Ostatnia modyfikacja treści: Listopad 15, 2016 at 20:38 pm
Więcej informacji: Grzegorz Kozak [gkozak@sum.edu.pl]
Zgłoś problem: https://zgloszenia.sum.edu.pl

Informacje ogólne

Realizacja zapotrzebowań składanych przez jednostki organizacyjne SUM na zakup oprogramowania prowadzona jest przez Centrum Informatyki i Informatyzacji SUM. Zakupy odbywają się w postępowaniach o udzielenie zamówienia publicznego zgodnie z przepisami Ustawy Prawo zamówień publicznych (tekst jednolity Dz.U. 2013r. poz. 907 z późn. zm.).

Jak prawidłowo wypełnić zapotrzebowanie

Prawidłowo wypełnione zapotrzebowania na zakup oprogramowania komputerowego powinno zawierać:

  1. wskazanie przedmiotu zamówienia (pełny wykaz zamawianych pozycji),
  2. określenie wnioskowanej liczby licencji,
  3. źródło finansowania,
  4. wartość, jaką zamawiający zamiera przeznaczyć na zakup,
  5. opis przedmiotu zamówienia (nazwa oprogramowania, wnioskowana wersja, nazwa producenta),
  6. rodzaj zapotrzebowanej licencji (edukacyjna/komercyjna/czasowa) przedmiotowego oprogramowania,
  7. szczegółowe wymagania w zakresie merytorycznym działania przedmiotowego oprogramowania (wymagana funkcjonalność), które stanowić będą integralną część specyfikacji istotnych warunków zamówienia. Te informacje warto dołączyć do zapotrzebowania w formie podpisanego załącznika.
  8. nr inwentarzowego urządzenia (komputera SUM), na którym docelowo program będzie zainstalowany

Centrum Informatyki i Informatyzacji na podstawie określonych przez Wnioskodawcę szczegółowych wymagań w zakresie merytorycznym działania oprogramowania stworzy precyzyjną specyfikację istotnych warunków zamówienia (zgodnie z art.29 pkt 1 do 3 ustawy Prawo zamówień publicznych). Nadesłany opis cech funkcjonalnych stanowić będzie integralną część specyfikacji istotnych warunków zamówienia.

Jeżeli wskazane w zapotrzebowaniu oprogramowanie jest jedynym dostępnym na rynku rozwiązaniem spełniającym oczekiwania, należy dostarczyć również pisemne uzasadnienie konieczności zakupu właśnie tego oprogramowania. Uzasadnienie to w połączeniu z opisem funkcjonalnym działania oprogramowania może ograniczyć ryzyko zakupu przez Uczelnię oprogramowania równoważnego, nieprzystającego do potrzeb Wnioskodawcy.

Pracując w systemach informatycznych lub korzystając z usług informatycznych należy bezwględnie przestrzegać następujących zasad:

  1. Dokonywać zmiany haseł dostępowych co 30 dni (o ile system sam tego nie wymusza)
  2. Używać hasel bezpiecznych tj. składających się z min. 8 znaków i zawierających małe i duże litery oraz cyfry i znaki specjalne
  3. Nie udostępniać swoich danych dostępowych osobom trzecim
  4. Nie przechowywać loginów i haseł w miejscach łatwo dostępnych
  5. Sporządzać kopie zapasowe swoich danych (o ile nie realizuje tego sam system)
  6. Nie otwierać podejrzanych załączników z poczty elektronicznej lub podejrzanych plików przekazywanych na nośnikach pamięci
  7. Nie otwierać stron internetowych, do których kierują załączniki z podejrzanych korespondencji mailowych