- Title
-
Poland - Starogard Gdański: Portable computers
- Award criteria
-
ratedCriteria
- Award criteria details
-
The most economic tender
Award criteria for item 1:
- Price (60)
- Quality: Termin dostawy (15)
- Quality: Termin płatności (15)
- Quality: Wzmocniona konstrukcja (10)
- Award period
-
2022-06-23
-
?
- Eligibility criteria
-
Suitability:
1. Do oferty wykonawca dołącza oświadczenie o niepodleganiu wykluczeniu, spełnianiu warunków udziału w postępowaniu, w zakresie wskazanym przez zamawiającego. Oświadczenie, o którym mowa powyżej, składa się na formularzu jednolitego europejskiego dokumentu zamówienia, sporządzonym zgodnie ze wzorem standardowego formularza określonego w rozporządzeniu wykonawczym Komisji (UE) 2016/7 z dnia 5 stycznia 2016 r. ustanawiającym standardowy formularz jednolitego europejskiego dokumentu zamówienia (Dz. Urz. UE L 3 z 06.01.2016, str. 16) oraz oświadczenia w zakresie szczególnych podstaw wykluczenia stanowiącym załącznik nr 3 do oferty. W celu potwierdzenia spełnienia warunków udziału w postępowaniu wykonawca ogranicza się do ogólnego oświadczenia dotyczącego wszystkich kryteriów kwalifikacji poprzez wypełnienie sekcji α i nie musi wypełniać żadnej z pozostałych sekcji w części IV Jednolitego dokumentu zamówienia (dalej JEDZ). 2. JEDZ, o którym mowa w ust. 1, stanowi dowód potwierdzający brak podstaw wykluczenia, spełnianie warunków udziału w postępowaniu na dzień składania ofert, tymczasowo zastępujący wymagane przez zamawiającego podmiotowe środki dowodowe. W przypadku wspólnego ubiegania się o zamówienie przez wykonawców, jednolite dokumenty zamówienia składa każdy z wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia w zakresie, w którym każdy z wykonawców wykazuje spełnianie warunków udziału w postępowaniu oraz brak podstaw do wykluczenia. 3. Przedmiotowe środki dowodowe: Zamawiający wymaga złożenia wraz z ofertą szczegółowej specyfikacji oferowanego sprzętu. Wzór szczegółowej specyfikacji oferowanego sprzętu stanowi załącznik nr 2 do SWZ. Złożona przez Wykonawcę szczegółowa specyfikacja oferowanego sprzętu powinna zawierać wszystkie informacje, które są wymagane w przygotowanym wzorze tzn. ◦ ogólne potwierdzenie, że oferowany sprzęt spełnia wymagania, dotyczy to komórek, gdzie Zamawiający wymaga wskazania odpowiedzi TAK lub NIE, ◦ szczegółowych informacji w zakresie komórek, w których znajdują się wykropkowane miejsca. Szczegółowa specyfikacja powinna się odnosić do wszystkich elementów wskazanych w opisie przedmiotu zamówienia. Wykorzystanie wzoru przygotowanego przez Zamawiającego nie zwalnia Wykonawcy z obowiązku weryfikacji czy złożony przedmiotowy środek dowodowy odnosi się do wszystkich elementów wskazanych w opisie przedmiotu zamówienia 4. Jeżeli wykonawca nie złożył przedmiotowych środków dowodowych lub złożone przedmiotowe środki dowodowe są niekompletne, zamawiający wezwie do ich złożenia lub uzupełnienia w wyznaczonym terminie. 5. Zamawiający wzywa wykonawcę, którego oferta została najwyżej oceniona, do złożenia w wyznaczonym terminie, nie krótszym niż 10 dni od dnia wezwania, podmiotowych środków dowodowych, jeżeli wymagał ich złożenia w ogłoszeniu o zamówieniu lub dokumentach zamówienia, aktualnych na dzień złożenia podmiotowych środków dowodowych.ciąg dalszy sekcja VI.3)
Economic/financial eligibility:
System operacyjnyZainstalowany fabrycznie system operacyjny 64-bit w polskiej wersji językowej, klucz licencyjny zapisany trwale w BIOS umożliwiający instalację systemu operacyjnego bez potrzeby ręcznego wpisywania klucza licencyjnego. Z racji na przeznaczenie komputera dopuszcza się możliwość zaoferowania systemu operacyjnego 64-bit w wersji Academic, spełniający co najmniej następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1.Dostępne dwa rodzaje graficznego interfejsu użytkownika:a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych2.Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego3.Interfejs użytkownika dostępny w wielu językach do wyboru – w tym polskim i angielskim4.Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.5.Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe6.Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,7.Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.8.Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim9.Wbudowany system pomocy w języku polskim.10.Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).11.Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego.12.Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.13.Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.14.Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.15.Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze.16.Umożliwienie zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".17.Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na firmowym serwerze plików w centrum danych z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika zlokalizowanego w centrum danych firmy.18.Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.19.Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.20.Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.21.Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.22.Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika.23.Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu)."24.Wbudowany mechanizm wirtualizacji typu hypervisor.25.Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem pełnego interfejsu graficznego.26.Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego.ciąg dalszy poniżej
Economic/financial minimum level:
27.Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych, zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6.28.Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.).29.Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi a niezarządzanymi.30.Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne.31.Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami.32.Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM33.Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych.34.Możliwość tworzenia wirtualnych kart inteligentnych.35.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)36.Wbudowany w system, wykorzystywany automatycznie przez wbudowane przeglądarki filtr reputacyjny URL.37.Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny.38.Mechanizmy logowania w oparciu o:a. Login i hasło,b. Karty inteligentne i certyfikaty (smartcard),c. Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),d. Certyfikat/Klucz i PINe. Certyfikat/Klucz i uwierzytelnienie biometryczne39.Wbudowany agent do zbierania danych na temat zagrożeń na stacji roboczejOprogramowanie antywirusoweOchrona antywirusowa i antyspyware1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.2. Pomoc techniczna, interfejs oraz dokumentacja dostarczona i świadczona w języku polskim3. Wykrywanie zagrożeń i analiza procesów technikami heurystycznymi4. Powiadomienia z modułu sprawdzającego procesy są wzbogacone o ścieżkę i identyfikator procesu nadrzędnego, a także o wiersz poleceń, który uruchomił proces. Jeśli ma to miejsce te dane są również przesyłane za pośrednictwem Syslog35. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.6. Wbudowana technologia do ochrony przed rootkitami.7. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.8. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie".9. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.10. Możliwość skanowania dysków sieciowych i dysków przenośnych.11. Skanowanie plików spakowanych i skompresowanych.12. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.13. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Dodatkowo zdefiniowane są grupy stron przez producenta.14. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.15. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło.16. Praca programu musi być niezauważalna dla użytkownika.17.Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania bezpośrednio na stacji roboczej.18. Możliwość odblokowania ustawień programu po wpisaniu hasłaciąg dalszy sekcja III.1.3)
Technical/professional eligibility:
19. Wbudowany moduł kontroli urządzeń (możliwość blokowania całkowitego dostępu do urządzeń, podłączenia tylko do odczytu i w zależności do jakiego interfejsu w komputerze zostanie podłączone urządzenie)20. Funkcja Ochrony danych umożliwia blokowanie wysyłanych przez http lub smtp jak: (adresy e-mail, Piny, Konta bankowe, hasła itp.21. Wbudowana zapora osobista, umożliwiająca tworzenie reguł na podstawie aplikacji oraz ruchu sieciowego.22. Wbudowany IDS 23. Możliwość tworzenia list sieci zaufanych.24. Możliwość dezaktywacji funkcji zapory sieciowej.25. Ochrona poczty(add-on1,2) – mechanizm pozwalający na ochronę poczty Office 365 lub Microsoft Exchange z wykorzystaniem serwera pośredniczącego.26. Pełne Szyfrowanie dysków(add-on1)27.Zarządzanie aktualizacjami oprogramowania firm trzecich(add-on1)28.Ochrona przed ransomware - możliwość wykrywania i blokowania ataków typu ransomware niezależnie od tego czy atak został przeprowadzony lokalnie lub zdalnie na punkcie końcowym oraz utworzenie kopii zapasowej plików a w przypadku ataku odzyskanie i przywrócenie ich do pierwotnej lokalizacji.Ochrona stacji roboczych1.Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.2.Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.3.Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.4.Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie".5.Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.6.Skanowanie plików spakowanych i skompresowanych.7.Oprogramowanie zawiera monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera, który działa nieprzerwanie do momentu zamknięcia systemu operacyjnego.8.Oprogramowanie posiada możliwość zablokowania hasłem odinstalowania programu.9.Produkt i sygnatury są aktualizowane nie rzadziej niż raz na godzinę.10.Oprogramowanie posiada możliwość raportowania zdarzeń informacyjnych.11.Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju.12.Program musi posiadać możliwość skanowania jedynie nowych nie zmienionych plików.13.Program musi mieć wbudowany skaner wyszukiwania rootkitów14.Możliwość odblokowania ustawień programu po wpisaniu hasła15.Możliwość uruchomienia zadania skanowania z niskim priorytetem16.Możliwość w kliencie instalowanym na stacji roboczej wirtualnej ustawienie informacji do pomocy technicznej, takiej jak: (strona pomocy, adres e-mail, numer telefonu)17.Możliwość określenia jak długo maja być przechowywane zdarzenia na stacji roboczej.20.Kolor obudowyDopuszcza się następujące kolory obudowy: szary, czarny, srebrny, granatowy.
- Main procurement category
-
goods
- Procurement method
-
open
- Procurement method details
-
Open procedure
- Tender period
-
2022-05-27
-
2022-06-23