Тендер (аукцион в электронной форме) 44-45589856 от 2026-05-18
Оказание услуг по предоставлению права использования на условиях простой лицензии ...
Класс 8.10.2 — Программное обеспечение и информационные технологии
Цены контрактов 2 лотов (млн.руб.) — 1.2, 1.2
Срок подачи заявок — 26.05.2026
Номер извещения: 0851200000626003421
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: ЭТП Газпромбанк
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: https://etpgpb.ru/
Размещение осуществляет: Уполномоченное учреждение ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"
Наименование объекта закупки: Оказание услуг по предоставлению (передаче) права использования на условиях простой (неисключительной) лицензии на получение обновлений системы управления привилегированным доступом для компонентов системы защиты информации государственной информационной системы «Система обеспечения вызова экстренных оперативных служб по единому номеру «112» на территории Новосибирской области»
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202603515000002002000039
Контактная информация
Размещение осуществляет: Уполномоченное учреждение
Организация, осуществляющая размещение: ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "УПРАВЛЕНИЕ КОНТРАКТНОЙ СИСТЕМЫ"
Почтовый адрес: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401
Место нахождения: 630005, Новосибирская область , Г НОВОСИБИРСК, УЛ ФРУНЗЕ, ЗД. 88, ОФИС 401
Ответственное должностное лицо: Михалев Д. И.
Адрес электронной почты: uksis@zakaznso.ru
Номер контактного телефона: 8-383-2387272-6077
Дополнительная информация: Информация отсутствует
Регион: Новосибирская обл
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 18.05.2026 16:07 (МСК+4)
Дата и время окончания срока подачи заявок: 26.05.2026 08:00 (МСК+4)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 26.05.2026
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 28.05.2026
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 1 200 000,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 262540697739654060100100170015829246
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 58.29.50.000 58.29.11.000-00000003 - Программное обеспечение Товарный знак Indeed Функциональность Возможность контроля 15 пользователей ... Способ предоставления Копия электронного экземпляра - Штука - 1,00 - 1 200 000,00 - 1 200 000,00
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ НОВОСИБИРСКОЙ ОБЛАСТИ "ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ НОВОСИБИРСКОЙ ОБЛАСТИ" - 1 -
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Товарный знак Indeed Функциональность Возможность контроля 15 пользователей Система управления привилегированным доступом должна обладать следующими функциональными возможностями: 1. Подключение пользователей к целевым ресурсам без обязательной установки агентов на компьютер привилегированного пользователя или целевой ресурс. 2. Предоставление единой точки доступа администрирующему персоналу. 3. В качестве каталога пользователей и администраторов Системы должны поддерживаться следующие реализации: - Active Directory (далее - AD) - FreeIPA. 4. Аутентификация пользователей и администраторов системы должна выполняться: - либо по паролю в каталоге (в AD, FreeIPA) - либо на внешнем RADIUS сервере. Система должна предоставлять инструменты доступа, поддерживающие следующие сценарии: - личный кабинет пользователя Системы, в котором перечислены все выданные пользователю права доступа (на какой ресурс и под какой учетной записью разрешен доступ). - личный кабинет должен предоставлять возможность открыть сессию на выбранный пользователем информационный ресурс. - личный кабинет должен предоставлять возможность поиска по доступным для пользователя ресурсам. - возможность самостоятельно группировать доступные пользователю ресурсы и задавать названия созданных групп. - подключение к информационному ресурсу по заранее подготовленному файлу, строке подключения - подключение к информационному ресурсу с помощью специализированного клиентского программного обеспечения (менеджера удаленных подключений) Двухфакторная аутентификация администраторов системы перед предоставлением доступа к консоли управления, двухфакторная аутентификация пользователей перед предоставлением доступа в консоль пользователя и перед предоставлением привилегированного доступа к целевому ресурсу Система должна поддерживать встроенную возможность двухфакторной аутентификации. 1. В качестве первого фактора должен использоваться пароль учетной записи администратора или не привилегированной учетной записи пользователя из каталога (AD, FreeIPA); 2. Вторым фактором должен выступать одноразовый пароль, генерируемый по времени по стандарту OATH TOTP или OTP, отправляемый на e-mail администратора/пользователя; Должна быть возможность включения и отключения двухфакторной аутентификации как для всех пользователей, так и для каждого в отдельности. Система должна поддерживать аутентификацию по протоколу RADIUS, в том числе должен поддерживаться режим challenge-response. Предоставление доступа без раскрытия пароля привилегированной учетной записи. Привилегированная сессия на целевом ресурсе должна открываться прозрачно для пользователя. без возможности получить пароль используемой учетной записи в явном виде. Предоставление возможности получения доступа на целевые ресурсы по следующим протоколам доступа: 1. RDP - для Windows серверов. 2. SSH - для серверов и оборудования, работающего на базе различных дистрибутивов Linux и Unix. 3. HTTP(s) - для целевых веб-приложений (например, для конфигурирования сетевого оборудования). 4. SCP, SFTP - протоколы, используемые для безопасной передачи файлов данных между хостами. Для подключений по протоколам scp, sftp должны задаваться разрешенные направления для передачи файлов данных. При подключениях по ssh должна быть возможность проброса портов с целевого ресурса на хост, с которого пользователь выполняет подключение. Предоставление возможности получения доступа по проприетарным протоколам на целевые ресурсы путем публикации приложений на выделенном терминальном сервере: - доступ в любые опубликованные приложения должен выполняться без раскрытия пароля привилегированной учетной записи (механизм Single Sign-On). Для всех поддерживаемых протоколов доступа система должна позволять выполнять подключение с использованием любого порта, в т.ч. отличного от стандартного для протокола. Для RDP подключений в системе должна иметься возможность запретить или разрешить доступ в терминальной сессии к следующим локальным ресурсам: - локальные диски - смарт-карты - буфер обмена - принтеры - порты. Должна иметься возможность кастомизировать параметры RDP-файлов, используемых для подключения к ресурсам. Возможность требовать указания причины подключения при попытке доступа к ресурсу. Создание группы пользователей и выдача разрешений на подключение к ресурсам группе пользователей: - возможность выдачи разрешений на группу. Разрешение получают все члены группы и теряют его при выходе из группы. Создание групп пользователей на основе групп пользователей из LDAP каталога AD, FreeIPA: - возможность выдачи разрешений созданной таким способом группе. Разрешение получают все члены группы и теряют его при выходе из группы; - синхронизация изменений, выполняемых в LDAP каталоге для связанных групп Ограничение доступа пользователей по времени с использованием следующих параметров: - календарные даты начала и окончания периода доступа; - временной интервал, в течение которого разрешен доступ, например, только в рабочие часы. Ограничение максимального числа подключений, которые может открыть один пользователь системы Ограничение максимальной длительности сессии. Ограничение списка доступных для подключения ресурсов в зависимости от сетевого расположения источника подключения пользователя: - администратор системы должен иметь возможность добавлять в систему сетевые расположения. В качестве сетевого расположения должны поддерживаться: ? - отдельные IP адреса ? диапазоны IP адресов ? подсеть (IP и маска) - администратор Системы должен иметь возможность выбрать, какое должно быть сетевое расположение у пользователя для успешного получения доступа. Включение функции эксклюзивного использования учетной записи, при котором учетная запись может быть использована только в одной активной сессии одновременно. Возможность разрешения отдельным пользователям просматривать пароль привилегированной учетной записи: - должна быть предусмотрена возможность автоматического сброса просмотренного пароля или SSH-ключа через заданный промежуток времени; - должна быть предусмотрена возможность включения процедуры одобрения просмотра пароля уполномоченным администратором Системы с настройкой времени ожидания одобрения. Поддержка отказоустойчивой конфигурации. Возможность автоматизации процесса подготовки окружения на нодах и деплоя компонентов системы при использовании Docker в качестве платформы для развертывания системы. Способ предоставления Копия электронного экземпляра Класс программ для электронных вычислительных машин и баз данных (03.12) Средства управления доступом к информационным ресурсам (03.01) Средства защиты от несанкционированного доступа к информации Вид лицензии Простая (неисключительная) - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Товарный знак - Indeed - - - Функциональность - Возможность контроля 15 пользователей - - - Система управления привилегированным доступом должна обладать следующими функциональными возможностями: 1. Подключение пользователей к целевым ресурсам без обязательной установки агентов на компьютер привилегированного пользователя или целевой ресурс. 2. Предоставление единой точки доступа администрирующему персоналу. 3. В качестве каталога пользователей и администраторов Системы должны поддерживаться следующие реализации: - Active Directory (далее - AD) - FreeIPA. 4. Аутентификация пользователей и администраторов системы должна выполняться: - либо по паролю в каталоге (в AD, FreeIPA) - либо на внешнем RADIUS сервере. - Система должна предоставлять инструменты доступа, поддерживающие следующие сценарии: - личный кабинет пользователя Системы, в котором перечислены все выданные пользователю права доступа (на какой ресурс и под какой учетной записью разрешен доступ). - личный кабинет должен предоставлять возможность открыть сессию на выбранный пользователем информационный ресурс. - личный кабинет должен предоставлять возможность поиска по доступным для пользователя ресурсам. - возможность самостоятельно группировать доступные пользователю ресурсы и задавать названия созданных групп. - подключение к информационному ресурсу по заранее подготовленному файлу, строке подключения - подключение к информационному ресурсу с помощью специализированного клиентского программного обеспечения (менеджера удаленных подключений) - Двухфакторная аутентификация администраторов системы перед предоставлением доступа к консоли управления, двухфакторная аутентификация пользователей перед предоставлением доступа в консоль пользователя и перед предоставлением привилегированного доступа к целевому ресурсу - Система должна поддерживать встроенную возможность двухфакторной аутентификации. 1. В качестве первого фактора должен использоваться пароль учетной записи администратора или не привилегированной учетной записи пользователя из каталога (AD, FreeIPA); 2. Вторым фактором должен выступать одноразовый пароль, генерируемый по времени по стандарту OATH TOTP или OTP, отправляемый на e-mail администратора/пользователя; Должна быть возможность включения и отключения двухфакторной аутентификации как для всех пользователей, так и для каждого в отдельности. - Система должна поддерживать аутентификацию по протоколу RADIUS, в том числе должен поддерживаться режим challenge-response. - Предоставление доступа без раскрытия пароля привилегированной учетной записи. Привилегированная сессия на целевом ресурсе должна открываться прозрачно для пользователя. без возможности получить пароль используемой учетной записи в явном виде. - Предоставление возможности получения доступа на целевые ресурсы по следующим протоколам доступа: 1. RDP - для Windows серверов. 2. SSH - для серверов и оборудования, работающего на базе различных дистрибутивов Linux и Unix. 3. HTTP(s) - для целевых веб-приложений (например, для конфигурирования сетевого оборудования). 4. SCP, SFTP - протоколы, используемые для безопасной передачи файлов данных между хостами. - Для подключений по протоколам scp, sftp должны задаваться разрешенные направления для передачи файлов данных. - При подключениях по ssh должна быть возможность проброса портов с целевого ресурса на хост, с которого пользователь выполняет подключение. - Предоставление возможности получения доступа по проприетарным протоколам на целевые ресурсы путем публикации приложений на выделенном терминальном сервере: - доступ в любые опубликованные приложения должен выполняться без раскрытия пароля привилегированной учетной записи (механизм Single Sign-On). - Для всех поддерживаемых протоколов доступа система должна позволять выполнять подключение с использованием любого порта, в т.ч. отличного от стандартного для протокола. - Для RDP подключений в системе должна иметься возможность запретить или разрешить доступ в терминальной сессии к следующим локальным ресурсам: - локальные диски - смарт-карты - буфер обмена - принтеры - порты. - Должна иметься возможность кастомизировать параметры RDP-файлов, используемых для подключения к ресурсам. - Возможность требовать указания причины подключения при попытке доступа к ресурсу. - Создание группы пользователей и выдача разрешений на подключение к ресурсам группе пользователей: - возможность выдачи разрешений на группу. Разрешение получают все члены группы и теряют его при выходе из группы. - Создание групп пользователей на основе групп пользователей из LDAP каталога AD, FreeIPA: - возможность выдачи разрешений созданной таким способом группе. Разрешение получают все члены группы и теряют его при выходе из группы; - синхронизация изменений, выполняемых в LDAP каталоге для связанных групп - Ограничение доступа пользователей по времени с использованием следующих параметров: - календарные даты начала и окончания периода доступа; - временной интервал, в течение которого разрешен доступ, например, только в рабочие часы. - Ограничение максимального числа подключений, которые может открыть один пользователь системы - Ограничение максимальной длительности сессии. - Ограничение списка доступных для подключения ресурсов в зависимости от сетевого расположения источника подключения пользователя: - администратор системы должен иметь возможность добавлять в систему сетевые расположения. В качестве сетевого расположения должны поддерживаться: ? - отдельные IP адреса ? диапазоны IP адресов ? подсеть (IP и маска) - администратор Системы должен иметь возможность выбрать, какое должно быть сетевое расположение у пользователя для успешного получения доступа. - Включение функции эксклюзивного использования учетной записи, при котором учетная запись может быть использована только в одной активной сессии одновременно. - Возможность разрешения отдельным пользователям просматривать пароль привилегированной учетной записи: - должна быть предусмотрена возможность автоматического сброса просмотренного пароля или SSH-ключа через заданный промежуток времени; - должна быть предусмотрена возможность включения процедуры одобрения просмотра пароля уполномоченным администратором Системы с настройкой времени ожидания одобрения. - Поддержка отказоустойчивой конфигурации. - Возможность автоматизации процесса подготовки окружения на нодах и деплоя компонентов системы при использовании Docker в качестве платформы для развертывания системы. - Способ предоставления - Копия электронного экземпляра - - - Класс программ для электронных вычислительных машин и баз данных - (03.12) Средства управления доступом к информационным ресурсам - - - (03.01) Средства защиты от несанкционированного доступа к информации - Вид лицензии - Простая (неисключительная) - -
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Товарный знак - Indeed - -
Функциональность - Возможность контроля 15 пользователей - -
Система управления привилегированным доступом должна обладать следующими функциональными возможностями: 1. Подключение пользователей к целевым ресурсам без обязательной установки агентов на компьютер привилегированного пользователя или целевой ресурс. 2. Предоставление единой точки доступа администрирующему персоналу. 3. В качестве каталога пользователей и администраторов Системы должны поддерживаться следующие реализации: - Active Directory (далее - AD) - FreeIPA. 4. Аутентификация пользователей и администраторов системы должна выполняться: - либо по паролю в каталоге (в AD, FreeIPA) - либо на внешнем RADIUS сервере.
Система должна предоставлять инструменты доступа, поддерживающие следующие сценарии: - личный кабинет пользователя Системы, в котором перечислены все выданные пользователю права доступа (на какой ресурс и под какой учетной записью разрешен доступ). - личный кабинет должен предоставлять возможность открыть сессию на выбранный пользователем информационный ресурс. - личный кабинет должен предоставлять возможность поиска по доступным для пользователя ресурсам. - возможность самостоятельно группировать доступные пользователю ресурсы и задавать названия созданных групп. - подключение к информационному ресурсу по заранее подготовленному файлу, строке подключения - подключение к информационному ресурсу с помощью специализированного клиентского программного обеспечения (менеджера удаленных подключений)
Двухфакторная аутентификация администраторов системы перед предоставлением доступа к консоли управления, двухфакторная аутентификация пользователей перед предоставлением доступа в консоль пользователя и перед предоставлением привилегированного доступа к целевому ресурсу
Система должна поддерживать встроенную возможность двухфакторной аутентификации. 1. В качестве первого фактора должен использоваться пароль учетной записи администратора или не привилегированной учетной записи пользователя из каталога (AD, FreeIPA); 2. Вторым фактором должен выступать одноразовый пароль, генерируемый по времени по стандарту OATH TOTP или OTP, отправляемый на e-mail администратора/пользователя; Должна быть возможность включения и отключения двухфакторной аутентификации как для всех пользователей, так и для каждого в отдельности.
Система должна поддерживать аутентификацию по протоколу RADIUS, в том числе должен поддерживаться режим challenge-response.
Предоставление доступа без раскрытия пароля привилегированной учетной записи. Привилегированная сессия на целевом ресурсе должна открываться прозрачно для пользователя. без возможности получить пароль используемой учетной записи в явном виде.
Предоставление возможности получения доступа на целевые ресурсы по следующим протоколам доступа: 1. RDP - для Windows серверов. 2. SSH - для серверов и оборудования, работающего на базе различных дистрибутивов Linux и Unix. 3. HTTP(s) - для целевых веб-приложений (например, для конфигурирования сетевого оборудования). 4. SCP, SFTP - протоколы, используемые для безопасной передачи файлов данных между хостами.
Для подключений по протоколам scp, sftp должны задаваться разрешенные направления для передачи файлов данных.
При подключениях по ssh должна быть возможность проброса портов с целевого ресурса на хост, с которого пользователь выполняет подключение.
Предоставление возможности получения доступа по проприетарным протоколам на целевые ресурсы путем публикации приложений на выделенном терминальном сервере: - доступ в любые опубликованные приложения должен выполняться без раскрытия пароля привилегированной учетной записи (механизм Single Sign-On).
Для всех поддерживаемых протоколов доступа система должна позволять выполнять подключение с использованием любого порта, в т.ч. отличного от стандартного для протокола.
Для RDP подключений в системе должна иметься возможность запретить или разрешить доступ в терминальной сессии к следующим локальным ресурсам: - локальные диски - смарт-карты - буфер обмена - принтеры - порты.
Должна иметься возможность кастомизировать параметры RDP-файлов, используемых для подключения к ресурсам.
Возможность требовать указания причины подключения при попытке доступа к ресурсу.
Создание группы пользователей и выдача разрешений на подключение к ресурсам группе пользователей: - возможность выдачи разрешений на группу. Разрешение получают все члены группы и теряют его при выходе из группы.
Создание групп пользователей на основе групп пользователей из LDAP каталога AD, FreeIPA: - возможность выдачи разрешений созданной таким способом группе. Разрешение получают все члены группы и теряют его при выходе из группы; - синхронизация изменений, выполняемых в LDAP каталоге для связанных групп
Ограничение доступа пользователей по времени с использованием следующих параметров: - календарные даты начала и окончания периода доступа; - временной интервал, в течение которого разрешен доступ, например, только в рабочие часы.
Ограничение максимального числа подключений, которые может открыть один пользователь системы
Ограничение максимальной длительности сессии.
Ограничение списка доступных для подключения ресурсов в зависимости от сетевого расположения источника подключения пользователя: - администратор системы должен иметь возможность добавлять в систему сетевые расположения. В качестве сетевого расположения должны поддерживаться: ? - отдельные IP адреса ? диапазоны IP адресов ? подсеть (IP и маска) - администратор Системы должен иметь возможность выбрать, какое должно быть сетевое расположение у пользователя для успешного получения доступа.
Включение функции эксклюзивного использования учетной записи, при котором учетная запись может быть использована только в одной активной сессии одновременно.
Возможность разрешения отдельным пользователям просматривать пароль привилегированной учетной записи: - должна быть предусмотрена возможность автоматического сброса просмотренного пароля или SSH-ключа через заданный промежуток времени; - должна быть предусмотрена возможность включения процедуры одобрения просмотра пароля уполномоченным администратором Системы с настройкой времени ожидания одобрения.
Поддержка отказоустойчивой конфигурации.
Возможность автоматизации процесса подготовки окружения на нодах и деплоя компонентов системы при использовании Docker в качестве платформы для развертывания системы.
Способ предоставления - Копия электронного экземпляра - -
Класс программ для электронных вычислительных машин и баз данных - (03.12) Средства управления доступом к информационным ресурсам - -
(03.01) Средства защиты от несанкционированного доступа к информации
Вид лицензии - Простая (неисключительная) - -
- Обоснование включения дополнительной информации в сведения о товаре, работе, услуге Характеристика добавлена для определения совместимости программного обеспечения с программным обеспечением, имеющимся у Заказчика.
Преимущества, требования к участникам
Преимущества: Преимущество в соответствии с ч. 3 ст. 30 Закона № 44-ФЗ - Размер преимущества не установлен
Требования к участникам: 1. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 2. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.
Сведения о связи с позицией плана-графика
Сведения о связи с позицией плана-графика: 202603515000002002000039
Начальная (максимальная) цена контракта: 1 200 000,00
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 262540697739654060100100170015829246
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 календарных дней с даты заключения контракта
Срок исполнения контракта: 50 рабочих дней
Закупка за счет собственных средств организации: Да
Требуется обеспечение заявки: Да
Размер обеспечения заявки: 12 000,00 РОССИЙСКИЙ РУБЛЬ
Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Обеспечение заявки предоставляется участником закупки в соответствии со ст.44 Федерального закона от 05.04.2013 №44-ФЗ. Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.
Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043
Реквизиты счета для перечисления денежных средств в случае, предусмотренном ч.13 ст. 44 Закона № 44-ФЗ (в соответствующий бюджет бюджетной системы Российской Федерации): Получатель Номер единого казначейского счета Номер казначейского счета БИК ТОФК УПРАВЛЕНИЕ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА ПО НОВОСИБИРСКОЙ ОБЛАСТИ (МИНЦИФРА НСО) ИНН: 5406643611 КПП: 540601001 КБК: 19411610056002000140 ОКТМО: 50701000001 40102810445370000043 03100643000000015100 015004950
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, обл. Новосибирская, г.о. город Новосибирск, г. Новосибирск, пр-кт Димитрова, д. 16
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 20 %
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Обеспечение исполнения контракта предоставляется участником закупки в соответствии со ст. 96 Федерального закона от 05.04.2013 №44-ФЗ. Антидемпинговые меры применяются в соответствии со ст. 37 Федерального закона о 05.04.2013 №44-ФЗ. Условия независимой гарантии установлены в соответствии со ст. 45 Федерального закона от 05.04.2013 №44-ФЗ.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03224643500000005100, л/c 380020045, БИК 015004950, СИБИРСКОЕ ГУ БАНКА РОССИИ//УФК по Новосибирской области, г Новосибирск, к/c 40102810445370000043
Банковское или казначейское сопровождение контракта не требуется
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: 0 календарных дней с даты заключения контракта
Срок исполнения контракта: 50 рабочих дней
Закупка за счет собственных средств организации: Да
Документы
Источник: www.zakupki.gov.ru
