Тендер (аукцион в электронной форме) 44-45118767 от 2026-03-16
Оказание услуг по предоставлению права использования на условиях простой лицензии ...
Класс 8.10.2 — Программное обеспечение и информационные технологии
Цены контрактов 2 лотов (млн.руб.) — 5.5, 5.5
Срок подачи заявок — 24.03.2026
Номер извещения: 0851200000626001590
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: ЭТП Газпромбанк
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: https://etpgpb.ru/
Размещение осуществляет: Уполномоченное учреждение ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"
Наименование объекта закупки: Оказание услуг по предоставлению (передаче) права использования на условиях простой (неисключительной) лицензии программного обеспечения для проведения регулярного анализа защищенности публичных активов
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202603515000002002000031
Контактная информация
Размещение осуществляет: Уполномоченное учреждение
Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"
Почтовый адрес: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401
Место нахождения: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401
Ответственное должностное лицо: Сидоренко О. Ю.
Адрес электронной почты: uksis@zakaznso.ru
Номер контактного телефона: 8-383-2387272-6081
Дополнительная информация: Информация отсутствует
Регион: Новосибирская обл
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 16.03.2026 15:42 (МСК+4)
Дата и время окончания срока подачи заявок: 24.03.2026 08:00 (МСК+4)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 24.03.2026
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 26.03.2026
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 5 500 000,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 262540697739654060100100090015829244
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 58.29.50.000 58.29.11.000-00000004 - Программное обеспечение Инвентаризация публичных сайтов и серверов (далее - Активы), принадлежащих Заказчику Наличие Количество Активов ? 500 Поиск, анализ, и контроль устранения уязвимостей на Активах Заказчика Наличие - Условная единица - 1,00 - 5 500 000,00 - 5 500 000,00
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Инвентаризация публичных сайтов и серверов (далее - Активы), принадлежащих Заказчику Наличие Количество Активов ? 500 Поиск, анализ, и контроль устранения уязвимостей на Активах Заказчика Наличие Визуализация результатов, создание отчётов Наличие Обнаружение и сбор Активов, принадлежащих Заказчику Наличие Сбор Активов активным способом (прямое взаимодействие с инфраструктурой Заказчика): перебор возможных имен третьего, четвёртого, пятого уровней в заданной доменной зоне по словарю Наличие Сбор Активов пассивным способом (без взаимодействия с инфраструктурой Заказчика): путём направления API-запросов к внешним базам данных информации: база данных выданных SSL-сертификатов, специализированным поисковым системам (Censys, Shodan, и другие) Наличие Определение открытых портов (номера портов - от 1 до 65535) по протоколам TCP и UDP Наличие Сбор данных по SSL-сертификатам с открытых портов (Certification Authority, Алгоритм шифрования, Длина ключа, Дата истечения сертификата, Версия криптографического протокола) Наличие Сбор ключевых метаданных с веб-сайтов (снимок экрана, формы авторизации, favicon) с помощью эмуляции браузера Headless Chrome Наличие Определение доменных имён, расположенных на внешних облачных сервисах (такие как Tilda, Github, Hubspot, и другие), для определения возможности перехвата таких доменных имён по истечению сроки оплаты облачных сервисов Наличие Поиск скрытых файлов и каталогов на веб-ресурсах Наличие Поиск известных CVE-уязвимостей Наличие Перебор паролей к обнаруженным сетевым сервисам, для протоколов проверка стойкости используемых паролей для протоколов: ftp, ftps, mssql, mysql, postgres, radmin2, rdp, redis, amqp, smb, ssh, vnc, telnet Наличие Перебор паролей к формам авторизации Наличие Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «чёрного ящика» Наличие Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «серого ящика» - для этого в интерфейсе должна быть возможность настроить заголовки авторизации Наличие ПО должно иметь веб-интерфейс, и управляться полностью из браузера Наличие ПО не должно предъявлять специальных требований к окружению рабочей станции или браузера администратора (использовать стандартные функции ПО, не использовать модули расширения Java, ActiveX и им подобные) Наличие Ролевая модель для разграничения прав пользователей Наличие Администратор (создание нового сканирования, управление списком Активов, управление расписанием) Наличие Модератор (смена статусов у обнаруженных уязвимостей) Наличие Ввод перечня Активов для проведения сканирования должен осуществляться в форматах: - IP-адрес; - IP-подсеть в формате CIDR; - Доменное имя; - Wildcard-домен в формате *.domain.ru Наличие ПО должно иметь возможность создания независимых профилей сканирования, для наблюдения за разными группами Активов Наличие ПО должно иметь возможность настройки временных интервалов запуска сканирования: время старта-окончания, а также выбор дней недели Наличие Интерфейс системы должен предоставлять аналитику по Угрозам Наличие Поиск и фильтрация по параметрам: название уязвимости, уязвимый Актив, уровень критичности, дата и время обнаружения Наличие Ретроспективно – в разрезе времени (администратор должен иметь возможность посмотреть, как менялась защищенность системы с течением времени) Наличие ПО должно иметь возможность перепроверки отдельной уязвимости, или сразу всех уязвимостей Наличие Для каждой обнаруженной уязвимости требуется наличие следующих полей: - Дата обнаружения - Название - Описание - Уровень критичности, вектор атаки CVSS - Наличие публичного эксплоита - СVE-ID, БДУ-ID - Статус уязвимости (Новая, Активная, Исправленная, Ложное срабатывание) - Шаги по воспроизведению (для веб-уязвимостей - HTTP-запрос и HTTP-ответ) - Рекомендации по устранению (если присутствуют) Наличие Выгрузка результатов из системы в формате PDF-отчёта Наличие Выгрузка информации по Активам (домен, IP, порт) в формате CSV Наличие Выгрузка собранной информации из системы по API в формате JSON Наличие Интеграция с Telegram-ботом, для получения оперативных уведомлений о результатах сканирования Наличие Автоматизированная отправка e-mail письма, с зашифрованным PDF-отчётом Наличие ПО должно состоять из набора взаимосвязанных модулей (сканеров), которые должны обмениваться информацией между собой Наличие Количество встроенных модулей системы ? 15 Встроенные модули системы должны ежедневно обновляться Наличие Сканирование должно происходить из заранее объявленного пула IP-адресов Наличие Еженедельная верификация выявленных уязвимостей с целью получения объективной оценки защищенности активов Заказчика Наличие Формирование отчетов на основании работы ПО, который содержит в себе следующие разделы: - Общее количество обнаруженных уязвимостей; - Описание и краткие результаты исследования; - Статистика по результатам исследования; - Подробное описание проведенных работ и результатов исследования. Количество отчетов не менее 4 Наличие Определение версий запущенных сервисов Наличие Пользователь (просмотр результатов) Наличие Способ предоставления Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет Класс программ для электронных вычислительных машин и баз данных (12.20) Информационные системы для решения специфических отраслевых задач Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Инвентаризация публичных сайтов и серверов (далее - Активы), принадлежащих Заказчику - Наличие - - - Количество Активов - ? 500 - - - Поиск, анализ, и контроль устранения уязвимостей на Активах Заказчика - Наличие - - - Визуализация результатов, создание отчётов - Наличие - - - Обнаружение и сбор Активов, принадлежащих Заказчику - Наличие - - - Сбор Активов активным способом (прямое взаимодействие с инфраструктурой Заказчика): перебор возможных имен третьего, четвёртого, пятого уровней в заданной доменной зоне по словарю - Наличие - - - Сбор Активов пассивным способом (без взаимодействия с инфраструктурой Заказчика): путём направления API-запросов к внешним базам данных информации: база данных выданных SSL-сертификатов, специализированным поисковым системам (Censys, Shodan, и другие) - Наличие - - - Определение открытых портов (номера портов - от 1 до 65535) по протоколам TCP и UDP - Наличие - - - Сбор данных по SSL-сертификатам с открытых портов (Certification Authority, Алгоритм шифрования, Длина ключа, Дата истечения сертификата, Версия криптографического протокола) - Наличие - - - Сбор ключевых метаданных с веб-сайтов (снимок экрана, формы авторизации, favicon) с помощью эмуляции браузера Headless Chrome - Наличие - - - Определение доменных имён, расположенных на внешних облачных сервисах (такие как Tilda, Github, Hubspot, и другие), для определения возможности перехвата таких доменных имён по истечению сроки оплаты облачных сервисов - Наличие - - - Поиск скрытых файлов и каталогов на веб-ресурсах - Наличие - - - Поиск известных CVE-уязвимостей - Наличие - - - Перебор паролей к обнаруженным сетевым сервисам, для протоколов проверка стойкости используемых паролей для протоколов: ftp, ftps, mssql, mysql, postgres, radmin2, rdp, redis, amqp, smb, ssh, vnc, telnet - Наличие - - - Перебор паролей к формам авторизации - Наличие - - - Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «чёрного ящика» - Наличие - - - Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «серого ящика» - для этого в интерфейсе должна быть возможность настроить заголовки авторизации - Наличие - - - ПО должно иметь веб-интерфейс, и управляться полностью из браузера - Наличие - - - ПО не должно предъявлять специальных требований к окружению рабочей станции или браузера администратора (использовать стандартные функции ПО, не использовать модули расширения Java, ActiveX и им подобные) - Наличие - - - Ролевая модель для разграничения прав пользователей - Наличие - - - Администратор (создание нового сканирования, управление списком Активов, управление расписанием) - Наличие - - - Модератор (смена статусов у обнаруженных уязвимостей) - Наличие - - - Ввод перечня Активов для проведения сканирования должен осуществляться в форматах: - IP-адрес; - IP-подсеть в формате CIDR; - Доменное имя; - Wildcard-домен в формате *.domain.ru - Наличие - - - ПО должно иметь возможность создания независимых профилей сканирования, для наблюдения за разными группами Активов - Наличие - - - ПО должно иметь возможность настройки временных интервалов запуска сканирования: время старта-окончания, а также выбор дней недели - Наличие - - - Интерфейс системы должен предоставлять аналитику по Угрозам - Наличие - - - Поиск и фильтрация по параметрам: название уязвимости, уязвимый Актив, уровень критичности, дата и время обнаружения - Наличие - - - Ретроспективно – в разрезе времени (администратор должен иметь возможность посмотреть, как менялась защищенность системы с течением времени) - Наличие - - - ПО должно иметь возможность перепроверки отдельной уязвимости, или сразу всех уязвимостей - Наличие - - - Для каждой обнаруженной уязвимости требуется наличие следующих полей: - Дата обнаружения - Название - Описание - Уровень критичности, вектор атаки CVSS - Наличие публичного эксплоита - СVE-ID, БДУ-ID - Статус уязвимости (Новая, Активная, Исправленная, Ложное срабатывание) - Шаги по воспроизведению (для веб-уязвимостей - HTTP-запрос и HTTP-ответ) - Рекомендации по устранению (если присутствуют) - Наличие - - - Выгрузка результатов из системы в формате PDF-отчёта - Наличие - - - Выгрузка информации по Активам (домен, IP, порт) в формате CSV - Наличие - - - Выгрузка собранной информации из системы по API в формате JSON - Наличие - - - Интеграция с Telegram-ботом, для получения оперативных уведомлений о результатах сканирования - Наличие - - - Автоматизированная отправка e-mail письма, с зашифрованным PDF-отчётом - Наличие - - - ПО должно состоять из набора взаимосвязанных модулей (сканеров), которые должны обмениваться информацией между собой - Наличие - - - Количество встроенных модулей системы - ? 15 - - - Встроенные модули системы должны ежедневно обновляться - Наличие - - - Сканирование должно происходить из заранее объявленного пула IP-адресов - Наличие - - - Еженедельная верификация выявленных уязвимостей с целью получения объективной оценки защищенности активов Заказчика - Наличие - - - Формирование отчетов на основании работы ПО, который содержит в себе следующие разделы: - Общее количество обнаруженных уязвимостей; - Описание и краткие результаты исследования; - Статистика по результатам исследования; - Подробное описание проведенных работ и результатов исследования. Количество отчетов не менее 4 - Наличие - - - Определение версий запущенных сервисов - Наличие - - - Пользователь (просмотр результатов) - Наличие - - - Способ предоставления - Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет - - - Класс программ для электронных вычислительных машин и баз данных - (12.20) Информационные системы для решения специфических отраслевых задач - - - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Инвентаризация публичных сайтов и серверов (далее - Активы), принадлежащих Заказчику - Наличие - -
Количество Активов - ? 500 - -
Поиск, анализ, и контроль устранения уязвимостей на Активах Заказчика - Наличие - -
Визуализация результатов, создание отчётов - Наличие - -
Обнаружение и сбор Активов, принадлежащих Заказчику - Наличие - -
Сбор Активов активным способом (прямое взаимодействие с инфраструктурой Заказчика): перебор возможных имен третьего, четвёртого, пятого уровней в заданной доменной зоне по словарю - Наличие - -
Сбор Активов пассивным способом (без взаимодействия с инфраструктурой Заказчика): путём направления API-запросов к внешним базам данных информации: база данных выданных SSL-сертификатов, специализированным поисковым системам (Censys, Shodan, и другие) - Наличие - -
Определение открытых портов (номера портов - от 1 до 65535) по протоколам TCP и UDP - Наличие - -
Сбор данных по SSL-сертификатам с открытых портов (Certification Authority, Алгоритм шифрования, Длина ключа, Дата истечения сертификата, Версия криптографического протокола) - Наличие - -
Сбор ключевых метаданных с веб-сайтов (снимок экрана, формы авторизации, favicon) с помощью эмуляции браузера Headless Chrome - Наличие - -
Определение доменных имён, расположенных на внешних облачных сервисах (такие как Tilda, Github, Hubspot, и другие), для определения возможности перехвата таких доменных имён по истечению сроки оплаты облачных сервисов - Наличие - -
Поиск скрытых файлов и каталогов на веб-ресурсах - Наличие - -
Поиск известных CVE-уязвимостей - Наличие - -
Перебор паролей к обнаруженным сетевым сервисам, для протоколов проверка стойкости используемых паролей для протоколов: ftp, ftps, mssql, mysql, postgres, radmin2, rdp, redis, amqp, smb, ssh, vnc, telnet - Наличие - -
Перебор паролей к формам авторизации - Наличие - -
Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «чёрного ящика» - Наличие - -
Проведение сканирования веб-приложений по стандарту OWASP Top 10 методом «серого ящика» - для этого в интерфейсе должна быть возможность настроить заголовки авторизации - Наличие - -
ПО должно иметь веб-интерфейс, и управляться полностью из браузера - Наличие - -
ПО не должно предъявлять специальных требований к окружению рабочей станции или браузера администратора (использовать стандартные функции ПО, не использовать модули расширения Java, ActiveX и им подобные) - Наличие - -
Ролевая модель для разграничения прав пользователей - Наличие - -
Администратор (создание нового сканирования, управление списком Активов, управление расписанием) - Наличие - -
Модератор (смена статусов у обнаруженных уязвимостей) - Наличие - -
Ввод перечня Активов для проведения сканирования должен осуществляться в форматах: - IP-адрес; - IP-подсеть в формате CIDR; - Доменное имя; - Wildcard-домен в формате *.domain.ru - Наличие - -
ПО должно иметь возможность создания независимых профилей сканирования, для наблюдения за разными группами Активов - Наличие - -
ПО должно иметь возможность настройки временных интервалов запуска сканирования: время старта-окончания, а также выбор дней недели - Наличие - -
Интерфейс системы должен предоставлять аналитику по Угрозам - Наличие - -
Поиск и фильтрация по параметрам: название уязвимости, уязвимый Актив, уровень критичности, дата и время обнаружения - Наличие - -
Ретроспективно – в разрезе времени (администратор должен иметь возможность посмотреть, как менялась защищенность системы с течением времени) - Наличие - -
ПО должно иметь возможность перепроверки отдельной уязвимости, или сразу всех уязвимостей - Наличие - -
Для каждой обнаруженной уязвимости требуется наличие следующих полей: - Дата обнаружения - Название - Описание - Уровень критичности, вектор атаки CVSS - Наличие публичного эксплоита - СVE-ID, БДУ-ID - Статус уязвимости (Новая, Активная, Исправленная, Ложное срабатывание) - Шаги по воспроизведению (для веб-уязвимостей - HTTP-запрос и HTTP-ответ) - Рекомендации по устранению (если присутствуют) - Наличие - -
Выгрузка результатов из системы в формате PDF-отчёта - Наличие - -
Выгрузка информации по Активам (домен, IP, порт) в формате CSV - Наличие - -
Выгрузка собранной информации из системы по API в формате JSON - Наличие - -
Интеграция с Telegram-ботом, для получения оперативных уведомлений о результатах сканирования - Наличие - -
Автоматизированная отправка e-mail письма, с зашифрованным PDF-отчётом - Наличие - -
ПО должно состоять из набора взаимосвязанных модулей (сканеров), которые должны обмениваться информацией между собой - Наличие - -
Количество встроенных модулей системы - ? 15 - -
Встроенные модули системы должны ежедневно обновляться - Наличие - -
Сканирование должно происходить из заранее объявленного пула IP-адресов - Наличие - -
Еженедельная верификация выявленных уязвимостей с целью получения объективной оценки защищенности активов Заказчика - Наличие - -
Формирование отчетов на основании работы ПО, который содержит в себе следующие разделы: - Общее количество обнаруженных уязвимостей; - Описание и краткие результаты исследования; - Статистика по результатам исследования; - Подробное описание проведенных работ и результатов исследования. Количество отчетов не менее 4 - Наличие - -
Определение версий запущенных сервисов - Наличие - -
Пользователь (просмотр результатов) - Наличие - -
Способ предоставления - Удаленный доступ через информационно-телекоммуникационные сети, в том числе через информационно-телекоммуникационную сеть Интернет - -
Класс программ для электронных вычислительных машин и баз данных - (12.20) Информационные системы для решения специфических отраслевых задач - -
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Характеристика добавлена для покрытия необходимого количества защищаемых внешних информационных ресурсов. Характеристика добавлена для автоматического анализа защищенности инфраструктуры Заказчика. Характеристика добавлена в целях контроля мероприятий по защите внешних активов, сведений по общей статистики и подготовки отчетов. Характеристика добавлена в целях реализации управления работами по анализу защищенности инфраструктуры Заказчика. Характеристика добавлена для разграничения прав пользователей.
Преимущества, требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен
Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.
Сведения о связи с позицией плана-графика
Сведения о связи с позицией плана-графика: 202603515000002002000031
Начальная (максимальная) цена контракта: 5 500 000,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 262540697739654060100100090015829244
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 календарных дней с даты заключения контракта
Срок исполнения контракта: 50 рабочих дней
Закупка за счет собственных средств организации: Да
Требуется обеспечение заявки: Да
Размер обеспечения заявки: 55 000,00 РОССИЙСКИЙ РУБЛЬ
Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки предоставляется участником закупки в соответствии со ст.44 Федерального закона от 05.04.2013 №44-ФЗ. Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.
Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043
Реквизиты счета для перечисления денежных средств в случае, предусмотренном ч.13 ст. 44 Закона № 44-ФЗ (в соответствующий бюджет бюджетной системы Российской Федерации): Получатель Номер единого казначейского счета Номер казначейского счета БИК ТОФК УПРАВЛЕНИЕ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА ПО НОВОСИБИРСКОЙ ОБЛАСТИ (МИНЦИФРА НСО) ИНН: 5406643611 КПП: 540601001 КБК: 19411610056002000140 ОКТМО: 50701000001 40102810445370000043 03100643000000015100 015004950
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл Новосибирская, г.о. город Новосибирск, г Новосибирск, пр-кт Димитрова, д. 16
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 20 %
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется участником закупки в соответствии со ст. 96 Федерального закона от 05.04.2013 №44-ФЗ.Антидемпинговые меры применяются в соответствии со ст. 37 Федерального закона о 05.04.2013 №44-ФЗ.Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043
Банковское или казначейское сопровождение контракта не требуется
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 календарных дней с даты заключения контракта
Срок исполнения контракта: 50 рабочих дней
Закупка за счет собственных средств организации: Да
Документы
Источник: www.zakupki.gov.ru
