Тендер (аукцион в электронной форме) 44-45118767 от 2026-03-16

Оказание услуг по предоставлению права использования на условиях простой лицензии ...

Класс 8.10.2 — Программное обеспечение и информационные технологии

Цены контрактов 2 лотов (млн.руб.) — 5.5, 5.5

Срок подачи заявок — 24.03.2026

Номер извещения: 0851200000626001590

Общая информация о закупке

Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ

Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион

Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: ЭТП Газпромбанк

Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: https://etpgpb.ru/

Размещение осуществляет: Уполномоченное учреждение ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"

Наименование объекта закупки: Оказание услуг по предоставлению (передаче) права использования на условиях простой (неисключительной) лицензии программного обеспечения для проведения регулярного анализа защищенности публичных активов

Этап закупки: Подача заявок

Сведения о связи с позицией плана-графика: 202603515000002002000031

Контактная информация

Размещение осуществляет: Уполномоченное учреждение

Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"

Почтовый адрес: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401

Место нахождения: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401

Ответственное должностное лицо: Сидоренко О. Ю.

Адрес электронной почты: uksis@zakaznso.ru

Номер контактного телефона: 8-383-2387272-6081

Дополнительная информация: Информация отсутствует

Регион: Новосибирская обл

Информация о процедуре закупки

Дата и время начала срока подачи заявок: 16.03.2026 15:42 (МСК+4)

Дата и время окончания срока подачи заявок: 24.03.2026 08:00 (МСК+4)

Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 24.03.2026

Дата подведения итогов определения поставщика (подрядчика, исполнителя): 26.03.2026

Начальная (максимальная) цена контракта

Начальная (максимальная) цена контракта: 5 500 000,00

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 262540697739654060100100090015829244

Информация об объекте закупки

Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?

- 58.29.50.000 58.29.11.000-00000004 - Программное обеспечение Инвентаризация публичных сайтов и серверов (далее - Активы), принадлежащих Заказчику Наличие Количество Активов ? 500 Поиск, анализ, и контроль устранения уязвимостей на Активах Заказчика Наличие - Условная единица - 1,00 - 5 500 000,00 - 5 500 000,00

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 1 -

- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Инвентаризация публичных сайтов и серверов (далее - Активы), принадлежащих Заказчику Наличие Количество Активов ? 500 Поиск, анализ, и контроль устранения уязвимостей на Активах Заказчика Наличие Визуализация результатов, создание отчётов Наличие Обнаружение и сбор Активов, принадлежащих Заказчику Наличие Сбор Активов активным способом (прямое взаимодействие с инфраструктурой Заказчика): перебор возможных имен третьего, четвёртого, пятого уровней в заданной доменной зоне по словарю Наличие Сбор Активов пассивным способом (без взаимодействия с инфраструктурой Заказчика): путём направления API-запросов к внешним базам данных информации: база данных выданных SSL-сертификатов, специализированным поисковым системам (Censys, Shodan, и другие) Наличие Определение открытых портов (номера портов - от 1 до 65535) по протоколам TCP и UDP Наличие Сбор данных по SSL-сертификатам с открытых портов (Certification Authority, Алгоритм шифрования, Длина ключа, Дата истечения сертификата, Версия криптографического протокола) Наличие Сбор ключевых метаданных с веб-сайтов (снимок экрана, формы авторизации, favicon) с помощью эмуляции браузера Headless Chrome Наличие Определение доменных имён, расположенных на внешних облачных сервисах (такие как Tilda, Github, Hubspot, и другие), для определения возможности перехвата таких доменных имён по истечению сроки оплаты облачных сервисов Наличие Поиск скрытых файлов и каталогов на веб-ресурсах Наличие Поиск известных CVE-уязвимостей Наличие Перебор паролей к обнаруженным сетевым сервисам, для протоколов проверка стойкости используемых паролей для протоколов: ftp, ftps, mssql, mysql, postgres, radmin2, rdp, redis, amqp, smb, ssh, vnc, telnet Наличие Перебор паролей к формам авторизации Наличие Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «чёрного ящика» Наличие Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «серого ящика» - для этого в интерфейсе должна быть возможность настроить заголовки авторизации Наличие ПО должно иметь веб-интерфейс, и управляться полностью из браузера Наличие ПО не должно предъявлять специальных требований к окружению рабочей станции или браузера администратора (использовать стандартные функции ПО, не использовать модули расширения Java, ActiveX и им подобные) Наличие Ролевая модель для разграничения прав пользователей Наличие Администратор (создание нового сканирования, управление списком Активов, управление расписанием) Наличие Модератор (смена статусов у обнаруженных уязвимостей) Наличие Ввод перечня Активов для проведения сканирования должен осуществляться в форматах: - IP-адрес; - IP-подсеть в формате CIDR; - Доменное имя; - Wildcard-домен в формате *.domain.ru Наличие ПО должно иметь возможность создания независимых профилей сканирования, для наблюдения за разными группами Активов Наличие ПО должно иметь возможность настройки временных интервалов запуска сканирования: время старта-окончания, а также выбор дней недели Наличие Интерфейс системы должен предоставлять аналитику по Угрозам Наличие Поиск и фильтрация по параметрам: название уязвимости, уязвимый Актив, уровень критичности, дата и время обнаружения Наличие Ретроспективно – в разрезе времени (администратор должен иметь возможность посмотреть, как менялась защищенность системы с течением времени) Наличие ПО должно иметь возможность перепроверки отдельной уязвимости, или сразу всех уязвимостей Наличие Для каждой обнаруженной уязвимости требуется наличие следующих полей: - Дата обнаружения - Название - Описание - Уровень критичности, вектор атаки CVSS - Наличие публичного эксплоита - СVE-ID, БДУ-ID - Статус уязвимости (Новая, Активная, Исправленная, Ложное срабатывание) - Шаги по воспроизведению (для веб-уязвимостей - HTTP-запрос и HTTP-ответ) - Рекомендации по устранению (если присутствуют) Наличие Выгрузка результатов из системы в формате PDF-отчёта Наличие Выгрузка информации по Активам (домен, IP, порт) в формате CSV Наличие Выгрузка собранной информации из системы по API в формате JSON Наличие Интеграция с Telegram-ботом, для получения оперативных уведомлений о результатах сканирования Наличие Автоматизированная отправка e-mail письма, с зашифрованным PDF-отчётом Наличие ПО должно состоять из набора взаимосвязанных модулей (сканеров), которые должны обмениваться информацией между собой Наличие Количество встроенных модулей системы ? 15 Встроенные модули системы должны ежедневно обновляться Наличие Сканирование должно происходить из заранее объявленного пула IP-адресов Наличие Еженедельная верификация выявленных уязвимостей с целью получения объективной оценки защищенности активов Заказчика Наличие Формирование отчетов на основании работы ПО, который содержит в себе следующие разделы: - Общее количество обнаруженных уязвимостей; - Описание и краткие результаты исследования; - Статистика по результатам исследования; - Подробное описание проведенных работ и результатов исследования. Количество отчетов не менее 4 Наличие Определение версий запущенных сервисов Наличие Пользователь (просмотр результатов) Наличие Способ предоставления Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет Класс программ для электронных вычислительных машин и баз данных (12.20) Информационные системы для решения специфических отраслевых задач Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Инвентаризация публичных сайтов и серверов (далее - Активы), принадлежащих Заказчику - Наличие - - - Количество Активов - ? 500 - - - Поиск, анализ, и контроль устранения уязвимостей на Активах Заказчика - Наличие - - - Визуализация результатов, создание отчётов - Наличие - - - Обнаружение и сбор Активов, принадлежащих Заказчику - Наличие - - - Сбор Активов активным способом (прямое взаимодействие с инфраструктурой Заказчика): перебор возможных имен третьего, четвёртого, пятого уровней в заданной доменной зоне по словарю - Наличие - - - Сбор Активов пассивным способом (без взаимодействия с инфраструктурой Заказчика): путём направления API-запросов к внешним базам данных информации: база данных выданных SSL-сертификатов, специализированным поисковым системам (Censys, Shodan, и другие) - Наличие - - - Определение открытых портов (номера портов - от 1 до 65535) по протоколам TCP и UDP - Наличие - - - Сбор данных по SSL-сертификатам с открытых портов (Certification Authority, Алгоритм шифрования, Длина ключа, Дата истечения сертификата, Версия криптографического протокола) - Наличие - - - Сбор ключевых метаданных с веб-сайтов (снимок экрана, формы авторизации, favicon) с помощью эмуляции браузера Headless Chrome - Наличие - - - Определение доменных имён, расположенных на внешних облачных сервисах (такие как Tilda, Github, Hubspot, и другие), для определения возможности перехвата таких доменных имён по истечению сроки оплаты облачных сервисов - Наличие - - - Поиск скрытых файлов и каталогов на веб-ресурсах - Наличие - - - Поиск известных CVE-уязвимостей - Наличие - - - Перебор паролей к обнаруженным сетевым сервисам, для протоколов проверка стойкости используемых паролей для протоколов: ftp, ftps, mssql, mysql, postgres, radmin2, rdp, redis, amqp, smb, ssh, vnc, telnet - Наличие - - - Перебор паролей к формам авторизации - Наличие - - - Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «чёрного ящика» - Наличие - - - Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «серого ящика» - для этого в интерфейсе должна быть возможность настроить заголовки авторизации - Наличие - - - ПО должно иметь веб-интерфейс, и управляться полностью из браузера - Наличие - - - ПО не должно предъявлять специальных требований к окружению рабочей станции или браузера администратора (использовать стандартные функции ПО, не использовать модули расширения Java, ActiveX и им подобные) - Наличие - - - Ролевая модель для разграничения прав пользователей - Наличие - - - Администратор (создание нового сканирования, управление списком Активов, управление расписанием) - Наличие - - - Модератор (смена статусов у обнаруженных уязвимостей) - Наличие - - - Ввод перечня Активов для проведения сканирования должен осуществляться в форматах: - IP-адрес; - IP-подсеть в формате CIDR; - Доменное имя; - Wildcard-домен в формате *.domain.ru - Наличие - - - ПО должно иметь возможность создания независимых профилей сканирования, для наблюдения за разными группами Активов - Наличие - - - ПО должно иметь возможность настройки временных интервалов запуска сканирования: время старта-окончания, а также выбор дней недели - Наличие - - - Интерфейс системы должен предоставлять аналитику по Угрозам - Наличие - - - Поиск и фильтрация по параметрам: название уязвимости, уязвимый Актив, уровень критичности, дата и время обнаружения - Наличие - - - Ретроспективно – в разрезе времени (администратор должен иметь возможность посмотреть, как менялась защищенность системы с течением времени) - Наличие - - - ПО должно иметь возможность перепроверки отдельной уязвимости, или сразу всех уязвимостей - Наличие - - - Для каждой обнаруженной уязвимости требуется наличие следующих полей: - Дата обнаружения - Название - Описание - Уровень критичности, вектор атаки CVSS - Наличие публичного эксплоита - СVE-ID, БДУ-ID - Статус уязвимости (Новая, Активная, Исправленная, Ложное срабатывание) - Шаги по воспроизведению (для веб-уязвимостей - HTTP-запрос и HTTP-ответ) - Рекомендации по устранению (если присутствуют) - Наличие - - - Выгрузка результатов из системы в формате PDF-отчёта - Наличие - - - Выгрузка информации по Активам (домен, IP, порт) в формате CSV - Наличие - - - Выгрузка собранной информации из системы по API в формате JSON - Наличие - - - Интеграция с Telegram-ботом, для получения оперативных уведомлений о результатах сканирования - Наличие - - - Автоматизированная отправка e-mail письма, с зашифрованным PDF-отчётом - Наличие - - - ПО должно состоять из набора взаимосвязанных модулей (сканеров), которые должны обмениваться информацией между собой - Наличие - - - Количество встроенных модулей системы - ? 15 - - - Встроенные модули системы должны ежедневно обновляться - Наличие - - - Сканирование должно происходить из заранее объявленного пула IP-адресов - Наличие - - - Еженедельная верификация выявленных уязвимостей с целью получения объективной оценки защищенности активов Заказчика - Наличие - - - Формирование отчетов на основании работы ПО, который содержит в себе следующие разделы: - Общее количество обнаруженных уязвимостей; - Описание и краткие результаты исследования; - Статистика по результатам исследования; - Подробное описание проведенных работ и результатов исследования. Количество отчетов не менее 4 - Наличие - - - Определение версий запущенных сервисов - Наличие - - - Пользователь (просмотр результатов) - Наличие - - - Способ предоставления - Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет - - - Класс программ для электронных вычислительных машин и баз данных - (12.20) Информационные системы для решения специфических отраслевых задач - - - Вид лицензии - Простая (неисключительная) - -

Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке

Инвентаризация публичных сайтов и серверов (далее - Активы), принадлежащих Заказчику - Наличие - -

Количество Активов - ? 500 - -

Поиск, анализ, и контроль устранения уязвимостей на Активах Заказчика - Наличие - -

Визуализация результатов, создание отчётов - Наличие - -

Обнаружение и сбор Активов, принадлежащих Заказчику - Наличие - -

Сбор Активов активным способом (прямое взаимодействие с инфраструктурой Заказчика): перебор возможных имен третьего, четвёртого, пятого уровней в заданной доменной зоне по словарю - Наличие - -

Сбор Активов пассивным способом (без взаимодействия с инфраструктурой Заказчика): путём направления API-запросов к внешним базам данных информации: база данных выданных SSL-сертификатов, специализированным поисковым системам (Censys, Shodan, и другие) - Наличие - -

Определение открытых портов (номера портов - от 1 до 65535) по протоколам TCP и UDP - Наличие - -

Сбор данных по SSL-сертификатам с открытых портов (Certification Authority, Алгоритм шифрования, Длина ключа, Дата истечения сертификата, Версия криптографического протокола) - Наличие - -

Сбор ключевых метаданных с веб-сайтов (снимок экрана, формы авторизации, favicon) с помощью эмуляции браузера Headless Chrome - Наличие - -

Определение доменных имён, расположенных на внешних облачных сервисах (такие как Tilda, Github, Hubspot, и другие), для определения возможности перехвата таких доменных имён по истечению сроки оплаты облачных сервисов - Наличие - -

Поиск скрытых файлов и каталогов на веб-ресурсах - Наличие - -

Поиск известных CVE-уязвимостей - Наличие - -

Перебор паролей к обнаруженным сетевым сервисам, для протоколов проверка стойкости используемых паролей для протоколов: ftp, ftps, mssql, mysql, postgres, radmin2, rdp, redis, amqp, smb, ssh, vnc, telnet - Наличие - -

Перебор паролей к формам авторизации - Наличие - -

Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «чёрного ящика» - Наличие - -

Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «серого ящика» - для этого в интерфейсе должна быть возможность настроить заголовки авторизации - Наличие - -

ПО должно иметь веб-интерфейс, и управляться полностью из браузера - Наличие - -

ПО не должно предъявлять специальных требований к окружению рабочей станции или браузера администратора (использовать стандартные функции ПО, не использовать модули расширения Java, ActiveX и им подобные) - Наличие - -

Ролевая модель для разграничения прав пользователей - Наличие - -

Администратор (создание нового сканирования, управление списком Активов, управление расписанием) - Наличие - -

Модератор (смена статусов у обнаруженных уязвимостей) - Наличие - -

Ввод перечня Активов для проведения сканирования должен осуществляться в форматах: - IP-адрес; - IP-подсеть в формате CIDR; - Доменное имя; - Wildcard-домен в формате *.domain.ru - Наличие - -

ПО должно иметь возможность создания независимых профилей сканирования, для наблюдения за разными группами Активов - Наличие - -

ПО должно иметь возможность настройки временных интервалов запуска сканирования: время старта-окончания, а также выбор дней недели - Наличие - -

Интерфейс системы должен предоставлять аналитику по Угрозам - Наличие - -

Поиск и фильтрация по параметрам: название уязвимости, уязвимый Актив, уровень критичности, дата и время обнаружения - Наличие - -

Ретроспективно – в разрезе времени (администратор должен иметь возможность посмотреть, как менялась защищенность системы с течением времени) - Наличие - -

ПО должно иметь возможность перепроверки отдельной уязвимости, или сразу всех уязвимостей - Наличие - -

Для каждой обнаруженной уязвимости требуется наличие следующих полей: - Дата обнаружения - Название - Описание - Уровень критичности, вектор атаки CVSS - Наличие публичного эксплоита - СVE-ID, БДУ-ID - Статус уязвимости (Новая, Активная, Исправленная, Ложное срабатывание) - Шаги по воспроизведению (для веб-уязвимостей - HTTP-запрос и HTTP-ответ) - Рекомендации по устранению (если присутствуют) - Наличие - -

Выгрузка результатов из системы в формате PDF-отчёта - Наличие - -

Выгрузка информации по Активам (домен, IP, порт) в формате CSV - Наличие - -

Выгрузка собранной информации из системы по API в формате JSON - Наличие - -

Интеграция с Telegram-ботом, для получения оперативных уведомлений о результатах сканирования - Наличие - -

Автоматизированная отправка e-mail письма, с зашифрованным PDF-отчётом - Наличие - -

ПО должно состоять из набора взаимосвязанных модулей (сканеров), которые должны обмениваться информацией между собой - Наличие - -

Количество встроенных модулей системы - ? 15 - -

Встроенные модули системы должны ежедневно обновляться - Наличие - -

Сканирование должно происходить из заранее объявленного пула IP-адресов - Наличие - -

Еженедельная верификация выявленных уязвимостей с целью получения объективной оценки защищенности активов Заказчика - Наличие - -

Формирование отчетов на основании работы ПО, который содержит в себе следующие разделы: - Общее количество обнаруженных уязвимостей; - Описание и краткие результаты исследования; - Статистика по результатам исследования; - Подробное описание проведенных работ и результатов исследования. Количество отчетов не менее 4 - Наличие - -

Определение версий запущенных сервисов - Наличие - -

Пользователь (просмотр результатов) - Наличие - -

Способ предоставления - Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет - -

Класс программ для электронных вычислительных машин и баз данных - (12.20) Информационные системы для решения специфических отраслевых задач - -

Вид лицензии - Простая (неисключительная) - -

- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Характеристика добавлена для покрытия необходимого количества защищаемых внешних информационных ресурсов. Характеристика добавлена для автоматического анализа защищенности инфраструктуры Заказчика. Характеристика добавлена в целях контроля мероприятий по защите внешних активов, сведений по общей статистики и подготовки отчетов. Характеристика добавлена в целях реализации управления работами по анализу защищенности инфраструктуры Заказчика. Характеристика добавлена для разграничения прав пользователей.

Преимущества, требования к участникам

Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен

Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ

Применение национального режима по ст. 14 Закона № 44-ФЗ

Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.

Сведения о связи с позицией плана-графика

Сведения о связи с позицией плана-графика: 202603515000002002000031

Начальная (максимальная) цена контракта: 5 500 000,00

Валюта: РОССИЙСКИЙ РУБЛЬ

Идентификационный код закупки (ИКЗ): 262540697739654060100100090015829244

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: 0  календарных дней с даты заключения контракта

Срок исполнения контракта: 50  рабочих дней

Закупка за счет собственных средств организации: Да

Требуется обеспечение заявки: Да

Размер обеспечения заявки: 55 000,00 РОССИЙСКИЙ РУБЛЬ

Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки предоставляется участником закупки в соответствии со ст.44 Федерального закона от 05.04.2013 №44-ФЗ. Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.

Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043

Реквизиты счета для перечисления денежных средств в случае, предусмотренном ч.13 ст. 44 Закона № 44-ФЗ (в соответствующий бюджет бюджетной системы Российской Федерации): Получатель Номер единого казначейского счета Номер казначейского счета БИК ТОФК УПРАВЛЕНИЕ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА ПО НОВОСИБИРСКОЙ ОБЛАСТИ (МИНЦИФРА НСО) ИНН: 5406643611 КПП: 540601001 КБК: 19411610056002000140 ОКТМО: 50701000001 40102810445370000043 03100643000000015100 015004950

Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Новосибирская, г.о. город Новосибирск, г Новосибирск, пр-кт Димитрова, д. 16

Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да

Требуется обеспечение исполнения контракта: Да

Размер обеспечения исполнения контракта: 20 %

Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется участником закупки в соответствии со ст. 96 Федерального закона от 05.04.2013 №44-ФЗ.Антидемпинговые меры применяются в соответствии со ст. 37 Федерального закона о 05.04.2013 №44-ФЗ.Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.

Платежные реквизиты для обеспечения исполнения контракта: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043

Банковское или казначейское сопровождение контракта не требуется

Информация о сроках исполнения контракта и источниках финансирования

Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги

Дата начала исполнения контракта: 0  календарных дней с даты заключения контракта

Срок исполнения контракта: 50  рабочих дней

Закупка за счет собственных средств организации: Да

Документы

Общая информация

Документы

Журнал событий

Источник: www.zakupki.gov.ru