Ostatnia modyfikacja treści: Listopad 15, 2016 at 20:36 pm
Informacje: Grzegorz Kozak [gkozak@sum.edu.pl]

Informacje ogólne

Centrum Informatyki i Informatyzacji opiniuje zasadność zakupu sprzętu komputerowego oraz opracowuje specyfikacje techniczne, stanowiące istotną część dokumentacji przedkładanych w Dziale Zamówień Publicznych. Bezpośrednią realizacją zapotrzebowań składanych przez jednostki organizacyjne SUM na zakup sprzętu komputerowego oraz koordynacją dostaw zajmuje się Dział Zaopatrzenia SUM. Wszystkie zakupy odbywają się w postępowaniach o udzielenie zamówienia publicznego zgodnie z przepisami Ustawy Prawo zamówień publicznych.

Dostępne konfiguracje sprzętu komputerowego

Komputery stacjonarne

zakupy_pc

Laptopy

zakupy_lap

Drukarki i skanery

zakupy_druk

Jak prawidłowo wypełnić zapotrzebowanie

Prawidłowo wypełnione zapotrzebowania na zakup sprzętu komputerowego powinno zawierać:

  1. wskazanie przedmiotu zamówienia (pełny wykaz zamawianych pozycji),
  2. określenie rodzaju wnioskowanego urządzenia,
  3. określenie wnioskowanej liczby urządzeń
  4. źródło finansowania,
  5. wartość, jaką zamawiający zamiera przeznaczyć na zakup,
  6. opis cech wnioskowanego urządzenia (oczekiwanej konfiguracji np. parametry podzespołów/wielkość ekranu/złącza)

Zakup sprzętu komputerowego od roku 2016 prowadzony jest w ramach dostaw sukcesywnych realizowanych w trybie przetargu nieograniczonego zgodnie z ustawą Prawo zamówień publicznych (tekst jednolity Dz.U. 2013r. poz. 907 z późn. zm.).

Realizacja zapotrzebowań na zakup sprzętu komputerowego finansowanych ze środków dydaktycznych Uczelni w roku 2016 prowadzony jest w ramach dostaw sukcesywnych sprzętu komputerowego zgodnie z umowami podpisanymi w wyniku uzyskania zamówienia publicznego.

Odstąpienie od przyjętej formy realizacji zakupu sprzętu komputerowego tj. możliwość zakupu urządzeń o parametrach innych niż dostępne konfiguracje sprzętu komputerowego będzie możliwa wyłącznie w sytuacjach wyjątkowych np. gdy wymaga tego aparatura współpracująca lub warunki laboratoryjne.

Pracując w systemach informatycznych lub korzystając z usług informatycznych należy bezwględnie przestrzegać następujących zasad:

  1. Dokonywać zmiany haseł dostępowych co 30 dni (o ile system sam tego nie wymusza)
  2. Używać hasel bezpiecznych tj. składających się z min. 8 znaków i zawierających małe i duże litery oraz cyfry i znaki specjalne
  3. Nie udostępniać swoich danych dostępowych osobom trzecim
  4. Nie przechowywać loginów i haseł w miejscach łatwo dostępnych
  5. Sporządzać kopie zapasowe swoich danych (o ile nie realizuje tego sam system)
  6. Nie otwierać podejrzanych załączników z poczty elektronicznej lub podejrzanych plików przekazywanych na nośnikach pamięci
  7. Nie otwierać stron internetowych, do których kierują załączniki z podejrzanych korespondencji mailowych