mowa powyżej, składa się na formularzu jednolitego europejskiego dokumentu zamówienia, sporządzonym zgodnie ze wzorem standardowego formularza określonego w rozporządzeniu wykonawczym Komisji (UE) 2016/7 z dnia 5 stycznia 2016 r. ustanawiającym standardowy formularz jednolitego europejskiego dokumentu zamówienia (Dz. Urz. UE L 3 z 06.01.2016, str. 16). W celu potwierdzenia spełnienia warunków udziału w postępowaniu wykonawca ogranicza się do ogólnego oświadczenia dotyczącego wszystkich kryteriów kwalifikacji poprzez wypełnienie sekcji α i nie musi wypełniać żadnej z pozostałych sekcji w części IV Jednolitego dokumentu zamówienia (dalej JEDZ). 2. JEDZ, o którym mowa w ust. 1, stanowi dowód potwierdzający brak podstaw wykluczenia, spełnianie warunków udziału w postępowaniu na dzień składania ofert, tymczasowo zastępujący wymagane przez zamawiającego podmiotowe środki dowodowe. W przypadku wspólnego ubiegania się o zamówienie przez wykonawców, jednolite dokumenty zamówienia składa każdy z wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia w zakresie, w którym każdy z wykonawców wykazuje spełnianie warunków udziału w postępowaniu oraz brak podstaw do wykluczenia. 3. Przedmiotowe środki dowodowe: Zamawiający wymaga złożenia wraz z ofertą szczegółowej specyfikacji oferowanego sprzętu. Wzór szczegółowej specyfikacji oferowanego sprzętu stanowi załącznik nr 2A, 2B, 2C, 2D do SWZ. Złożona przez Wykonawcę szczegółowa specyfikacja oferowanego sprzętu powinna zawierać wszystkie informacje, które są wymagane w przygotowanym wzorze tzn. ◦ ogólne potwierdzenie, że oferowany sprzęt spełnia wymagania dotyczy to komórek, gdzie Zamawiający wymaga wskazania odpowiedzi TAK lub NIE, ◦ szczegółowych informacji w zakresie komórek, w których znajdują się wykropkowane miejsca. Załączona szczegółowa specyfikacja powinna się odnosić do wszystkich elementów wskazanych w opisie przedmiotu zamówienia. Wykorzystanie wzoru przygotowanego przez Zamawiającego nie zwalnia Wykonawcy z obowiązku weryfikacji czy złożony przedmiotowy środek dowodowy odnosi się do wszystkich elementów wskazanych w opisie przedmiotu zamówienia 4. Jeżeli wykonawca nie złoży przedmiotowych środków dowodowych lub złożone przedmiotowe środki dowodowe są niekompletne, zamawiający wezwie do ich złożenia lub uzupełnienia w wyznaczonym terminie. 5. Zamawiający wzywa wykonawcę, którego oferta została najwyżej oceniona, do złożenia w wyznaczonym terminie, nie krótszym niż 10 dni od dnia wezwania, podmiotowych środków dowodowych1, jeżeli wymagał ich złożenia w ogłoszeniu o zamówieniu lub dokumentach zamówienia, aktualnych na dzień złożenia podmiotowych środków dowodowych.ciąg dalszy rozdział VI.3)
Economic/financial eligibility:
Brak możliwości uruchomienia systemu operacyjnego bez podania hasła. Funkcja ustawień zależności między hasłem administratora a użytkownika tak, aby nie było możliwe wprowadzenie zmian z poziomu użytkownika bez podania hasła do konta administratora. Główne hasło zabezpieczające rozruch musi być zachowane nawet w przypadku odcięcia wszystkich źródeł zasilania (wliczając baterię RTC/CMOS). CE dla oferowanego komputera. ISO 9001:2015 dla autoryzowanego serwisu Producenta notebooka. Zamawiający zastrzega, że przed podpisaniem umowy może zażądać od Wykonawcy dokumentu potwierdzającego spełnianie ww. wymagańWaga nieprzekraczająca 1,75kg.Dedykowana dioda LED zintegrowanej kamery sygnalizująca pracę komponentu.Fizyczna przesłona na kamerze zintegrowana z obudową komputera.Zintegrowany z płytą główną moduł TPMZintegrowane z obudową gniazdo KensingtonMinimum 36 miesięcyGwarancja realizowana na miejscu u klienta.W przypadku awarii zakwalifikowanej jako naprawa w miejscu instalacji urządzenia, część zamienna wymagana do naprawy i/lub technik serwisowy przybędzie na miejsce wskazane przez klienta na następny dzień roboczyFirma serwisująca musi posiadać ISO 9001:2015 na świadczenie usług serwisowych.W przypadku awarii nośników danych w okresie gwarancji takich jak dyski twarde, pozostają one u ZamawiającegoGwarancja na baterię nie może być krótsza niż gwarancja na całe urządzenie. W przypadku oferty, w której notebook posiada gwarancję 36 miesięcy, również bateria powinna być objęta takim samym czasem ochrony tj. 36 miesięcy.Możliwość sprawdzenia telefonicznego bezpośrednio u producenta oraz na stronie internetowej producenta oferowanego notebooka, po podaniu numeru seryjnego - konfiguracji sprzętowej notebooka oraz warunków gwarancji.Dostęp do najnowszych sterowników i uaktualnień na stronie producenta notebooka, realizowany poprzez podanie na stronie internetowej producenta numeru seryjnego lub modelu notebooka- 2 porty USB typ A (3.2 Gen 2)- 1 port USB typ A (2.0)- 1 port USB typ C z wsparciem dla ładowania notebooka i Displayport- 1 port HDMI- 1 port VGA- 1 port LAN RJ45- 1 port audio 3.5mm jack (combo lub osobne łącza)Z dedykowanym blokiem numerycznym po prawej stronie, podświetlona.Zainstalowany fabrycznie nowy, nieużywany system operacyjny 64-bit w polskiej wersji językowej, klucz licencyjny zapisany trwale w BIOS umożliwiający instalację sys. operacyjnego bez potrzeby ręcznego wpisywania klucza licencyjnego. Z racji na przeznaczenie komputera dopuszcza się możliwość zaoferowania systemu operacyjnego 64-bit w wersji Academic, spełniający co najmniej następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa j. pol.3. Interfejs użytkownika dostępny w wielu językach do wyboru – w tym polskim i angielskim4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,7. Zlokalizowane w j. pol., co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.8. Graficzne środowisko instalacji i konfiguracji dostępne w j. pol.9. Wbudowany system pomocy w j. pol.10.Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).ciąg dalszy poniżej
Economic/financial minimum level:
11.Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego.12.Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.13.Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o min. 4 miesiące.14.Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.15.Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze.16.Umożliwienie zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".17.Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na firmowym serwerze plików w centrum danych z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika zlokalizowanego w centrum danych firmy.18.Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.19.Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.20.Oprogramowanie dla tworzenia kopii zapasowych; automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.21.Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.22.Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika.23.Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu)."24.Wbudowany mechanizm wirtualizacji typu hypervisor."25.Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem pełnego interfejsu graficznego.26.Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego.27.Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych, zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6.28.Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.).29.Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi a niezarządzanymi.30.Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne.31.Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami.32.Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM33.Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych.34.Możliwość tworzenia wirtualnych kart inteligentnych.35.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)36.Wbudowany w system, wykorzystywany automatycznie przez wbudowane przeglądarki filtr reputacyjny URL.37.Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny.38.Mechanizmy logowania w oparciu o:a. Login i hasło,b. Karty inteligentne i certyfikaty (smartcard),c. Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),d. Certyfikat/Klucz i PINe. Certyfikat/Klucz i uwierzytelnienie biometryczne39.Wbudowany agent do zbierania danych na temat zagrożeń na stacji roboczejKolor obudowy: szary/srebrny/czarny/granatowy.
Technical/professional eligibility:
- zamontowanej nagrywarce DVD wraz z modelem- aktualnej prędkości pracy zamontowanego wentylatora- temperaturze procesora- temperaturze płyty głównej- trybie pracy dysku SSD- trybie pracy wbudowanego napędu optycznego- sekwencji bootowaniaBIOS musi oferować możliwość:- włączenia i wyłączenia wirtualizacji- włączenia i wyłączenia funkcji Hyper-Threding- włączenia i wyłączenia funkcji Intel SpeedStep- włączenia i wyłączenia wszystkich jak i pojedynczych portów SATA- włączenia i wyłączenia wszystkich jak i pojedynczych portów USB- włączenia i wyłączenia zintegrowanej karty audio- włączenia i wyłączenia zintegrowanej karty LAN- włączenia i wyłączenia karty Wi-fi wraz z Bluetooth- włączenia i wyłączenia portu COM 1 i COM 2- włączenia i wyłączenia portu równoległego (LPT)Bios musi oferować możliwość monitorowania:- temperatury procesora i płyty głównej.- napięć 3.3/5/12V oraz pamięci RAMBIOS musi oferować możliwość ustawienia dwóch niezależnych haseł. Hasła dostępowego do ustawień BIOS i hasła powodującego blokadę rozruchu komputera.Zainstalowany fabrycznie nowy, nieużywany system operacyjny 64-bit w polskiej wersji językowej, klucz licencyjny zapisany trwale w BIOS umożliwiający instalację systemu operacyjnego bez potrzeby ręcznego wpisywania klucza licencyjnego. Z racji na przeznaczenie komputera dopuszcza się możliwość zaoferowania systemu operacyjnego 64-bit w wersji Academic, spełniający co najmniej następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego3. Interfejs użytkownika dostępny w wielu językach do wyboru – w tym polskim i angielskim4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,7. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.8. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim9. Wbudowany system pomocy w języku polskim.10.Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).11.Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego.12.Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.13.Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o min. 4 miesiące.14.Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.15.Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze.16.Umożliwienie zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".17.Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na firmowym serwerze plików w centrum danych z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika zlokalizowanego w centrum danych firmy.18.Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.ciąg dalszy poniżej
Technical/professional minimum level:
19.Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.20.Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.21.Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.22.Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika.23.Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu)."24.Wbudowany mechanizm wirtualizacji typu hypervisor."25.Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem pełnego interfejsu graficznego.26.Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego.27.Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych, zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6.28.Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.).29.Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi a niezarządzanymi.30.Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne.31.Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami.32.Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM33.Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych.34.Możliwość tworzenia wirtualnych kart inteligentnych.35.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)36.Wbudowany w system, wykorzystywany automatycznie przez wbudowane przeglądarki filtr reputacyjny URL.37.Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny.38.Mechanizmy logowania w oparciu o:a. Login i hasło,b. Karty inteligentne i certyfikaty (smartcard),c. Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),d. Certyfikat/Klucz i PINe. Certyfikat/Klucz i uwierzytelnienie biometryczne39.Wbudowany agent do zbierania danych na temat zagrożeń na stacji roboczej Sterowniki- Możliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera wnajnowszych certyfikowanych wersjach bezpośrednio z sieci Internet za pośrednictwem jednej strony www producenta komputera.Oprogramowanie dodatkowePreinstalowane oprogramowanie producenta komputera umożliwiające pobieranie najnowszych sterowników i BIOS.Pozwalające na regulację pracy wentylatora dla minimum 3 niezależnych trybów.Pozwalające na przeprowadzenie diagnostyki w zakresie testu co najmniej: -pamięci RAM-wbudowanego modułu Wi-fi/Bluetooth-dysku SSD-systemu operacyjnegoOkres gwarancjiMinimum 36 miesięcyGwarancjaGwarancja realizowana na miejscu u klienta.Firma serwisująca musi posiadać ISO 9001:2015 na świadczenie usług serwisowychW przypadku awarii nośników danych w okresie gwarancji takich jak dyski twarde, pozostają one u ZamawiającegoMożliwość sprawdzenia telefonicznego bezpośrednio u producenta konfiguracji sprzętowej komputera oraz warunków gwarancji.Certyfikaty i standardy:CE dla oferowanego komputera.ISO 9001:2015 dla autoryzowanego serwisu Producenta komputera.
- Main procurement category
-
goods
- Procurement method
-
open
- Procurement method details
-
Open procedure
- Tender period
-
2022-04-29
-
2022-05-26