Тендер (аукцион в электронной форме) 44-44124485 от 2025-10-15

Оказание услуг по предоставлению права использования на условиях простой лицензии ...

Класс 8.10.2 — Программное обеспечение и информационные технологии

Цены контрактов 2 лотов (млн.руб.) — 2.4, 2.4

Срок подачи заявок — 23.10.2025

Номер извещения: 0851200000625007337

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: ЭТП Газпромбанк

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: https://etpgpb.ru/

Размещение осуществляет: Уполномоченное учреждение ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"

Наименование объекта закупки: Оказание услуг по предоставлению (передаче) права использования на условиях простой (неисключительной) лицензии системы управления привилегированным доступом для компонентов системы государственной информационной системы «Система обеспечения вызова экстренных оперативных служб по единому номеру «112» на территории Новосибирской области»

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202503515000002001000040

Контактная информация

Размещение осуществляет: Уполномоченное учреждение

Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"

Почтовый адрес: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401

Место нахождения: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401

Ответственное должностное лицо: Михалев Д. И.

Адрес электронной почты: uksis@zakaznso.ru

Номер контактного телефона: 8-383-2387272-6077

Дополнительная информация: Информация отсутствует

Регион: Новосибирская обл

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 15.10.2025 15:53 (МСК+4)

Дата и время окончания срока подачи заявок: 23.10.2025 08:00 (МСК+4)

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 23.10.2025

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 27.10.2025

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 2 363 400,00

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 252540697739654060100100400015829246

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Товарный знак Indeed Функциональность Предоставление единой точки доступа администрирующему персоналу. ... Способ предоставления Экземпляр на материальном носителе - Штука - 1,00 - 2 363 400,00 - 2 363 400,00

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Товарный знак Indeed Функциональность Предоставление единой точки доступа администрирующему персоналу. Подключение пользователей к целевым ресурсам без обязательной установки агентов на компьютер привилегированного пользователя или целевой ресурс. Возможность контроля одновременных административных подключений. Личный кабинет пользователя Системы, в котором перечислены все выданные пользователю права доступа (на какой ресурс и под какой учетной записью разрешен доступ). Личный кабинет должен предоставлять возможность открыть сессию на выбранный пользователем информационный ресурс. Личный кабинет должен предоставлять возможность поиска по доступным для пользователя ресурсам. Предоставление доступа без раскрытия пароля привилегированной учетной записи. Привилегированная сессия на целевом ресурсе должна открываться прозрачно для пользователя без возможности получить пароль используемой учетной записи в явном виде. Предоставление возможности получения доступа на целевые ресурсы по следующим протоколам доступа: -Для SSH протокола должен фиксироваться весь пользовательский ввод-вывод. -Для RDP протокола должны фиксироваться запускаемые процессы, активируемые окна и пользовательский ввод -SCP -SFTP -HTTP(s) -Telnet. Любой протокол через публикацию клиента. Поддерживаемые типы управляемых учетных данных: -Логин + пароль -SSH–ключ. Поиск привилегированных учетных записей и управление паролем: -Windows -Linux -Active Directory -СУБД (MS SQL, PostgreSQL, My SQL, Oracle и др.) -Cisco IOS -Inspur BMC. Поддерживаемые каталоги пользователей: -Active Directory -FreeIPA -ALD Pro -Open LDAP. Технологии двухфакторной аутентификации пользователей: -Пароль + TOTP из мобильного приложения. -Пароль + OTP, отправляемый на email. -RADIUS. Поддержка возможности ведения разных типов записей сеансов доступа для разных учетных записей. Для видеозаписи должна быть возможность определить следующие параметры: -Степень сжатия видео. -Количество кадров в секунду. -Используемый кодек для кодирования видео. -Параметры уменьшения разрешения видео. -Поддержка ведения видеозаписи RDP-сессии с двумя мониторами и разрешением не менее 1920 на 1080 пикселей. -Для записи видео должны поддерживаться кодек H.264 и контейнер MP4/ -Периодическое снятие снимков экрана. -Снимки экрана должны поддерживаться для RDP сессий и для опубликованных приложений. -Период снятия снимков должен настраиваться. Технологии удаленного доступа: -Microsoft RDS -SSH Proxy -RDP Proxy. Предоставление возможности получения доступа по проприетарным протоколам на целевые ресурсы путем публикации приложений на выделенном терминальном сервере. Для всех поддерживаемых протоколов доступа Система должна позволять выполнять подключение с использованием любого порта, в т.ч. отличного от стандартного для протокола. Для RDP подключений система должна иметься возможность запретить или разрешить доступ в терминальной сессии к следующим локальным ресурсам: - локальные диски; - смарт-карты; - буфер обмена; - принтеры. Ограничение доступа пользователей по времени с использованием следующих параметров: - календарные даты начала и конца периода доступа; - время суток, разрешенное для доступа, например, только в рабочие часы. Возможность разрешения отдельным пользователям просматривать пароль привилегированной учетной записи. Должна быть предусмотрена возможность автоматического сброса просмотренного пароля через заданный промежуток времени. Возможность для сессий с наиболее критичными учетными записями требовать одобрения открытия сессии уполномоченным администратором Системы. Автоматический регулярный поиск учетных записей и смена паролей на случайное значение по заданному расписанию. Настраиваемая разная частота поиска и смены паролей учетных записей для разных серверов и каталогов. Функции автоматической регулярной проверки паролей учетных записей. Проверка подтверждает, что в хранилище Системы содержится актуальный пароль учетной записи. Настройка параметров генерируемого случайного пароля для учетных записей: длина, используемые символы. Функции ручного добавления привилегированных учетных записей. Хранение истории паролей учетных записей и предоставление возможности восстановления пароля из истории. Поддержка возможности ведения разных типов записей сеансов доступа для разных учетных записей. Например, для администраторов домена - видеозапись и текстовую запись, для администраторов БД - снятие скриншотов и текстовую запись. Возможность ограничения объема хранимых видеозаписей путем задания временного интервала, за который хранить записи. Устаревшие записи должны автоматически удаляться. Контроль передаваемых в рамках сессии текстовых команд для SSH-подключений: -Принудительное завершение подключения. -Администрирование системы должно вестись централизованно и находится в руках ограниченного круга лиц. -Система должна иметь web-интерфейс администрирования, доступный с любого ПК в сети организации. Должны быть предусмотрены следующие уровни доступа (роли) к функциям системы по умолчанию: Администратор Системы - имеет полный доступ на изменения всех настроек. Пользователь Системы - имеет пользовательский доступ на открытие сеансов привилегированного доступа на информационные ресурсы. Аудитор Системы - имеет права на просмотр всех настроек Системы, журнала Системы и архива сеансов доступа. Поддержка возможности создания новых ролей с произвольным набором прав доступа к функциям системы. Предоставление возможности администратору Системы просматривать активные сеансы доступа (сессии) в режиме реального времени. Должна быть предусмотрена возможность прекращения сеанса доступа администратором Системы. В части журналирования действий администраторов и пользователей: -Должна осуществляться фиксация всех изменений настроек и разрешений, производимых администраторами Системы с указанием. -Предоставление средства просмотра журнала событий. -Предоставление возможности фильтрации событий по различным критериям: пользователь, целевой ресурс, учетная запись, дата возникновения события и др. -Предоставление возможности отправки любого события журнала на email ответственных администраторов Системы. Предоставление возможности отправки событий безопасности в систему мониторинга и корреляции событий безопасности по протоколу syslog. Система должны соответствовать следующим требованиям безопасности: -Шифрование данных в хранилище по протоколу AES с длиной ключа не менее 256 бит -Использование протокола TLS для клиент-серверной аутентификации и шифрования передаваемых данных. -Обеспечение возможности аутентификации администраторов и пользователей с применением двух факторов. -Видеозаписи сеансов доступа должны храниться на файловом хранилище в зашифрованном виде. -Поддержка отказоустойчивой конфигурации. Поддержка в качестве хранилища базы данных под управлением СУБД: - Microsoft SQL; - PostgreSQL Pro; - Jatoba. Ограничение максимального числа подключений, которые может открыть один пользователь Системы. Способ предоставления Экземпляр на материальном носителе Класс программ для электронных вычислительных машин и баз данных (03.12) Средства управления доступом к информационным ресурсам (03.01) Средства защиты от несанкционированного доступа к информации Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Товарный знак - Indeed - - - Функциональность - Предоставление единой точки доступа администрирующему персоналу. - - - Подключение пользователей к целевым ресурсам без обязательной установки агентов на компьютер привилегированного пользователя или целевой ресурс. - Возможность контроля одновременных административных подключений. - Личный кабинет пользователя Системы, в котором перечислены все выданные пользователю права доступа (на какой ресурс и под какой учетной записью разрешен доступ). - Личный кабинет должен предоставлять возможность открыть сессию на выбранный пользователем информационный ресурс. - Личный кабинет должен предоставлять возможность поиска по доступным для пользователя ресурсам. - Предоставление доступа без раскрытия пароля привилегированной учетной записи. Привилегированная сессия на целевом ресурсе должна открываться прозрачно для пользователя без возможности получить пароль используемой учетной записи в явном виде. - Предоставление возможности получения доступа на целевые ресурсы по следующим протоколам доступа: -Для SSH протокола должен фиксироваться весь пользовательский ввод-вывод. -Для RDP протокола должны фиксироваться запускаемые процессы, активируемые окна и пользовательский ввод -SCP -SFTP -HTTP(s) -Telnet. - Любой протокол через публикацию клиента. - Поддерживаемые типы управляемых учетных данных: -Логин + пароль -SSH–ключ. - Поиск привилегированных учетных записей и управление паролем: -Windows -Linux -Active Directory -СУБД (MS SQL, PostgreSQL, My SQL, Oracle и др.) -Cisco IOS -Inspur BMC. - Поддерживаемые каталоги пользователей: -Active Directory -FreeIPA -ALD Pro -Open LDAP. - Технологии двухфакторной аутентификации пользователей: -Пароль + TOTP из мобильного приложения. -Пароль + OTP, отправляемый на email. -RADIUS. - Поддержка возможности ведения разных типов записей сеансов доступа для разных учетных записей. - Для видеозаписи должна быть возможность определить следующие параметры: -Степень сжатия видео. -Количество кадров в секунду. -Используемый кодек для кодирования видео. -Параметры уменьшения разрешения видео. -Поддержка ведения видеозаписи RDP-сессии с двумя мониторами и разрешением не менее 1920 на 1080 пикселей. -Для записи видео должны поддерживаться кодек H.264 и контейнер MP4/ -Периодическое снятие снимков экрана. -Снимки экрана должны поддерживаться для RDP сессий и для опубликованных приложений. -Период снятия снимков должен настраиваться. - Технологии удаленного доступа: -Microsoft RDS -SSH Proxy -RDP Proxy. - Предоставление возможности получения доступа по проприетарным протоколам на целевые ресурсы путем публикации приложений на выделенном терминальном сервере. - Для всех поддерживаемых протоколов доступа Система должна позволять выполнять подключение с использованием любого порта, в т.ч. отличного от стандартного для протокола. - Для RDP подключений система должна иметься возможность запретить или разрешить доступ в терминальной сессии к следующим локальным ресурсам: - локальные диски; - смарт-карты; - буфер обмена; - принтеры. - Ограничение доступа пользователей по времени с использованием следующих параметров: - календарные даты начала и конца периода доступа; - время суток, разрешенное для доступа, например, только в рабочие часы. - Возможность разрешения отдельным пользователям просматривать пароль привилегированной учетной записи. - Должна быть предусмотрена возможность автоматического сброса просмотренного пароля через заданный промежуток времени. - Возможность для сессий с наиболее критичными учетными записями требовать одобрения открытия сессии уполномоченным администратором Системы. - Автоматический регулярный поиск учетных записей и смена паролей на случайное значение по заданному расписанию. - Настраиваемая разная частота поиска и смены паролей учетных записей для разных серверов и каталогов. - Функции автоматической регулярной проверки паролей учетных записей. Проверка подтверждает, что в хранилище Системы содержится актуальный пароль учетной записи. - Настройка параметров генерируемого случайного пароля для учетных записей: длина, используемые символы. - Функции ручного добавления привилегированных учетных записей. - Хранение истории паролей учетных записей и предоставление возможности восстановления пароля из истории. - Поддержка возможности ведения разных типов записей сеансов доступа для разных учетных записей. Например, для администраторов домена - видеозапись и текстовую запись, для администраторов БД - снятие скриншотов и текстовую запись. - Возможность ограничения объема хранимых видеозаписей путем задания временного интервала, за который хранить записи. Устаревшие записи должны автоматически удаляться. - Контроль передаваемых в рамках сессии текстовых команд для SSH-подключений: -Принудительное завершение подключения. -Администрирование системы должно вестись централизованно и находится в руках ограниченного круга лиц. -Система должна иметь web-интерфейс администрирования, доступный с любого ПК в сети организации. - Должны быть предусмотрены следующие уровни доступа (роли) к функциям системы по умолчанию: Администратор Системы - имеет полный доступ на изменения всех настроек. Пользователь Системы - имеет пользовательский доступ на открытие сеансов привилегированного доступа на информационные ресурсы. Аудитор Системы - имеет права на просмотр всех настроек Системы, журнала Системы и архива сеансов доступа. - Поддержка возможности создания новых ролей с произвольным набором прав доступа к функциям системы. - Предоставление возможности администратору Системы просматривать активные сеансы доступа (сессии) в режиме реального времени. - Должна быть предусмотрена возможность прекращения сеанса доступа администратором Системы. - В части журналирования действий администраторов и пользователей: -Должна осуществляться фиксация всех изменений настроек и разрешений, производимых администраторами Системы с указанием. -Предоставление средства просмотра журнала событий. -Предоставление возможности фильтрации событий по различным критериям: пользователь, целевой ресурс, учетная запись, дата возникновения события и др. -Предоставление возможности отправки любого события журнала на email ответственных администраторов Системы. - Предоставление возможности отправки событий безопасности в систему мониторинга и корреляции событий безопасности по протоколу syslog. - Система должны соответствовать следующим требованиям безопасности: -Шифрование данных в хранилище по протоколу AES с длиной ключа не менее 256 бит -Использование протокола TLS для клиент-серверной аутентификации и шифрования передаваемых данных. -Обеспечение возможности аутентификации администраторов и пользователей с применением двух факторов. -Видеозаписи сеансов доступа должны храниться на файловом хранилище в зашифрованном виде. -Поддержка отказоустойчивой конфигурации. - Поддержка в качестве хранилища базы данных под управлением СУБД: - Microsoft SQL; - PostgreSQL Pro; - Jatoba. - Ограничение максимального числа подключений, которые может открыть один пользователь Системы. - Способ предоставления - Экземпляр на материальном носителе - - - Класс программ для электронных вычислительных машин и баз данных - (03.12) Средства управления доступом к информационным ресурсам - - - (03.01) Средства защиты от несанкционированного доступа к информации - Вид лицензии - Простая (неисключительная) - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Товарный знак - Indeed - -

Функциональность - Предоставление единой точки доступа администрирующему персоналу. - -

Подключение пользователей к целевым ресурсам без обязательной установки агентов на компьютер привилегированного пользователя или целевой ресурс.

Возможность контроля одновременных административных подключений.

Личный кабинет пользователя Системы, в котором перечислены все выданные пользователю права доступа (на какой ресурс и под какой учетной записью разрешен доступ).

Личный кабинет должен предоставлять возможность открыть сессию на выбранный пользователем информационный ресурс.

Личный кабинет должен предоставлять возможность поиска по доступным для пользователя ресурсам.

Предоставление доступа без раскрытия пароля привилегированной учетной записи. Привилегированная сессия на целевом ресурсе должна открываться прозрачно для пользователя без возможности получить пароль используемой учетной записи в явном виде.

Предоставление возможности получения доступа на целевые ресурсы по следующим протоколам доступа: -Для SSH протокола должен фиксироваться весь пользовательский ввод-вывод. -Для RDP протокола должны фиксироваться запускаемые процессы, активируемые окна и пользовательский ввод -SCP -SFTP -HTTP(s) -Telnet.

Любой протокол через публикацию клиента.

Поддерживаемые типы управляемых учетных данных: -Логин + пароль -SSH–ключ.

Поиск привилегированных учетных записей и управление паролем: -Windows -Linux -Active Directory -СУБД (MS SQL, PostgreSQL, My SQL, Oracle и др.) -Cisco IOS -Inspur BMC.

Поддерживаемые каталоги пользователей: -Active Directory -FreeIPA -ALD Pro -Open LDAP.

Технологии двухфакторной аутентификации пользователей: -Пароль + TOTP из мобильного приложения. -Пароль + OTP, отправляемый на email. -RADIUS.

Поддержка возможности ведения разных типов записей сеансов доступа для разных учетных записей.

Для видеозаписи должна быть возможность определить следующие параметры: -Степень сжатия видео. -Количество кадров в секунду. -Используемый кодек для кодирования видео. -Параметры уменьшения разрешения видео. -Поддержка ведения видеозаписи RDP-сессии с двумя мониторами и разрешением не менее 1920 на 1080 пикселей. -Для записи видео должны поддерживаться кодек H.264 и контейнер MP4/ -Периодическое снятие снимков экрана. -Снимки экрана должны поддерживаться для RDP сессий и для опубликованных приложений. -Период снятия снимков должен настраиваться.

Технологии удаленного доступа: -Microsoft RDS -SSH Proxy -RDP Proxy.

Предоставление возможности получения доступа по проприетарным протоколам на целевые ресурсы путем публикации приложений на выделенном терминальном сервере.

Для всех поддерживаемых протоколов доступа Система должна позволять выполнять подключение с использованием любого порта, в т.ч. отличного от стандартного для протокола.

Для RDP подключений система должна иметься возможность запретить или разрешить доступ в терминальной сессии к следующим локальным ресурсам: - локальные диски; - смарт-карты; - буфер обмена; - принтеры.

Ограничение доступа пользователей по времени с использованием следующих параметров: - календарные даты начала и конца периода доступа; - время суток, разрешенное для доступа, например, только в рабочие часы.

Возможность разрешения отдельным пользователям просматривать пароль привилегированной учетной записи.

Должна быть предусмотрена возможность автоматического сброса просмотренного пароля через заданный промежуток времени.

Возможность для сессий с наиболее критичными учетными записями требовать одобрения открытия сессии уполномоченным администратором Системы.

Автоматический регулярный поиск учетных записей и смена паролей на случайное значение по заданному расписанию.

Настраиваемая разная частота поиска и смены паролей учетных записей для разных серверов и каталогов.

Функции автоматической регулярной проверки паролей учетных записей. Проверка подтверждает, что в хранилище Системы содержится актуальный пароль учетной записи.

Настройка параметров генерируемого случайного пароля для учетных записей: длина, используемые символы.

Функции ручного добавления привилегированных учетных записей.

Хранение истории паролей учетных записей и предоставление возможности восстановления пароля из истории.

Поддержка возможности ведения разных типов записей сеансов доступа для разных учетных записей. Например, для администраторов домена - видеозапись и текстовую запись, для администраторов БД - снятие скриншотов и текстовую запись.

Возможность ограничения объема хранимых видеозаписей путем задания временного интервала, за который хранить записи. Устаревшие записи должны автоматически удаляться.

Контроль передаваемых в рамках сессии текстовых команд для SSH-подключений: -Принудительное завершение подключения. -Администрирование системы должно вестись централизованно и находится в руках ограниченного круга лиц. -Система должна иметь web-интерфейс администрирования, доступный с любого ПК в сети организации.

Должны быть предусмотрены следующие уровни доступа (роли) к функциям системы по умолчанию: Администратор Системы - имеет полный доступ на изменения всех настроек. Пользователь Системы - имеет пользовательский доступ на открытие сеансов привилегированного доступа на информационные ресурсы. Аудитор Системы - имеет права на просмотр всех настроек Системы, журнала Системы и архива сеансов доступа.

Поддержка возможности создания новых ролей с произвольным набором прав доступа к функциям системы.

Предоставление возможности администратору Системы просматривать активные сеансы доступа (сессии) в режиме реального времени.

Должна быть предусмотрена возможность прекращения сеанса доступа администратором Системы.

В части журналирования действий администраторов и пользователей: -Должна осуществляться фиксация всех изменений настроек и разрешений, производимых администраторами Системы с указанием. -Предоставление средства просмотра журнала событий. -Предоставление возможности фильтрации событий по различным критериям: пользователь, целевой ресурс, учетная запись, дата возникновения события и др. -Предоставление возможности отправки любого события журнала на email ответственных администраторов Системы.

Предоставление возможности отправки событий безопасности в систему мониторинга и корреляции событий безопасности по протоколу syslog.

Система должны соответствовать следующим требованиям безопасности: -Шифрование данных в хранилище по протоколу AES с длиной ключа не менее 256 бит -Использование протокола TLS для клиент-серверной аутентификации и шифрования передаваемых данных. -Обеспечение возможности аутентификации администраторов и пользователей с применением двух факторов. -Видеозаписи сеансов доступа должны храниться на файловом хранилище в зашифрованном виде. -Поддержка отказоустойчивой конфигурации.

Поддержка в качестве хранилища базы данных под управлением СУБД: - Microsoft SQL; - PostgreSQL Pro; - Jatoba.

Ограничение максимального числа подключений, которые может открыть один пользователь Системы.

Способ предоставления - Экземпляр на материальном носителе - -

Класс программ для электронных вычислительных машин и баз данных - (03.12) Средства управления доступом к информационным ресурсам - -

(03.01) Средства защиты от несанкционированного доступа к информации

Вид лицензии - Простая (неисключительная) - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Характеристика добавлена для определения совместимости программного обеспечения с программным обеспечением, имеющимся у Заказчика.

Преимущества, требования к участникам

Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен

Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Сведения о связи с позицией плана-графика

Сведения о связи с позицией плана-графика: 202503515000002001000040

Начальная (максимальная) цена контракта: 2 363 400,00

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 252540697739654060100100400015829246

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: 0  календарных дней с даты заключения контракта

Срок исполнения контракта: 32  рабочих дней

Закупка за счет собственных средств организации: Да

Требуется обеспечение заявки: Да

Размер обеспечения заявки: 23 634,00 РОССИЙСКИЙ РУБЛЬ

Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки предоставляется участником закупки в соответствии со ст.44 Федерального закона от 05.04.2013 №44-ФЗ. Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.

Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043

Реквизиты счета для перечисления денежных средств в случае, предусмотренном ч.13 ст. 44 Закона № 44-ФЗ (в соответствующий бюджет бюджетной системы Российской Федерации): Получатель Номер единого казначейского счета Номер казначейского счета БИК ТОФК УПРАВЛЕНИЕ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА ПО НОВОСИБИРСКОЙ ОБЛАСТИ (МИНЦИФРА НСО) ИНН: 5406643611 КПП: 540601001 КБК: 19411610056002000140 ОКТМО: 50701000001 40102810445370000043 03100643000000015100 015004950

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Новосибирская, г.о. город Новосибирск, г Новосибирск, пр-кт Димитрова, д. 16

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 20 %

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется участником закупки в соответствии со ст. 96 Федерального закона от 05.04.2013 №44-ФЗ.Антидемпинговые меры применяются в соответствии со ст. 37 Федерального закона о 05.04.2013 №44-ФЗ.Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.

Платежные реквизиты для обеспечения исполнения контракта: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043

Банковское или казначейское сопровождение контракта не требуется

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: 0  календарных дней с даты заключения контракта

Срок исполнения контракта: 32  рабочих дней

Закупка за счет собственных средств организации: Да

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru