Poland - Starogard Gdański: Portable computers

Release

ID
ocds-pyfy63:2022-282895:2022-282895
Date
2022-05-27
Language
PL
Tags
tender

Release in JSON

Process

ID (OCID)
ocds-pyfy63:2022-282895

Releases in JSON

Tender

Title
Poland - Starogard Gdański: Portable computers
Award criteria
ratedCriteria
Award criteria details
The most economic tender

Award criteria for item 1:
- Price (60)
- Quality: Termin dostawy (15)
- Quality: Termin płatności (15)
- Quality: Wzmocniona konstrukcja (10)
Award period
2022-06-23 - ?
Eligibility criteria
Suitability:

1. Do oferty wykonawca dołącza oświadczenie o niepodleganiu wykluczeniu, spełnianiu warunków udziału w postępowaniu, w zakresie wskazanym przez zamawiającego. Oświadczenie, o którym mowa powyżej, składa się na formularzu jednolitego europejskiego dokumentu zamówienia, sporządzonym zgodnie ze wzorem standardowego formularza określonego w rozporządzeniu wykonawczym Komisji (UE) 2016/7 z dnia 5 stycznia 2016 r. ustanawiającym standardowy formularz jednolitego europejskiego dokumentu zamówienia (Dz. Urz. UE L 3 z 06.01.2016, str. 16) oraz oświadczenia w zakresie szczególnych podstaw wykluczenia stanowiącym załącznik nr 3 do oferty. W celu potwierdzenia spełnienia warunków udziału w postępowaniu wykonawca ogranicza się do ogólnego oświadczenia dotyczącego wszystkich kryteriów kwalifikacji poprzez wypełnienie sekcji α i nie musi wypełniać żadnej z pozostałych sekcji w części IV Jednolitego dokumentu zamówienia (dalej JEDZ). 2. JEDZ, o którym mowa w ust. 1, stanowi dowód potwierdzający brak podstaw wykluczenia, spełnianie warunków udziału w postępowaniu na dzień składania ofert, tymczasowo zastępujący wymagane przez zamawiającego podmiotowe środki dowodowe. W przypadku wspólnego ubiegania się o zamówienie przez wykonawców, jednolite dokumenty zamówienia składa każdy z wykonawców wspólnie ubiegających się o zamówienie. Dokumenty te potwierdzają spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia w zakresie, w którym każdy z wykonawców wykazuje spełnianie warunków udziału w postępowaniu oraz brak podstaw do wykluczenia. 3. Przedmiotowe środki dowodowe: Zamawiający wymaga złożenia wraz z ofertą szczegółowej specyfikacji oferowanego sprzętu. Wzór szczegółowej specyfikacji oferowanego sprzętu stanowi załącznik nr 2 do SWZ. Złożona przez Wykonawcę szczegółowa specyfikacja oferowanego sprzętu powinna zawierać wszystkie informacje, które są wymagane w przygotowanym wzorze tzn. ◦ ogólne potwierdzenie, że oferowany sprzęt spełnia wymagania, dotyczy to komórek, gdzie Zamawiający wymaga wskazania odpowiedzi TAK lub NIE, ◦ szczegółowych informacji w zakresie komórek, w których znajdują się wykropkowane miejsca. Szczegółowa specyfikacja powinna się odnosić do wszystkich elementów wskazanych w opisie przedmiotu zamówienia. Wykorzystanie wzoru przygotowanego przez Zamawiającego nie zwalnia Wykonawcy z obowiązku weryfikacji czy złożony przedmiotowy środek dowodowy odnosi się do wszystkich elementów wskazanych w opisie przedmiotu zamówienia 4. Jeżeli wykonawca nie złożył przedmiotowych środków dowodowych lub złożone przedmiotowe środki dowodowe są niekompletne, zamawiający wezwie do ich złożenia lub uzupełnienia w wyznaczonym terminie. 5. Zamawiający wzywa wykonawcę, którego oferta została najwyżej oceniona, do złożenia w wyznaczonym terminie, nie krótszym niż 10 dni od dnia wezwania, podmiotowych środków dowodowych, jeżeli wymagał ich złożenia w ogłoszeniu o zamówieniu lub dokumentach zamówienia, aktualnych na dzień złożenia podmiotowych środków dowodowych.ciąg dalszy sekcja VI.3)

Economic/financial eligibility:

System operacyjnyZainstalowany fabrycznie system operacyjny 64-bit w polskiej wersji językowej, klucz licencyjny zapisany trwale w BIOS umożliwiający instalację systemu operacyjnego bez potrzeby ręcznego wpisywania klucza licencyjnego. Z racji na przeznaczenie komputera dopuszcza się możliwość zaoferowania systemu operacyjnego 64-bit w wersji Academic, spełniający co najmniej następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1.Dostępne dwa rodzaje graficznego interfejsu użytkownika:a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych2.Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego3.Interfejs użytkownika dostępny w wielu językach do wyboru – w tym polskim i angielskim4.Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.5.Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe6.Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,7.Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.8.Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim9.Wbudowany system pomocy w języku polskim.10.Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).11.Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego.12.Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.13.Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.14.Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.15.Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze.16.Umożliwienie zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".17.Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na firmowym serwerze plików w centrum danych z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika zlokalizowanego w centrum danych firmy.18.Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.19.Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.20.Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.21.Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.22.Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika.23.Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu)."24.Wbudowany mechanizm wirtualizacji typu hypervisor.25.Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem pełnego interfejsu graficznego.26.Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego.ciąg dalszy poniżej

Economic/financial minimum level:

27.Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych, zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6.28.Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.).29.Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi a niezarządzanymi.30.Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne.31.Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami.32.Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM33.Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych.34.Możliwość tworzenia wirtualnych kart inteligentnych.35.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)36.Wbudowany w system, wykorzystywany automatycznie przez wbudowane przeglądarki filtr reputacyjny URL.37.Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny.38.Mechanizmy logowania w oparciu o:a. Login i hasło,b. Karty inteligentne i certyfikaty (smartcard),c. Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),d. Certyfikat/Klucz i PINe. Certyfikat/Klucz i uwierzytelnienie biometryczne39.Wbudowany agent do zbierania danych na temat zagrożeń na stacji roboczejOprogramowanie antywirusoweOchrona antywirusowa i antyspyware1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.2. Pomoc techniczna, interfejs oraz dokumentacja dostarczona i świadczona w języku polskim3. Wykrywanie zagrożeń i analiza procesów technikami heurystycznymi4. Powiadomienia z modułu sprawdzającego procesy są wzbogacone o ścieżkę i identyfikator procesu nadrzędnego, a także o wiersz poleceń, który uruchomił proces. Jeśli ma to miejsce te dane są również przesyłane za pośrednictwem Syslog35. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.6. Wbudowana technologia do ochrony przed rootkitami.7. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.8. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie".9. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.10. Możliwość skanowania dysków sieciowych i dysków przenośnych.11. Skanowanie plików spakowanych i skompresowanych.12. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.13. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Dodatkowo zdefiniowane są grupy stron przez producenta.14. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.15. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło.16. Praca programu musi być niezauważalna dla użytkownika.17.Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania bezpośrednio na stacji roboczej.18. Możliwość odblokowania ustawień programu po wpisaniu hasłaciąg dalszy sekcja III.1.3)

Technical/professional eligibility:

19. Wbudowany moduł kontroli urządzeń (możliwość blokowania całkowitego dostępu do urządzeń, podłączenia tylko do odczytu i w zależności do jakiego interfejsu w komputerze zostanie podłączone urządzenie)20. Funkcja Ochrony danych umożliwia blokowanie wysyłanych przez http lub smtp jak: (adresy e-mail, Piny, Konta bankowe, hasła itp.21. Wbudowana zapora osobista, umożliwiająca tworzenie reguł na podstawie aplikacji oraz ruchu sieciowego.22. Wbudowany IDS 23. Możliwość tworzenia list sieci zaufanych.24. Możliwość dezaktywacji funkcji zapory sieciowej.25. Ochrona poczty(add-on1,2) – mechanizm pozwalający na ochronę poczty Office 365 lub Microsoft Exchange z wykorzystaniem serwera pośredniczącego.26. Pełne Szyfrowanie dysków(add-on1)27.Zarządzanie aktualizacjami oprogramowania firm trzecich(add-on1)28.Ochrona przed ransomware - możliwość wykrywania i blokowania ataków typu ransomware niezależnie od tego czy atak został przeprowadzony lokalnie lub zdalnie na punkcie końcowym oraz utworzenie kopii zapasowej plików a w przypadku ataku odzyskanie i przywrócenie ich do pierwotnej lokalizacji.Ochrona stacji roboczych1.Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.2.Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.3.Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.4.Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie".5.Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.6.Skanowanie plików spakowanych i skompresowanych.7.Oprogramowanie zawiera monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera, który działa nieprzerwanie do momentu zamknięcia systemu operacyjnego.8.Oprogramowanie posiada możliwość zablokowania hasłem odinstalowania programu.9.Produkt i sygnatury są aktualizowane nie rzadziej niż raz na godzinę.10.Oprogramowanie posiada możliwość raportowania zdarzeń informacyjnych.11.Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju.12.Program musi posiadać możliwość skanowania jedynie nowych nie zmienionych plików.13.Program musi mieć wbudowany skaner wyszukiwania rootkitów14.Możliwość odblokowania ustawień programu po wpisaniu hasła15.Możliwość uruchomienia zadania skanowania z niskim priorytetem16.Możliwość w kliencie instalowanym na stacji roboczej wirtualnej ustawienie informacji do pomocy technicznej, takiej jak: (strona pomocy, adres e-mail, numer telefonu)17.Możliwość określenia jak długo maja być przechowywane zdarzenia na stacji roboczej.20.Kolor obudowyDopuszcza się następujące kolory obudowy: szary, czarny, srebrny, granatowy.
Main procurement category
goods
Procurement method
open
Procurement method details
Open procedure
Tender period
2022-05-27 - 2022-06-23

Tender item

ID
ocds-pyfy63:2022-282895:obj:1
Classification
CPV / 30213100
Description
Typ:Komputer typu notebook z ekranem o przekątnej 15-16” i rozdzielczości nie mniejszej niż 1920 x 1080 pikseli (FullHD). Podświetlenie LED, matryca wykonana w technologii IPS lub EWV/VA. Jasność matrycy nie mniejsza niż 220 nitów. Kontrast nie mniejszy niż 500:1. Matryca z fabryczną powłoką przeciwodblaskową. Pokrywa matrycy wykonana z aluminium lub innego metalu w celu dodatkowego zabezpieczenia panelu LCD.Procesor:Procesor klasy x86, zaprojektowany do pracy w komputerach przenośnych, osiągający w teście PassMark Performance Test, co najmniej 3900 punktów w kategorii Average CPU Mark (wynik na dzień 17.05.2022 r.) i po raz pierwszy będący na wykresach PassMark „CPU First Seen on Charts” w latach 2020-2022.Pamięć RAM:DDR4 8 GB z możliwością rozbudowy do min. 32 GBPamięć operacyjna/magazyn danychM.2 PCIe 256GB o parametrach odczyt/zapis 1200/1200MB/s. Możliwość dołożenia drugiego dysku pracującego w standardzie SATA lub NVMe bez utraty gwarancji.Karta graficzna:Grafika zintegrowana z procesorem ze sprzętowym wsparciem dla DirectX 12, OpenGL 4.6.Multimedia:Karta dźwiękowa zgodna z HD Audio. Wbudowane głośniki. Kamera HD.ŁącznośćKarta WLAN 802.11ac + BlueTooth 4.2. Zintegrowana gigabitowa karta LAN – zamawiający nie dopuszcza możliwości zastosowania karty USB-LAN.Bateria i zasilacz:Minimum 3 komorowa o pojemności 42Wh. Zasilacz dedykowany do notebooka.Funkcje BIOS:BIOS zgodny ze specyfikacją UEFI.Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych odczytania z BIOS bieżących informacji o:- numerze seryjnym komputera.- wersji BIOS.- ilości zainstalowanej pamięci RAM.- zastosowanym procesorze wraz z taktowaniem.- zamontowanym dysku twardym wraz z jego pojemnością i modelem..Możliwość włączenia/wyłączenia zintegrowanego z komputerem touchpada; bezprzewodowej karty sieciowej i modułu BlueTooth; zintegrowanej karty LAN; karty dźwiękowej; zintegrowanej kamery; portów USB; modułu TPM.Możliwość ustawienia niezależnych haseł dla konta administratora, użytkownika i dysku twardego. Brak możliwości uruchomienia systemu operacyjnego bez podania hasła.Funkcja ustawień zależności między hasłem administratora a użytkownika tak, aby nie było możliwe wprowadzenie zmian z poziomu użytkownika bez podania hasła do konta administratora.Główne hasło zabezpieczające rozruch musi być zachowane nawet w przypadku odcięcia wszystkich źródeł zasilania (wliczając baterię RTC/CMOS).Certyfikaty i standardy:CE dla oferowanego komputera.ISO 9001:2015 dla autoryzowanego serwisu Producenta notebooka.Waga i wymiary:Waga nieprzekraczająca 1,75kg, wymiary maksymalne 36x24x1,95cmBezpieczeństwo:Dedykowana dioda LED zintegrowanej kamery sygnalizująca pracę komponentu.Fizyczna przesłona na kamerze zintegrowana z obudową komputera.Zintegrowany z płytą główną moduł TPMZintegrowane z obudową gniazdo KensingtonWbudowany w obudowę czytnik linii papilarnychWarunki gwarancji:Minimum 36 miesięcy.Gwarancja realizowana na miejscu u klienta. Firma serwisująca musi posiadać ISO 9001:2015 na świadczenie usług serwisowych.Wymagana gwarancja na baterięGwarancja na baterię nie może być krótsza niż gwarancja na całe urządzenie.Wsparcie techniczne producenta:Możliwość sprawdzenia telefonicznego bezpośrednio u producenta oraz na stronie internetowej producenta oferowanego notebooka, po podaniu numeru seryjnego - konfiguracji sprzętowej notebooka oraz warunków gwarancji.Dostęp do najnowszych sterowników i uaktualnień na stronie producenta notebooka, realizowany poprzez podanie na stronie internetowej producenta numeru seryjnego lub modelu notebookaPorty- 2 porty USB typ A (3.2 Gen 2)- 1 port USB typ C (3.2 Gen 2)- 1 port HDMI- 1 port VGA- 1 port LAN RJ45- 1 port Micro SD- 1 port audio 3.5mm jack (combo lub osobne łącza)KlawiaturaZ dedykowanym blokiem numerycznym po prawej stronie, podświetlona.ciąg dalszy sekcja III.1.2)

Parties

Roles
buyer
Organization name
Gmina Miejska Starogard Gdański
Street address
ul. Gdańska 6
Locality
Starogard Gdański
Postal code
83-200
Country
PL
Contact name
Jarosław Mikołajski
E-mail
zamowienia.publiczne@um.starogard.pl
Phone
+48 585306057
Fax
+48 585306111
Website
www.starogard.pl

Organization data Organization in JSON