| Dokumendiregister | Riigi Kaitseinvesteeringute Keskus |
| Viit | 2-2/25/695 |
| Registreeritud | 23.12.2025 |
| Sünkroonitud | 27.12.2025 |
| Liik | Hanke- ja raamleping |
| Funktsioon | - - |
| Sari | - - |
| Toimik | - - |
| Juurdepääsupiirang | Avalik |
| Juurdepääsupiirang | |
| Adressaat | Security Software OÜ |
| Saabumis/saatmisviis | Security Software OÜ |
| Vastutaja | |
| Originaal | Ava uues aknas |
Lisa 1 HANKELEPINGU ÜLDTINGIMUSED
1. Hankelepingu sõlmimise alus ja ese
1.1. Hankeleping on sõlmitud lähtudes dünaamilise hankesüsteemi „Küberturvalisuse, andmeturbe ja kõrgkäideldavuse lahendused, sh riist- ja tarkvara soetamine, koolitused, konsultatsioonid jm“ (viitenumber 255269) alusdokumentidest ja seotud hankes müüja esitatud pakkumusest.
1.2. Riigi Kaitseinvesteeringute Keskus (edaspidi nimetatud ostja) on sõlminud hankelepingu müüjaga, tuginedes müüja esitatud pakkumusele, avaldustele ja kinnitustele ning eeldades heas usus müüja professionaalsust ja võimekust hankelepingut nõuetekohaselt täita. Alltöövõtjate kasutamise korral jääb hankelepingu nõuetekohase täitmise eest ostja ees vastutavaks müüja.
1.3. Müüja avaldab ja kinnitab, et: 1.3.1. temal ja tema esindajal on hankelepingu sõlmimiseks kõik õigused ja volitused; 1.3.2. ta on tutvunud hankelepinguga ja seotud hanke alusdokumentidega ning mõistab
täielikult enesele võetavate kohustuste sisu ja tagajärgi ning on nõus nendes toodud tingimustega;
1.3.3. hankelepingu täitmisega ei kahjustata kolmandate isikute õigusi ning puuduvad mistahes asjaolud, mis välistaksid tema õigusi sõlmida hankeleping ja seda nõuetekohaselt täita;
1.3.4. ta omab hankelepingu täitmiseks vajalikke kehtivaid lubasid, registreeringuid, esindus-õigusi ja sertifikaate ning nende lõppemisel lepingu kehtivusperioodil kohustub neid pikendama/uuendama. Kui lubade, registreeringute, esindusõiguste ja sertifikaatide pikendamine ei ole võimalik temast sõltumata asjaoludel, on müüja kohustus ostjat sellest koheselt teavitada;
1.3.5. ostjale üle antava kauba või teenuse suhtes puuduvad kolmandatel isikutel mistahes nõuded või muud õigused, mida kolmandatel isikutel on õigus kauba või teenuse suhtes maksma panna;
1.3.6. kaup ei ole rahvusvahelise sanktsiooni subjekt ega pärit sanktsiooni all olevast piirkonnast rahvusvahelise sanktsiooni seaduse (RSanS) mõttes.
1.4. Hankelepingu ese on kaup ja/või teenus, mis on kirjeldatud seotud hanke tehnilises kirjelduses.
1.5. Hankelepingu üldtingimustes (edaspidi nimetatud üldtingimused) ja hankelepingus sätestatud tingimuste alusel müüja kohustub ostjale müüma kauba ja/või osutama teenust ning ostja kohustub kauba või teenuse vastu võtma ja müüjale tasuma kauba ja/või teenuse ostuhinna rahas. Juhul, kui kaup soetatakse koos elutsüklit toetava teenuse vm teenusega, siis kohaldatakse teenusele võlaõigusseaduses sätestatud teenuse osutamise lepingute tingimusi ulatuses, mis ei ole reguleeritud riigihanke alusdokumentides.
1.6. Kauba liik või spetsifikatsioon, kogus, teenuse sisu, tarnekohad ja tarneajad sätestatakse seotud hanke pakkumuse esitamise ettepanekus ja/või ostutellimuses ja/või hankelepingutes.
1.7. Kaup/teenus peab vastama seotud hanke tingimustele, pakkumuse esitamise ettepanekule ja müüja esitatud pakkumusele. Üleantav kaup/teenus peab vastama tingimustele, muu hulgas kvaliteedi, liigi, kirjelduse ja koguse osas. Tingimustele peavad vastama ka kauba/teenuse
2/9
juurde kuuluvad dokumendid ja pakend. 2. Hankeleping ja selle osad
2.1. Hankelepingutena on käsitletavad ka ostutellimused, millega võetakse rahaline kohustus. 2.2. Hankelepingu lahutamatud osad on pakkumuse esitamise ettepanek, müüja pakkumus ning
selle lisad, riigihanke menetluse ajal antud selgitused, kinnituskirjad, poolte vahel edastatud teated, üldtingimused ning kõik sõlmitavad hankelepingu muudatused.
3. Ostja õigused ja kohustused
3.1. Ostjal on õigus jooksvalt kontrollida hankelepingust tulenevate kohustuste täitmist ja kaupade/ teenuste ostmisega seotud dokumente.
3.2. Ostjal on õigus kontrollida müüja esitatud arvete, kalkulatsioonide ja muude kulutuste õigsust ja vastavust tegelikkusele. Vajadusel on õigus nõuda välja alltöövõtjate arveid.
3.3. Ostjal on õigus konsulteerida müüjaga kauba/teenustega, nt kauba tarne ja kasutamine, seotud küsimustes.
3.4. Ostja kohustub tasuma puudusteta vastu võetud kauba/teenuse eest. 4. Müüja õigused ja kohustused
4.1. Müüja kohustub esitama ostja nõudmisel määratud perioodi osas koondväljavõtte müüjalt ostetud kauba/teenuse kohta (sh hankelepingu sõlmimise või ostutellimuse kuupäev, kauba/ teenuse nimetus, kogus ja maksumus ilma käibemaksuta, hankelepingute/ostutellimuste maksumus kokku ilma käibemaksuta jms) MS Excel või ostjaga kokkuleppel muus vormingus 10 päeva jooksul vastava nõude saamisest juhul, kui pooled ei ole teisiti kokku leppinud.
4.2. Müüja kohustub ostja nõudmisel esitama informatsiooni (maht ja otstarve) alltöövõtjate kohta. Juhul, kui müüja on esitanud vastavasisulise informatsiooni enne hankelepingu sõlmimist, siis müüja peab ostjaga eelnevalt kooskõlastama varem nimetatud isikute vahetumise.
4.3. Müüja kohustub teavitama ostjat hankelepingu täitmist takistavatest asjaoludest. 4.4. Müüja kohustub viivitamata teavitama ostjat müüja vastu suunatud küberründest ja
küberintsidendist ning esitama ostja nõudmisel ostjale küberintsidendi raporti. 4.5. Müüja kohustub järgima hankelepingu täitmisel õiglase kaubanduse tingimusi, lähtuma
keskkonnasäästlikest põhimõtetest, mitte kasutama orja- ja lapstööjõudu. 4.6. Müüja kohustub sõlmima kindlustuslepingu juhul, kui see on hankelepingus kokku lepitud. 4.7. Müüjal on õigus saada ostjalt hankelepingu täitmiseks vajalikku teavet.
5. Kauba pakendamine ja markeerimine
5.1. Müüja on kohustatud tagama kaubale pakendi, mis kindlustab kauba säilimise transportimisel ja ladustamisel muutumatul kujul.
5.2. Kauba pakendamisel ja markeerimisel tuleb järgida ostja seotud hankes esitatud nõudeid. 6. Kauba/teenuse üleandmine ja vastuvõtmine
6.1. Kauba/teenuse vastuvõtuaeg on üldjuhul esmaspäevast neljapäevani ajavahemikus 8.30–15.00, v.a rahvus- ja riigipühad ning nendele vahetult eelnevad tööpäevad ja iga kuu
3/9
kolm viimast tööpäeva, v.a juhul, kui sõlmitavas hankelepingus ei sätestata teisiti. 6.2. Müüja edastab ostjale tarneteate e-posti aadressile [email protected] (koopia edastada e-
posti aadressile [email protected]) kauba üleandmisest või teenuse osutamisest enne planeeritavat tarnet vähemalt 5 tööpäeva ette.
6.3. Tarneteatesse märkida:
6.3.1. kauba/teenuse nimetus; 6.3.2. hankelepingu (ostutellimuse) number; 6.3.3. riigihanke viitenumber; 6.3.4. tarnitav kogus, sh aluste, konteinerite jms arv; 6.3.5. logistilise ühiku mõõtmed; 6.3.6. pakendamise viis (kilepakend, võrkpakend, euroalusel jne); 6.3.7. veovahendi liik, millega saadetis tarnitakse, ja kogus (kaubik, veoauto jne); 6.3.8. spetsiifilised nõuded või vajadused saadetise maha laadimiseks; 6.3.9. saadetise planeeritav üleandmise kuupäev ja kellaaeg; 6.3.10. sihtkoha tarneaadress.
6.4. Müüja annab kauba ostjale ning ostja võtab kauba vastu kokkulepitud tingimustel. 6.5. Müüja esitab saatelehe koos tarneteatega või hiljemalt kauba üleandmise hetkel. Saatelehele
märkida:
6.5.1. müüja andmed; 6.5.2. ostja andmed; 6.5.3. hankelepingu (ostutellimuse) number; 6.5.4. riigihanke viitenumber; 6.5.5. toote/teenuse nimetus, tootekood ja kogus.
6.6. Müüja kohustub lisaks saatelehele andma ostjale üle kõik dokumendid, mis on vajalikud kauba/ teenuse vastuvõtmiseks, valdamiseks, kasutamiseks ja käsutamiseks.
6.7. Ostja vormistab üleandmise-vastuvõtmise akti, mis allkirjastatakse kahepoolselt ja edastatakse ka müüjale.
6.8. Saatelehe puudumise korral on ostjal õigus vastav kaup enda valdusesse võtta, kuid üleandmine-vastuvõtmine loetakse toimunuks korrektse saatelehe kättesaamisel.
6.9. Täpsemad ja vajadusel teistsugused tingimused kauba/teenuse üleandmise ja vastuvõtmise kohta esitatakse seotud hankes.
7. Maksetingimused
7.1. Müüja kanda jäävad kauba/teenuse üleandmisest ja veost tulenevad kulud kuni kauba/teenuse üleandmiseni. Müüja kanda jäävad ka kauba/teenusega seotud kulud ja koormatised kauba/ teenuse üleandmiseni, v.a kulud, mis on põhjustatud ostjast tulenevast asjaolust, kui hanke-lepingus ei lepita kokku teisiti.
7.2. Müüja esitab Kaitseväele masintöödeldava arve summas 1 097 850,00 eurot käibemaksuta, millele lisandub käibemaks õigusaktis sätestatud juhul ja määras järgmiste andmetega: 7.2.1. Maksja: Kaitsevägi, registrikood 70008641, Juhkentali 58, 15007 Tallinn;
4/9
7.2.2. Muud arvele märgitavad andmed:
kontaktisiku nimi: Jaak Vaabel; lepingu number; seotud hanke viitenumber: 300877; ostutellimuse number; hankelepingu number; kauba kogus ja nimetus, tootekood (selle olemasolul); ühiku hind ja muu vajalik teave.
7.2.3. Müüja pangarekvisiidid:
müüja pank: SEB Pank AS müüja pangakontonumber: IBAN EE911010220113717018 SWIFT EEUHEE2X
7.4. Ostja tasub vastuvõetud ja tingimustele vastava kauba/teenuse eest 28 päeva jooksul pärast
tingimustele vastava arve kättesaamist. Arve esitamise aluseks on poolte allkirjastatud üleandmise-vastuvõtmise akt.
7.5. Ostja ei aktsepteeri arvet, mis ei vasta tingimustele. Sellisel juhul müüja esitab uue arve 7 päeva jooksul.
7.6. Ostja kontrollib enne arve tasumist, mille maksumus on koos käibemaksuga 10 000 eurot või rohkem, müüja maksuvõla puudumist Maksu- ja Tolliameti kodulehekülje kaudu. Vähemalt 10 000-eurose maksuvõla olemasolu korral informeerib ostja tasutavast arvest Maksu- ja Tolliametit.
8. Vääramatu jõud
8.1. Hankelepingust tulenevate kohustuste rikkumine on vabandatav, kui pool on rikkunud kohustust vääramatu jõu tõttu. Pooled loevad vääramatuks jõuks asjaolu, mida kohustust rikkunud pool ei saanud mõjutada ja mõistlikkuse põhimõttest lähtudes ei saanud temalt oodata, et ta hanke-lepingu sõlmimise ajal selle asjaoluga arvestaks või seda väldiks või takistava asjaolu või selle tagajärje ületaks, nt loodusõnnetusi, üldisi elektrikatkestusi, sõjategevust, blokaadi. Pooled ei loe vääramatuks jõuks müüja kolmandast isikust lepingupartneri suutmatust hankelepingut täita.
8.2. Kui mistahes vääramatu jõu tingimustele vastav asjaolu tõi kaasa hankelepingu mittetäitmise hankelepingus või selle lisades ettenähtud tähtajal ning selle mõju on ajutine, on hankelepingust tulenevat kohustust rikkunud poole käitumine vabandatav üksnes ajal, mil vääramatu jõud kohustuse täitmist takistas.
8.3. Vääramatu jõu esinemise tõttu lükatakse lepingulise kohustuse täitmise tähtaeg edasi vastavalt asjaolu mõjumise ajale, kuid mitte enamaks kui 90 päeva juhul, kui pooled ei ole teisiti kokku leppinud.
8.4. Pool, kes ei suuda oma kohustusi vääramatu jõu tõttu täita, peab viivitamatult teatama teisele poolele nimetatud olukorra tekkimisest ja lõppemisest. Mitteteatamine või mitteõigeaegne teatamine võtab poolelt õiguse viidata rikkumise vabandatavusele, s.o vääramatu jõu esinemisele, ning teavitamise kohustust rikkunud pool vastutab lepingulise kohustuse rikkumise eest vastavalt hankelepingus sätestatule.
8.5. Juhul, kui vääramatu jõu mõju on alaline ning ei võimalda pooltel täita lepingulisi kohustusi
5/9
täielikult või osaliselt, siis pooltel on õigus hankeleping üles öelda või lepingust taganeda, tehes teisele poolele vastava hankelepingust ülesütlemis- või taganemisavalduse.
8.6. COVID-19 pandeemiast tulenevat ei käsitle pooled vääramatu jõuna. Juhul, kui pärast hanke- lepingu sõlmimist kehtestatakse uusi ettenägematuid piiranguid, mis on seotud COVID-19 pandeemiaga ning millest johtuvalt ei ole võimalik või on takistatud hankelepingu täitmine, siis võib see olla käsitletav vääramatu jõuna.
8.7. Vene Föderatsiooni ja Valgevenega seotud impordi piirangutest tulenevat mõju kauba tarnimise /teenuse osutamise kohustuse täitmisele ei käsitle pooled vääramatu jõuna juhul, kui need asjaolud esinesid hankelepingu sõlmimise hetkel.
9. Garantiikohustus
9.1. Garantiikohustus kehtib kaubale/teenusele, millele on võimalik garantiid anda. 9.2. Hankelepinguga müüja annab kaubale/teenusele garantii tehnilises kirjelduses välja toodud
aja või hankelepinguga sätestatud tingimustel. 9.3. Garantii hakkab kehtima alates kauba/teenuse ostjale üleandmise päevast (teenuse puhul
üleandmise-vastuvõtmise akti allkirjastamisest, kui hankelepingus ei ole sätestatud teisiti). 9.4. Juhul, kui kauba/teenuse tootjagarantii on ostjale mistahes viisil soodsam (nt ajaliselt) kui
üldtingimustes või hankelepingus nimetatud garantiikohustus, siis müüja kohustub korraldama ostjale garantiinõude realiseerimise selle juhtumi ilmnemise korral ostjale soodsamatel tingimustel, mis tulenevad tootjagarantii tingimustest.
9.5. Garantiiga on hõlmatud kõik kaubal/teenusel garantiiajal ilmnenud puudused, arvestades seejuures loomulikku kulumist juhul, kui hankelepingus ei ole teisiti sätestatud.
9.6. Ostja kohustub teavitama müüjat kaubal/teenusel garantiiajal ilmnenud puudustest müüja e- posti aadressile juhul, kui hankelepingus ei ole sätestatud teisiti.
9.7. Müüja kohustub puudustega kauba tasuta välja vahetama või osutatud teenuste puuduseid likvideerima hiljemalt 60 päeva jooksul alates ostja vastavasisulise põhjendatud garantiinõude kättesaamisest, kui hankelepinguga ei ole sätestatud teisiti.
9.8. Müüja kannab kõik puudustega kauba väljavahetamisega või osutatud teenuste puuduste likvideerimisega seotud kulud.
9.9. Garantiiajal välja vahetatud kaubale või osutatud teenustele antakse algse garantiiga sama kestusega uus garantii.
10. Konfidentsiaalsus- ja julgeolekutingimused
10.1. Konfidentsiaalse teabe all mõistavad pooled hankelepingu täitmisel teatavaks saanud teavet, isikuandmeid, turvaandmeid, selgelt tähistatud asutusesiseseks kasutamiseks tunnistatud dokumente ning muud teavet, mille avalikuks tulek võiks kahjustada ostja huve. Konfidentsiaalne teave ei hõlma endas teavet, mille avalikustamise kohustus tuleneb õigusaktidest tingimusel, et selline avaldamine viiakse läbi võimalikest variantidest kõige piiratumal viisil.
10.2. Konfidentsiaalsusnõude kohaselt kohustub pool mitte avaldama hankelepingu kehtivuse ajal ega hiljem teise poole kirjaliku nõusolekuta teise poole konfidentsiaalset teavet, sh asutuse- siseseks kasutamiseks mõeldud teavet. Pool kaitseb temale hankelepingu täitmise käigus teatavaks saanud teabe konfidentsiaalsust.
10.3. Müüja kohustub mitte kasutama ostja kirjaliku nõusolekuta hankelepingu juurde kuuluvat dokumenti või informatsiooni, v.a juhtudel, mis on vajalikud hankelepingu täitmiseks. Kõik dokumendid peale hankelepingu ja selle lisade on ostja omand ja kui ostja nõuab, on müüja
6/9
kohustatud tagastama need talle pärast hankelepingu lõppemist. 10.4. Juhul, kui hankelepingu täitmiseks on müüjal vaja siseneda Kaitseministeeriumi valitsemisala
territooriumile, siis müüja kohustub täitma kehtivaid julgeolekutingimusi. Juhul, kui müüja kasutab nimetatud territooriumil alltöövõtjaid, siis need tuleb eelnevalt kirjalikult kooskõlastada ostjaga ning ka neile rakenduvad kõik seotud hankes sätestatud julgeolekutingimused. Müüja vastutab selle eest, et alltöövõtjad täidavad julgeolekutingimusi.
10.5. Avalikkusele suunatud hankelepingu eseme või selle täitmisega seotud teavitus, sh pressi- teated, ostjale viitamine reklaamis või võrguväljaandes, on lubatud ainult ostja sõnaselgel kirjalikku taasesitamist võimaldavas vormis antud nõusolekul.
11. Intellektuaalse omandi õigused
Juhul, kui kaup või selle osa (sh vastav dokumentatsioon) on kaitstud intellektuaalse omandi õigustega, annab müüja ostjale autoriõiguse seaduse tähenduses ülemaailmse tagasivõtmatu liht- litsentsi, mis kehtib autoriõiguste kehtivuse tähtaja lõpuni. Litsents loetakse üleantuks kauba või selle osa või teenuse (sh vastava dokumentatsiooni) üleandmise hetkest, mille eest eraldi tasu ei maksta. Intellektuaalse omandi õiguste üleandmise ja kasutamise tingimused võib hankelepingus kokku leppida teisti.
12. Vastutus
12.1. Pooled kannavad teineteise ees vastutust hankelepingust tulenevate kohustuste mittenõuetekohase täitmise või täitmata jätmise korral vastavalt üldtingimustele, riigihanke alus-dokumentidele, hankelepingu sätetele ja kehtivatele õigusaktidele.
12.2. Kauba või teenuse omandiõigus ja juhusliku hävimise ja kahjustumise riisiko lähevad müüjalt üle ostjale üldjuhul kauba nõuetekohasel üleandmisel või teenuse nõuetekohasel osutamisel, kui pooled ei ole teisiti kokku leppinud.
12.3. Müüja vastutab kauba või teenuse lepingutingimustele mittevastavuse (puuduste) eest, kui mittevastavus on olemas juhusliku hävimise ja kahjustumise riisiko ülemineku ajal ostjale ning kui kauba või teenuse lepingu tingimustele mittevastavus avastatakse (s.t puuduseid ei olnud võimalik nende tavapärase ülevaatuse käigus avastada, nn varjatud puudused) pärast nimetatud riisiko üleminekut ostjale.
12.4. Juhul, kui müüja täidab lepingut mittenõuetekohaselt, on ostjal õigus keelduda kauba vastuvõtmisest või teenuse osutamisest ja ostuhinna tasumise kohustuse täitmisest ning esitada müüjale lepingus sätestatud viisil kohustuse täitmise nõue pärast kohustuse rikkumisest teadasaamist, andes müüjale mõistliku tähtaja lepingu täitmiseks. Nõuetekohase kauba üleandmiseni või teenuse nõuetekohase osutamiseni ostjale loetakse müüja kauba üleandmisega või teenuse osutamisega viivitanuks. Täiendavat tähtaega ei anta, kui ostjal ei ole enam huvi selle kauba või teenuse vastu.
12.5. Kaup ei vasta lepingutingimustele muu hulgas juhul, kui kaubal ei ole kokkulepitud omadusi, kaupa ei ole võimalik kasutada selleks ette nähtud otstarbel, kolmandal isikul on kauba suhtes nõue või muu õigus, mida ta võib esitada, kaup ei ole pakendatud kooskõlas lepingu tingimustega või puudub saateleht.
12.6. Teenus ei vasta lepingutingimustele muu hulgas, kui teenust ei ole osutatud ootuspärasele kvaliteedile vastavalt, teenuse tulemusel ei ole võimalik kaupa sihipäraselt kasutada või kui teenuse kohta ei ole esitatud arvet.
12.7. Ostja on kohustatud teavitama müüjat e-posti teel kauba või teenuse lepingutingimustele
7/9
mittevastavusest (sh kauba või teenuse puudujäägist) 60 päeva jooksul arvates sellest, kui ostja või ostja volitatud isik sai teada kauba või teenuse lepingutingimustele mittevastavusest. Teates kohustub ostja nõudma müüjalt kohustuse täitmist, andes ühtlasi lepingu kohaseks täitmiseks müüjale mõistliku tähtaja, mis ei tohi olla üldjuhul pikem kui 30 päeva.
12.8. Juhul, kui ostja ei teata müüjale esinevast puudusest sätestatud tähtaja jooksul pärast puudusest teadasaamist, siis müüja vabaneb vastutusest puuduste eest, v.a juhul, kui puudustest teatamata jätmine oli mõistlikult vabandatav.
12.9. Juhul, kui ostja ei teata müüjale kaubal või osutatud teenusel esinevast puudusest lepingus sätestatud tähtaja jooksul pärast puudusest teada saamist, siis müüja vabaneb vastutusest kauba või teenuse puuduste eest, v.a juhul, kui puudustest teatamata jätmine oli mõistlikult vabandatav.
12.10. Kauba tähtaegselt üleandmata või teenuse tähtaegselt osutamata jätmise korral on ostjal õigus nõuda müüjalt leppetrahvi kuni 0,25% tähtaegselt üleandmata kauba või osutamata teenuse maksumusest päevas iga üleandmisega viivitatud päeva eest, kuid mitte rohkem kui 50% lepingu maksumusest.
12.11. Pooltel on õigus lisaks hankelepingu ülesütlemisele või hankelepingust taganemisele nõuda olulise rikkumise eest leppetrahvi vastavalt tekitatud kahju suurusele.
12.12. Juhul, kui müüja rikub muud lepingujärgset kohustust kui tähtaegne tarnimine või teenuse osutamine, siis ostjal on õigus nõuda müüjalt leppetrahvi kuni 10% kogu lepingu objektiks oleva kauba või teenuse maksumusest.
12.13. Konfidentsiaalsuskohustuse rikkumise korral on poolel õigus nõuda kohustust rikkunud poolelt leppetrahvi kuni 10 000 eurot iga vastava juhtumi korral.
12.14. Juhul, kui ostja viivitab arve tasumisega, on müüjal õigus nõuda ostjalt võlaõigusseaduse § 113 lõikes 1 sätestatud viivist tähtajaks tasumata summalt iga tasumisega viivitatud päeva eest kuni 0,25% päevas tingimusel, et viivitusest on ostjale teada antud 30 päeva jooksul selle tekkimisest. Viivise kogusuurus ei ületa 10% viivituses oleva summa suurusest.
12.15. Leppetrahv on kokkulepitud kohustuse täitmise tagamiseks, mitte kohustuse täitmise asendamiseks. Leppetrahvi nõudmine ei võta ostjalt õigust nõuda müüjalt hankelepingu rikkumisega tekitatud kahju hüvitamist.
12.16. Leppetrahvide nõudeõigus on 180 päeva alates vastava rikkumise avastamisest arvates. 12.17. Leppetrahvid ja viivised tasutakse 28 päeva jooksul vastava nõude saamisest arvates. Ostjal
on õigus arvestada ostja poolt esitatud leppetrahvi nõuete summad ja kahjuhüvitiste summad maha müüjale tasumisele kuuluvast tasust.
12.18. Juhul, kui müüja ei asu täitma hankelepingut, siis ostjal on õigus sõlmida hankeleping seotud hankes järgmiseks jäänud pakkujaga ning nõuda kahju hüvitamist müüja poolt esitatud pakkumuse ja uue eduka pakkuja poolt esitatud pakkumuse maksumuse vahe ulatuses.
12.19. Kauba koguselise puudujäägi korral on ostjal õigus vastav kaup vastu võtta ning nõuda müüjalt puuduoleva kauba koguse toimetamist ostja poolt määratud sihtkohta Eesti Vabariigi piires müüja kulul.
13. Hankelepingu lõpetamise alused
13.1. Ostja annab hankelepingu(st) ülesütlemisel/taganemisel müüjale mõistliku tähtaja lepingu täitmiseks, mis ei või üldjuhul olla pikem kui 30 päeva. Hankelepingu täitmiseks antav tähtaeg ei vabasta poolt vastutusest kohustuse rikkumise eest.
13.2. Hankelepingu täitmiseks antud täiendava tähtaja möödumisel ostja võib esitada müüjale kirjaliku hankelepingu(st) ülesütlemis- või taganemisavalduse. Hankelepingu(st) ülesütlemine või taganemine loetakse toimunuks ostja poolt ülesütlemis-/taganemisavalduse
8/9
kättesaamisest arvates. Hankelepingu(st) ülesütlemis-/taganemisavaldust ei ole vaja esitada, kui täiendava tähtaja andmisel on ostja eelnevalt kirjalikult selgitanud, et tähtaja jooksul lepingujärgse kohustuse täitmata jätmisel ütleb ostja hankelepingu üles / taganeb ostja hankelepingust. Sel juhul lõpeb hankeleping ostja poolt hankelepingu täitmiseks määratud tähtaja möödumisel ja tingimusel, et müüja ei ole pakkunud ostjale kohast täitmist.
13.3. Poolel on õigus hankeleping täiendava tähtajata üles öelda või hankelepingust taganeda, kui pool on hankelepingust tulenevaid kohustusi oluliselt rikkunud (oluline lepingurikkumine). Sel juhul esitab üks pool teisele poolele kirjaliku hankelepingu ülesütlemis-/taganemisavalduse mõistliku aja jooksul olulisest lepingurikkumisest teadasaamisest arvates. Hankelepingu(st) ülesütlemine/taganemine loetakse toimunuks, kui pool on saanud ülesütlemis-/taganemis- avalduse kätte. Oluliste lepingurikkumistega on muu hulgas tegemist juhul, kui:
13.3.1. rikutakse üldtingimustest ja/või hankelepingust tulenevaid kohustusi tahtlikult või
raske hooletuse tõttu; 13.3.2. müüja on jätnud ostja antud täiendava tähtaja jooksul oma kohustused täitmata; 13.3.3. müüja edastab ostjale teate täitmisest keeldumise kohta; 13.3.4. esitatakse valeteavet või võltsitud andmeid; 13.3.5. rikutakse konfidentsiaalsuskohustust; 13.3.6. kohustuse rikkumine annab poolele mõistliku põhjuse eeldada, et teine pool ei täida
kohustust ka edaspidi; 13.3.7. müüjal esineb lepingu kehtivuse ajal seadusrikkumisi hankelepingu esemeks oleva
kauba müügi või teenuste osutamisega; 13.3.8. müüjal lõppevad kohustuste täitmiseks vajalikud load ning müüja ei pikenda neid; 13.3.9. müüja on enam kui viiel korral rikkunud üldtingimusi, seotud hanke ja/või hanke-
lepingu tingimusi.
13.4. Ostjal on õigus hankeleping erakorraliselt üles öelda juhul, kui müüja suhtes on tehtud pankroti-otsus või on algatatud likvideerimisprotsess või müüjal lõppevad kohustuste täitmiseks vajalikud load ja lubade pikendamine ei ole võimalik temast sõltumata asjaoludel.
13.5. Ostjal on õigus hankeleping igal ajal üles öelda, teatades sellest müüjale vähemalt 90 päeva ette.
14. Lõppsätted
14.1. Hankeleping jõustub müüja allkirjastamisest, kui hankelepinguga ei ole teisiti sätestatud. 14.2. Hankelepingu täitmise keel on eesti keel. 14.3. Hankelepingu täitmisel ja hankelepingust tulenevate vaidluste korral lähtutakse Eesti
Vabariigi õigusaktidest, kui pooled ei ole teisiti kokku leppinud. 14.4. Pooled on kokku leppinud võtta tarvitusele kõik abinõud omavaheliste erimeelsuste
lahendamiseks läbirääkimiste teel. Kokkuleppele mittejõudmisel lahendatakse vaidlus vastavalt Eesti Vabariigi õigusele Harju Maakohtus, v.a juhul, kui pooled on teisiti kokku leppinud.
14.5. Hankelepingu üksiku sätte kehtetus ei too kaasa kogu hankelepingu või teiste sätete kehtetust.
14.6. Kumbki pool ei oma õigust oma lepingulisi õigusi ja kohustusi üle anda kolmandatele isikutele ilma teise poole kirjaliku nõusolekuta.
14.7. Sõlmitud hankelepingu muutmises võib kokku leppida riigihangete seaduses toodud alustel ja mahus.
9/9
14.8. Hankelepingu muudatused kehtivad juhul, kui need on vormistatud kirjalikult. Kirjaliku vormi- nõude mittejärgimisel on lepingu muudatused tühised. Kõik lepingu muudatused jõustuvad pärast nende allkirjastamist poolte poolt või poolte määratud tähtajal, kui ei ole kokku lepitud teisiti.
14.9. Kõik teated, millel ei ole õiguslikku tagajärge, esitatakse e-posti teel ning peavad olema adresseeritud lepingu kontaktisikutele juhul, kui hankelepingus ei ole teisiti kokku lepitud.
14.10. Pool teavitab teist poolt kontaktisiku või muude andmete muutumisest viivitamata e-posti teel. Seda teadet ei loeta hankelepingu muudatuseks.
14.11. Pooltevaheliste õiguslikku tähendust omavate teadete ja muu info edastamine peab toimuma kirjalikult või e-posti teel digitaalselt allkirjastatuna. Teatis loetakse kättesaaduks ka juhul, kui see on edastatud postiasutuse poolt tagasisaadetava väljastusteatega lepingus tähendatud asukohta ja teate posti panemisest on möödunud 5 päeva. E-posti teel teate saatmise korral loetakse teade kättesaaduks järgmisel tööpäeval.
14.12. Dokumentide hierarhia: seotud hanke tehniline kirjeldus, hankeleping, üldtingimused.
1/4
Lisa 2
TEHNILINE KIRJELDUS
1. NÕUDED TOOTELE
1.1. Tootele on väljastatud litsents kasutusaja kehtivusega vähemalt kolm aastat alates tarnekuupäevast;
1.2. Litsentsis peab sisalduma vähemalt 5 pettevõrgu operatsiooni süsteemiga hosti ja üks keskne haldusplatvorm, mille kaudu on võimalike pakutud hoste hallata;
1.3. Lepingu perioodi jooksul on hankijal õigus sarnastel tingimustel litsentse ja tootetuge juurde soetada;
1.4. Teenus peab olema litsentseeritud Kaitseväe nimele; 1.5. Kõik litsentsid peavad olema kaetud lepingu perioodi jooksul võimalike uuendustega; 1.6. Kõik litsentsid peavad olema kaetud tootja poolse tootetoega nende kehtivusaja jooksul; 1.7. Konsultatsiooniteenuse juurutamiseks 40 tunni ulatuses; 1.8. Kasutaja ja teenuseadministraatori koolitusi teenuse kasutamiseks vähemalt viiele inimesele
40 akadeemilise tunni jagu; 1.9. Toode peab sisaldama vähemalt järgmisi funktsionaalsusi:
1.9.1. Võltsteenuste loomine ning nende sidumine võltsdokumentide ja -piltide kaudu
(leivapuru - breadcrumb); 1.9.2. Võltsteenused peavad sisaldama terviklikku operatsioonisüsteemi; 1.9.3. Skriptitav (tegevused automatiseeritavad); 1.9.4. Skriptitav sisuloome võimalus – nt Postkastid, dokumendid, AD kasutajad jne; 1.9.5. Toodete Microsoft „Active Directory“ ja „Exchange“ pette teenuse loomise
võimekus; 1.9.6. Pettevõrgu monitooring lubab sissetungijat detailselt jälgida. Näiteks kuvada
postkastis avatud ja otsituid kirju/märksõnu; 1.9.7. Kuvama kokkuvõtvaid raporteid ja visuaalsed vaateid toimunud tegevustest; 1.9.8. Ühilduvus vähemalt alljärgnevate SIEM toodetega:
1.9.8.1. Elastic Search; 1.9.8.2. SPLUNK; 1.9.8.3. ArcSight.
1.9.9. Liivakasti ja ohuteadmusplatvormi ühilduvus vähemalt toodetega
1.9.9.1. Cuckoo versioon alates 2.0.0; 1.9.9.2. MISP versioon alates 2.4.165 (Malware Information Sharing Platform).
1.9.10. Teenuse liidestamine vähemalt alljärgnevate kiirsuhtlus platvormidega:
1.9.10.1. Mattermost; 1.9.10.2. Telegram; 1.9.10.3. Microsoft Teams; 1.9.10.4. Slack.
1.9.11. Töövoo halduskeskkondade Jira ja TheHive API liidestus võimekust; 1.9.12. Pettevõrgu teenuse ja keskhalduse logi peab olema eristatav ja keskselt kogutav
vastavalt punktis 1.9.8 välja toodud toodetega; 1.9.13. Halduskeskkonnast ligipääs pettevõrgu virtuaalmasina käsuviibale; 1.9.14. Ühilduvus MITRE CALDERA simulatsiooniga; 1.9.15. Kaardistama pettevõrkude sündmusi luues neist TTP-d (tactics, techniques, and
procedures) vastavalt MITRE ATT&CK raamistikule.
2/4
1.10. Funktsionaalsed nõuded
1.10.1. Pettevõrgu teenus peab toetama vähemalt alljärgnevaid:
1.10.1.1. Teenuseid:
1.10.1.1.1. Windows SMB 3.0;
1.10.1.1.2. Windows RDP;
1.10.1.1.3. Microsoft Exchange OWA koos veebi rakendusega;
1.10.1.1.4. OpenVPN;
1.10.1.1.5. Git;
1.10.1.1.6. Veebiserver, nt. Apache;
1.10.1.1.7. Cisco ASA VPN;
1.10.1.1.8. Fortigate VPN.
1.10.1.1.9. SMTP;
1.10.1.1.10. SNMP;
1.10.1.1.11. POP3/IMAP;
1.10.1.1.12. Syslog;
1.10.1.1.13. Apatche;
1.10.1.1.14. HTTPS.
1.10.1.2. Operatsioonisüsteeme:
1.10.1.2.1. Windows Server viimane stabiilne versioon;
1.10.1.2.2. Windows 11 viimane stabiilne versioon;
1.10.1.2.3. Ubuntu 18.04, 20.04 ja 22.04 LTS.
1.10.2. Halduskeskkond peab toetama vähemalt:
1.10.2.1. Kogu pettevõrgu haldus ja analüüs peab olema ühes keskselt usaldatud SSL sertifikaadiga lahenduvas veebirakenduses;
1.10.2.2. Meili teel alertide saatmine;
1.10.2.2.1. Alertide saatmise funktsionaalust peab saama hankija
ise seadistada;
1.10.2.3. Muudatuste keskkonnas tehtavate haldustoimingute logimine; 1.10.2.4. 3 eri tasemel kasutajate profiile ja funktsionaalsusi. Näiteks:
1.10.2.4.1. Administraator:
1.10.2.4.1.1. kasutaja kontode loomine;
1.10.2.4.1.2. liidestuste loomine teiste
süsteemidega;
1.10.2.4.1.3. uuenduste teostamine;
1.10.2.4.2. Arhitekt:
1.10.2.4.2.1. pettevõrgu teenuste looja.
1.10.2.4.3. Vaatleja:
3/4
1.10.2.4.3.1. pettevõrkudes toimuva jälgimine;
1.10.2.4.3.2. analüüs.
1.11. Mittefunktsionaalsed nõuded
1.11.1. Teenus võimaldab koguda nii pettevõrkude kui ka haldusliidese muudatuste logi.
Sobivad tooted:
• National Security & Defence Platform License including - Install, Deployment, Monitoring (Self Hosted);
• National Security & Defence 5 Host License including - Install, Deployment, Monitoring (Self Hosted).
2. NÕUDED PAKKUJALE
2.1. Pakkuja peab garanteerima, et tootetugi tagab rikete teavitamise ja registreerimise võimekuse 24/7/365 emaili või telefoni teel;
2.2. Teenuse tehniline tugi peab vastama vähemalt 1 tööpäeva jooksul. 2.3. Pakkuja peab garanteerima, et tootetugi tagab teenuse tehnilise toe tööpäeviti vähemalt 3
aasta jooksul alates teenuse tarnekuupäevast; 2.4. Tootetugi sisaldab minimaalselt alljärgnevaid komponente:
2.4.1. Teenuse vigade/anomaaliate parandused:
2.4.1.1. Väga kriitiline – 1 tööpäev (Kogu teenus on kasutuskõlbmatu ja või kriitilise haavatavusega, mis seab ohtu pettevõrgu enda halduskeskkonna terviklikkuse ja konfidentsiaalsuse)
2.4.1.2. Kriitiline viga (muudatus halvab pettevõrgu analüüsi või haldamise funktsionaalsust) – 3 tööpäeva
2.4.1.3. Viga – 20 tööpäeva jooksul (viga ei sega pettevõrkude monitoorimist ja haldust)
2.4.2. Teenuse liidestamiste tehniline nõustamine; 2.4.3. Teenuse kasutamisalane tehniline nõustamine;
Punktis 2.2.-2.4. kajastatud tootetoe teenuste maksumus peab sisalduma pakkumuse hinnas.
3. NORMATIIVID 3.1. MITRE ATT&CK - https://attack.mitre.org/; 3.2. MITRE CALDERA - https://github.com/mitre/caldera; 3.3. MISP versioon alates 2.4.165 (Malware Information Sharing Platform) - https://www.misp-
project.org/;
4. MATERJALID Tooted peavad olema kvaliteetsed ning vastama peatükis 1 toodud nõuetele.
5. TOOTE MARKEERIMINE
Kõik komplektis olevad tooted peavad olema markeeritud tootjapoolse infoga selliselt, et on võimalik
toode tuvastada.
Toode on markeeritud tootjapoolse informatsiooniga, mis peab sisaldama endas minimaalselt
alljärgnevat:
4/4
5.1. tootja; 5.2. toote nimetus; 5.3. versioon; 5.4. kogus ja ühik; 5.5. hoiatustähised; 5.6. tootja tootekood; 5.7. lepingu number; 5.8. tarnekoha aadress.
6. PAKENDAMINE
Tooted edastatakse meili teel.
Võtmed ja litsentsid edastatakse eraldi meili teel vastuvõtja nimele krüpteeritud *.cdoc ümbrikuga
või mõnel sarnasel kürpteeritud viisil.
7. TARNETINGIMUSED
7.1. Füüsilisest tarnest tuleb kontaktisikut ette teavitada minimaalselt 3 tööpäeva, ning edastada
alljärgnev info: 7.1.1. Tarneaeg; 7.1.2. Kulleri nimi ja isikukood; 7.1.3. Transpordi vahendi mark ja registreerimisnumber.
Asutus Aadress
Küberväejuhatus Filtri 12, Tallinn, 10132
7.2. Elektroonilise tarne puhul kontaktisikut ette teavitada minimaalselt 1 tööpäev, ning
edastada alljärgnev info:
7.2.1. Tarneaeg; 7.2.2. Tarnija e-mail; 7.2.3. *.cdoc vastuvõtja nimele krüpteeritud ümbrik.
8. SAATEDOKUMENDID
Tarnega koos tuleb esitada üleandmise-vastuvõtmise akt.
Üleandmisaktil peab olema välja toodud:
8.1. tellija nimi; 8.2. tellija aadress; 8.3. tellimuse number; 8.4. saatja nimi; 8.5. saatja aadress; 8.6. tootenumbrid; 8.7. toote kirjeldus; 8.8. toote kogus; 8.9. toote ühik; 8.10. üleandmise kuupäev.
9. KVALITEEDIKONTROLL
Tellijal peab olema võimalus vahetult enne toote saabumist kontrollida toote vastavust esitatud nõuetele.
1 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
HANKEPASS
Hankepass ehk Euroopa ühtne hankedokument (ESPD) on ettevõtja enda kinnitus, mis on esialgne tõend ametiasutuste või kolmandate isikute poolt väljastatavate tõendite asemel.
Pakkumus:586897
Ettevõtja: Security Software OÜ
Roll: peapakkuja
I OSA: HANKE JA HANKIJAGA SEOTUD TEAVE
Teave avaldamise kohta Teate number ELTs:
-
ELT URL:
Riigi ametlik teataja:
300877
Kui Euroopa Liidu Teatajas hankekuulutust avaldatud ei ole või kui selle avaldamist ei nõuta, peab avaliku sektori hankija või võrgustiku sektori hankija ise teabe esitama, et hankemenetlust saaks üheselt identifitseerida (nt viide siseriikliku avaldamise kohta).
Hankija andmed Ametlik nimi:
Riigi Kaitseinvesteeringute Keskus (70009764)
Riik:
Eesti
Hankija aadress:
Järve tn 34a
Hankija veebiaadress:
https://www.kaitseinvesteeringud.ee/
E-posti aadress:
2 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Teave hankemenetluse kohta Hanke menetlusliik:
Piiratud hankemenetlus
Pealkiri:
Litsentsid ja tootetugi
Lühikirjeldus:
Litsentside ja tootetoe soetamine.
Avaliku sektori hankija või võrgustiku sektori hankija poolt toimikule antud viitenumber (kui on asjakohane):
300877
Hanke liik:
Asjad
Hanke CPV-d: 30200000-1 Arvutiseadmed ja nende tarvikud 48900000-7 Mitmesugused tarkvarapaketid ja arvutisüsteemid 50312600-1 Infotehnoloogiaseadmete hooldus ja remont 72220000-3 Süsteemialased ja tehnilised nõustamisteenused 72222300-0 Infotehnoloogia teenused 72267000-4 Tarkvara hooldus- ja parandusteenused
Hanke osad Hanke osade kohta kehtivad järgnevad nõuded: Tingimuse kirjeldus: Pakkumusi võib esitada: Kõigile osadele Maksimaalne osade arv, mille kohta võib pakkumusi esitada: Maksimaalne osade arv, mille kohta võidakse sõlmida leping ühe pakkujaga:
3 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
II OSA: ETTEVÕTJAGA SEOTUD TEAVE
A: Teave ettevõtja kohta
Nimi: Security Software OÜ
Registrikood: 11924368
Riik: EST
Aadress: Veskiposti tn 2 Tallinn 10138
Üldine veebileht: https://www.neverhack.ee
Kontaktisikud: KATRIN KIRSS; RITA KÄIT-VARES
Kontaktide e-posti aadressid: [email protected]; [email protected]
Kontaktide telefoninumbrid: +372 56806677; +372 56259963
Ettevõtte suurus: Keskmise suurusega ettevõte
Töötajate arv: 39
Käive: 4327496
Valuuta: EUR
Finantsalase võimekuse kirjeldus:Ettevõte 2021. aasta müügitulu infoturbelahenduste seotud toodete ja teenuste osas oli 4 327 496 EUR. Kinnitame, et ettevõte omab kõiki vajalike finantsilisi vahendeid küsitud teenuse teostamiseks.
Tehnilise võimekuse kirjeldus:Ettevõtte meeskonda kuulub 25 pikaajalise kogemusega ja kõrge kompetentsiga sertifitseeritud spetsialisti erinevate võrgu-ja küberturbealaste sertifikaatidega. Ettevõttes on tööl ka infoturbe analüütikud, kelle abiga saame pakkuda terviklikku küberturbelaseid teenuseid. Professionaalse ja kõrge tehnilise võimekusega meeskond võimaldab ettevõtel teostada erinevaid infoturbealaseid teenuseid, sealhulgas konsultatsioone organisatsioonide infoturbe olukorra ja IT-riskide kaardistamise, hindamise ning nende maandamismeetmete ja planeerimise kohta. Lisaks nõustamisele pakume küberturbetehnoloogiate juurutamist ja integreerimist ning keskselt hallatud turvateenuseid. Ettevõte teostab teenusena ka küberhügieeni koolitusi ja töötubasid.
Teostatud tööde kirjeldus:Security Software OÜ (kaubamärk CYBERS) on juhtivküberturbe terviklahenduste pakkuja Eestis ja lähiturgudel nii era- kui ka riigisektoris olevatele ettevõtetele ja asutustele. Esindame Eestis mitmete rahvusvaheliste organisatsioonide, nagu McAfee, qRadar, Checkpoint, ForeScout Technologies Inc, Opswat, Proofpointjpt, infoturbelahenduste valikut ja teostame nende müüki koos konsultatsiooniga, aidates erineva IT komplekssuse ja turvanõuetega ettevõtteid alates võimaliku lahenduse kavandamisest kuni juurutuse ja integreerimiseni. Ettevõte on teostanud paljusid küberturbega seotud projekte ja teenuseid erineva suurusega ettevõtetele ja asutustele, sealhulgas finantsasutused. Lahenduste hulka kuulvad nii komplekssed terviklahendused kui ka erinevad küberturbega seotud seire -ja hooldusteenuse ja küberhäirekeskuse teenuse projektid.
Ettevõtja tegevusvaldkond: 62091 - muud infotehnoloogia- ja arvutialased tegevused.
4 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
ETTEVÕTJA ON KAITSTUD TÖÖKOHT
Ainult reserveeritud hangete puhul: kas ettevõtja puhul on tegemist kaitstud töökohaga, sotsiaalse ettevõttega või ta täidab lepingut kaitstud tööhõive programmide raames?
Küsimused ettevõtjale: 1. Mis on Teie vastus?
Vastus: Ei 4. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Ei
ETTEVÕTJA ON KANTUD TUNNUSTATUD ETTEVÕTJATE AMETLIKKU NIMEKIRJA
Kui see on asjakohane, siis kas ettevõtja on kantud tunnustatud ettevõtjate ametlikku nimekirja või kas tal on olemas samaväärne tõend (nt riikliku (eel)kvalifitseerimissüsteemi alusel)?
Küsimused ettevõtjale: 1. Mis on Teie vastus?
Vastus: Ei 5. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Ei
HANKEMENETLUSES KOOS OSALEVAD ETTEVÕTJAD
Kas ettevõtja osaleb hankemenetluses koos teistega?
Küsimused ettevõtjale:
Ettevõtja nimi:Security Software OÜ
Ettevõtja ID:11924368
Ettevõtja roll:peapakkuja
4. Kas see teave on elektrooniliselt kättesaadav? Vastus: Jah
5. URL Vastus: https://riigihanked.riik.ee
TEAVE TEISTE ÜKSUSTE SUUTLIKKUSELE TOETUMISE KOHTA
Kas ettevõtja toetub teiste üksuste suutlikkusele, et täita esitatud valikukriteeriumid ning eeskirjad (kui neid on)?
Küsimused ettevõtjale: 1. Mis on Teie vastus?
Vastus: Ei 5. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Ei 6. URL
Vastus: https://riigihanked.riik.ee
5 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
TEAVE NENDE ALLHANKIJATE KOHTA, KELLE NÄITAJATELE ETTEVÕTJA EI TUGINE
Kas ettevõtja kavatseb sõlmida lepingu mis tahes osa kohta allhanke kolmanda isikuga?
Küsimused ettevõtjale: 1. Mis on Teie vastus?
Vastus: Ei 5. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Ei 6. URL
Vastus: https://riigihanked.riik.ee
HANKE OSAD
Hanke osad, mille kohta ettevõtja soovib pakkumuse esitada
Küsimused ettevõtjale: 1. Hanke osa number
Vastus: 1 2. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Jah 3. URL
Vastus: https://riigihanked.riik.ee
ETTEVÕTJA KINNITUSED MAKSUDE TASUMISE KOHTA
Kas ettevõtja saab esitada tõendi sotsiaalkindlustusmaksete ja maksude tasumise kohta või esitada teabe, mis võimaldaks avaliku sektori hankijal või võrgustiku sektori hankijal saada sellise teabe otse ükskõik millise liikmesriigi tasuta andmebaasist?
Küsimused ettevõtjale: 1. Mis on Teie vastus?
Vastus: Jah 2. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Jah 3. URL
Vastus: https://riigihanked.riik.ee
6 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
B: Teave ettevõtja esindajate kohta
Eesnimi:
Perekonnanimi:
Sünniaeg:
Sünnikoht:
Aadress:
Linn/vald:
Postiindeks:
Riik:
E-post:
Telefon:
Vajaduse korral esitage üksikasjalik teave esindamise kohta (selle vormid, ulatus, eesmärk, ...):
III OSA: KÕRVALDAMISE ALUSED
A: Kõrvalejätmise alused seoses kriminaalasjas tehtud süüdimõistva otsusega
OSALEMINE KURITEGELIKUS ORGANISATSIOONIS
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud kuritegelikus organisatsioonis osalemise eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt?
Viide seadusele: RHS § 95 lg 1 p 1 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud kuritegelikus ühenduses osalemise eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
7 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
KORRUPTSIOON
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud korruptsiooni eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt? See kõrvalejätmise alus hõlmab ka korruptsiooni avaliku sektori hankija (võrgustiku sektori hankija) või ettevõtja riigi õiguses sätestatud määratluses.
Viide seadusele: RHS § 95 lg 1 p 1 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud aususe kohustuse rikkumise või korruptiivse teo eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
PETTUS
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud kelmuse eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt?
Viide seadusele: RHS § 95 lg 1 p 1 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud kelmuse eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
8 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
TERRORIAKTI TOIMEPANEK VÕI TERRORISTLIKU TEGEVUSEGA SEOTUD
ÕIGUSRIKKUMISED
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud terroriakti toimepaneku või terroristliku tegevusega seotud õigusrikkumiste eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt?
Viide seadusele: RHS § 95 lg 1 p 1 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud terroriakti toimepaneku või muu terroristliku tegevusega seotud kuriteo või sellele kihutamise, kaasaaitamise või selle katse eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
RAHAPESU VÕI TERRORISMI RAHASTAMINE
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud rahapesu või terrorismi rahastamise eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt?
Viide seadusele:
9 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
RHS § 95 lg 1 p 1 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud rahapesualase süüteo või terrorismi rahastamise eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
LASTE TÖÖJÕU KASUTAMINE JA MUUD INIMKAUBANDUSE VORMID
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud laste tööjõu kasutamise või muude inimkaubanduse vormide eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt?
Viide seadusele: RHS § 95 lg 1 p 3 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud laste tööjõu ebaseadusliku kasutamise või inimkaubandusega seotud teo eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
10 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
B: Kõrvalejätmise alused seoses maksude või sotsiaalkindlustusmaksete tasumisega
MAKSUDE TASUMINE
Kas ettevõtja on rikkunud oma maksude tasumise kohustusi nii asukohariigis kui ka avaliku sektori hankija või võrgustiku sektori hankija liikmesriigis, kui see erineb asukohariigist?
Viide seadusele: RHS § 95 lg 1 p 4 „kellel on riikliku maksu, makse või keskkonnatasu maksuvõlg maksukorralduse seaduse tähenduses või maksuvõlg /…/ tema asukohariigi õigusaktide kohaselt“
Kehtib: Kõik osad
Tingimuse kirjeldus: Piirmäär: 0
Valuuta: EUR
Lisainfo: Maksukorralduse seaduse kohaselt ei väljasta maksuhaldur maksuvõlgade tõendit juhul,kui maksukohustuslasel olev kõikide sama maksuhalduri hallatavate maksude võlg, arvestamata haldusaktiga kindlaksmääramata intressi, on väiksem kui 100 eurot või kui maksuvõla tasumine on ajatatud. Välismaise ettevõtja puhul väljastatakse maksuvõlgade tõend tema asukohariigi õigusaktide kohaselt.
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
12. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
13. URL (Url) Vastus: https://riigihanked.riik.ee
15. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring EMTA maksuvõlglaste andmebaasi riigihangete registri kaudu.
SOTSIAALKINDLUSTUSMAKSETE TASUMINE
Kas ettevõtja on rikkunud oma sotsiaalkindlustusmaksete tasumise kohustusi nii asukohariigis kui ka avaliku sektori hankija või võrgustiku sektori hankija liikmesriigis, kui see erineb asukohariigist?
Viide seadusele: RHS § 95 lg 1 p 4 „kellel on riikliku /…/ makse /…/ maksuvõlg maksukorralduse seaduse tähenduses või sotsiaalkindlustusemaksete võlg tema asukohariigi õigusaktide kohaselt
Kehtib: Kõik osad
11 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Tingimuse kirjeldus: Piirmäär: 0
Valuuta: EUR
Lisainfo: Maksukorralduse seaduse kohaselt ei väljasta maksuhaldur maksuvõlgade tõendit juhul,kui maksukohustuslasel olev kõikide sama maksuhalduri hallatavate maksude võlg, arvestamata haldusaktiga kindlaksmääramata intressi, on väiksem kui 100 eurot või kui maksuvõla tasumine on ajatatud. Välismaise ettevõtja puhul väljastatakse maksuvõlgade tõend tema asukohariigi õigusaktide kohaselt.
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
12. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
13. URL (Url) Vastus: https://riigihanked.riik.ee
15. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring EMTA maksuvõlglaste andmebaasi riigihangete registri kaudu.
C: Kõrvalejätmise alused seoses maksejõuetusega, huvide konfliktiga või ametialaste käitumisreeglite rikkumisega
KESKKONNAÕIGUSE VALDKONNAS KOHALDATAVATE KOHUSTUSTE TÄITMATA
JÄTMINE
Kas ettevõtja on enda teada rikkunud keskkonnaõiguse valdkonnas kohaldatavaid kohustusi?
Viide seadusele: RHS § 95 lg 4 p 2 „kes on rikkunud õigusaktidest või kollektiivlepingust tulenevaid keskkonnaõiguse valdkonnas kohaldatavaid kohustusi“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
SOTSIAALÕIGUSE VALDKONNAS KOHALDATAVATE KOHUSTUSTE TÄITMATA
JÄTMINE
Kas ettevõtja on enda teada rikkunud sotsiaalõiguse valdkonnas kohaldatavaid kohustusi?
Viide seadusele:
12 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
RHS § 95 lg 4 p 2 „kes on rikkunud õigusaktidest või kollektiivlepingust tulenevaid sotsiaalõiguse valdkonnas kohaldatavaid kohustusi“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
TÖÖÕIGUSE VALDKONNAS KOHALDATAVATE KOHUSTUSTE TÄITMATA
JÄTMINE
Kas ettevõtja on enda teada rikkunud tööõiguse valdkonnas kohaldatavaid kohustusi?
Viide seadusele: RHS § 95 lg 4 p 2 „kes on rikkunud õigusaktidest või kollektiivlepingust tulenevaid tööõiguse valdkonnas kohaldatavaid kohustusi“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
PANKROT
Kas ettevõtja on pankrotis?
Viide seadusele: RHS § 95 lg 4 p 3 „kes on pankrotis, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
13 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
5. URL (Url) Vastus: https://riigihanked.riik.ee
7. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring Äriregistrisse riigihangete registri kaudu.
MAKSEJÕUETUS
Kas ettevõtja suhtes on algatatud maksejõuetus- või likvideerimismenetlus?
Viide seadusele: RHS § 95 lg 4 p 3 „kes on likvideerimisel või kelle suhtes on algatatud pankrotimenetlus, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
5. URL (Url) Vastus: https://www.ametlikudteadaanded.ee/
7. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päringut saab käsitsi teha veebilehel Ametlikud Teadaanded.
KOKKULEPE VÕLAUSALDAJATEGA
Kas ettevõtja on sõlminud kokkuleppe võlausaldajatega?
Viide seadusele: RHS § 95 lg 4 p 3 „kes on muus sellesarnases olukorras tema asukohamaa õigusaktide kohaselt, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
14 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
SISERIIKLIKU ÕIGUSE KOHANE SAMALAADNE OLUKORD, NÄITEKS PANKROT
Kas ettevõtja on siseriiklike õigusnormide alusel toimuva samalaadse menetluse tõttu samalaadses olukorras?
Viide seadusele: RHS § 95 lg 4 p 3 „kes on muus sellesarnases olukorras tema asukohamaa õigusaktide kohaselt“, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
5. URL (Url) Vastus: https://riigihanked.riik.ee
7. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring Äriregistrisse riigihangete registri kaudu.
VARA HALDAB LIKVIDEERIJA
Kas ettevõtja vara haldab likvideerija või kohus?
Viide seadusele: RHS § 95 lg 4 p 3 „kes on pankrotis, likvideerimisel või kelle suhtes on algatatud pankrotimenetlus või kes on muus sellesarnases olukorras tema asukohamaa õigusaktide kohaselt, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
15 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
5. URL (Url) Vastus: https://riigihanked.riik.ee
7. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring Äriregistrisse riigihangete registri kaudu.
ÄRITEGEVUS ON PEATATUD
Kas ettevõtja äritegevus on peatatud?
Viide seadusele: RHS § 95 lg 4 p 3 „kelle äritegevus on peatatud, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
5. URL (Url) Vastus: https://ariregister.rik.ee/
7. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: https://ariregister.rik.ee/
SÜÜDI AMETIALASTE KÄITUMISREEGLITE OLULISES RIKKUMISES
Kas ettevõtja on süüdi ametialaste käitumisreeglite olulises rikkumises? Vt siseriiklikud õigusaktid, asjaomane teade või hankedokumendid, kui see on asjakohane.
Viide seadusele: RHS § 95 lg 4 p 4 „kes on raskelt eksinud ametialaste käitumisreeglite vastu ja see muudab tema aususe küsitavaks“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
16 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
KONKURENTSI MOONUTAMISE EESMÄRGIL TEISTE ETTEVÕTJATEGA
SÕLMITUD KOKKULEPPED
Kas ettevõtja on teiste ettevõtjatega sõlminud kokkuleppeid, mille eesmärk on moonutada konkurentsi?
Viide seadusele: RHS § 95 lg 4 p 5 „konkurentsi kahjustava kokkuleppe, ettevõtjate ühenduse otsuse või kooskõlastatud tegevuse tõttu“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
HANKEMENETLUSES OSALEMISEGA KAASNEV HUVIDE KONFLIKT
Kas ettevõtja on teadlik hankemenetluses osalemisega kaasnevast mis tahes huvide konfliktist siseriikliku õiguse, asjakohase teatise või hankedokumentide kohaselt?
Viide seadusele: RHS § 95 lg 4 p 6 „kui huvide konflikti ei ole muude vahenditega võimalik vältida“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
3. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
17 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
OTSENE VÕI KAUDNE OSALEMINE KÄESOLEVA HANKEMENETLUSE
ETTEVALMISTAMISEL
Kas ettevõtja või temaga seotud ettevõtja on nõustanud avaliku sektori hankijat või võrgustiku sektori hankijat hankemenetluse ettevalmistamisel või olnud muul viisil seotud hankemenetluse ettevalmistamisega?
Viide seadusele: RHS § 95 lg 4 p 7 „kelle pakkumuse või taotluse koostamisel on osalenud isik, kes on osalenud sama riigihanke ettevalmistamisel või on muul viisil hankijaga seotud, ja sellele isikule seetõttu teadaolev info annab talle eelise teiste riigihankes osalejate eest ning sellest tingitud konkurentsi moonutamist ei ole muude vahendistega võimalik vältida“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
3. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
ENNETÄHTAEGNE LÕPETAMINE, KAHJUTASU VÕI VÕRRELDAVAD
SANKTSIOONID
Kas ettevõtja on kogenud, et varasem riigihankeleping või võrgustiku sektori hankijaga sõlmitud varasem hankeleping või varasem kontsessioonileping on lõpetatud enneaegselt, või on määratud kahjutasu või sellega võrreldavad sanktsioonid seoses kõnealuse varasema lepinguga?
Viide seadusele: RHS § 95 lg 4 p 8 „kes on oluliselt või pidevalt rikkunud eelnevalt sõlmitud hankelepingu olulist tingimust või hankelepingute olulisi tingimusi nii, et rikkumise tulemusena on lepingust taganetud või leping üles öeldud, hinda alandatud, hüvitatud kahju või makstud leppetrahvi". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud. Alates 1.09.2017 alustatud hangete tulemusena sõlmitud riigihankelepingute kohta leiab infot riigihangete registrist.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
18 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
SÜÜDI VALEANDMETE ESITAMISES, ON JÄTNUD TEAVET ESITAMATA, EI SUUDA
NÕUTUD DOKUMENTE ESITADA, HANKINUD KÄESOLEVA MENETLUSE KOHTA
KONFIDENTSIAALSET TEAVET
Kas ettevõtja on olnud ühes järgmistest olukordadest: a) ta on kõrvalejätmise aluste puudumise või valikukriteeriumide täitmise kontrollimiseks nõutava teabe esitamisel esitanud valeandmeid; b) ta on jätnud sellist teavet esitamata; c) ta ei ole esitanud viivitamata avaliku sektori hankija või võrgustiku sektori hankija nõutud täiendavad dokumendid, ja d) ta on tegutsenud eesmärgiga mõjutada lubamatul viisil avaliku sektori hankija või võrgustiku sektori hankija otsustusprotsessi, et saada konfidentsiaalseid andmeid, mis võivad anda talle põhjendamatu eelise hankemenetluses, või hooletusest esitanud eksitavat teavet, mis võib oluliselt mõjutada kõrvalejätmise, valiku või lepingu hindamise kohta tehtavaid otsuseid?
Viide seadusele: RHS § 95 lg 4 p 9 „kes on esitanud valeandmeid käesolevas paragrahvis sätestatud või RHS §- des 98-101 sätestatu alusel hankija kehtestatud kvalifitseerimise tingimustele vastavuse kohta“; RHS § 95 lg 4 p 9 „kes on jätnud andmed käesolevas paragrahvis sätestatud või käesoleva seaduse §-des 98-101 sätestatu alusel hankija kehtestatud kvalifitseerimise tingimustele vastavuse kohta esitamata“; RHS § 95 lg 4 p 9 „kes on jätnud käesoleva seaduse § 104 lõigete 7 ja 8 alusel hankija nõutud täiendavad dokumendid esitamata“; RHS § 95 lg 4 p 10 „kes on tegutsenud eesmärgiga mõjutada hankijat või esitanud hooletusest eksitavat teavet, mis on võinud mõjutada hankija otsuseid riigihankes, või on tegutsenud eesmärgiga saada konfidentsiaalset teavet, mis on võinud anda talle põhjendamatu eelise teiste riigihankes osalejate ees“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
2. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
D: Ainult siseriiklikest õigusaktidest tulenevad kõrvalejätmise alused
AINULT SISERIIKLIKEST ÕIGUSAKTIDEST TULENEVAD KÕRVALEJÄTMISE
ALUSED: RAHVUSVAHELISE SANKTSIOONI SUBJEKT
Kas ettevõtja on rikkunud RHS § 95 lg 1 p-st 5 tuleneva kõrvalejätmise alusega seotud kohustusi?
Viide seadusele: RHS § 95 lg 1 p 5. Alates 14.08.2022 kontrollib hankija kõrvaldamise aluse puudumist pakkuja või taotleja kinnituse alusel. Hankija võib põhjendatud kahtluse korral nõuda pakkujalt või taotlejalt täiendavate andmete või tõendite esitamist, mis võimaldavad kõrvaldamise alust kontrollida (RHS § 96 lg 2.1).
19 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
2. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
3. URL (Url) Vastus: https://riigihanked.riik.ee
5. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus:Välismaalasele töötamise võimaldamine, maksualased süüteod, kohalik maks Tallinna
hankijatele päringuga RHRist. Rahvusvahelised sanktsioonid https://www.politsei.ee/et/rahapesu/
AINULT SISERIIKLIKEST ÕIGUSAKTIDEST TULENEVAD KÕRVALEJÄTMISE
ALUSED: SEADUSLIKU ALUSETA VIIBIVALE VÄLISMAALASELE TÖÖTAMISE
VÕIMALDAMISE EEST
Kas ettevõtja on rikkunud RHS § 95 lg 1 p-st 2 tuleneva kõrvalejätmise alusega seotud kohustusi?
Viide seadusele: RHS § 95 lg 1 p 2 „keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud riigis ilma seadusliku aluseta viibivale välismaalasele töötamise võimaldamise või välismaalase Eestis töötamise tingimuste rikkumise võimaldamise, sealhulgas seaduses sätestatud töötasu määrast väiksema töötasu maksmise eest“. Kohustuslik kõrvaldamise alus. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
2. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
3. URL (Url) Vastus: https://riigihanked.riik.ee
5. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus:Välismaalasele töötamise võimaldamine, maksualased süüteod, kohalik maks Tallinna
hankijatele päringuga RHRist. Rahvusvahelised sanktsioonid https://www.politsei.ee/et/rahapesu/
20 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
AINULT SISERIIKLIKEST ÕIGUSAKTIDEST TULENEVAD KÕRVALEJÄTMISE
ALUSED: KARISTATUD MAKSUALASTE SÜÜTEGUDE EEST
Kas ettevõtja on rikkunud RHS § 95 lg 4 p-st 11 tuleneva kõrvalejätmise alusega seotud kohustusi?
Viide seadusele: RHS § 95 lg 4 p 11 „keda või kelle haldus-, juhtimis- või järelevalveorgani liiget või muud seaduslikku esindajat on karistatud maksualaste süütegude eest“. Vabatahtlik kõrvaldamise alus. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
2. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
3. URL (Url) Vastus: https://riigihanked.riik.ee
5. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus:Välismaalasele töötamise võimaldamine, maksualased süüteod, kohalik maks Tallinna
hankijatele päringuga RHRist. Rahvusvahelised sanktsioonid https://www.politsei.ee/et/rahapesu/
Kokkuvõtlikud kinnitused
Ettevõtja kinnitab, et esitatud teave on täpne ja õige ning et ta on teadlik valeandmete esitamise tagajärgedest. Ettevõtja kinnitab, et tal on võimalik vajaduse korral viivitamata tema kinnitustele vastavad dokumendid hankijale esitada. Ettevõtja kinnitab, et ta on nõus oma kinnitustele vastavate andmete väljastamisega hankijale, kui need andmed on avalike andmete põhjal hankijale oluliste kulutusteta elektroonilisest andmekogust kättesaadavad.
Kinnituse andja nimi: Rita Käit-Vares
Koostatud 09.10.2025 21:15:56 1 / 1 https://riigihanked.riik.ee/rhr-web/#/procurement/ 9373544/general-info
PAKKUMUS HINDAMISKRITEERIUMID JA HINNATAVAD NÄITAJAD
Viitenumber: 300877 Hankija: Riigi Kaitseinvesteeringute Keskus (70009764) Hange: Litsentsid ja tootetugi Pakkumus: 586897 Ettevõtja: Security Software OÜ (11924368), roll: peapakkuja
OSA 1 – TOOTEGRUPI PÕHISED SOETUSED
Pakkumuse maksumust hinnatakse - Ilma maksudeta
1. Pakkumuse kogumaksumus käibemaksuta
Tüüp ja hindamismeetod: Maksumus, vähim on parim
Osakaal: 100%
Hindamismetoodika kirjeldus: Madalaima väärtusega pakkumus saab maksimaalse arvu punkte. Teised pakkumused saavad punkte arvutades valemiga: "osakaal" - ("pakkumuse väärtus" - madalaim väärtus") / "suurim väärtus" * "osakaal".
Kogus Ühik Ühiku hind Maksumus KM% Maksumus KM-ga Märkused
EUR 1097850,000 1097850,000 24 1361334,000
Osa maksumus kokku KM-ta: 1097850,000
Osa maksumus kokku KM-ga: 1361334,000
Pakkumuse maksumus kokku Maksumus kokku KM-ta: 1097850,000
Maksumus kokku KM-ga: 1361334,000
1 / 3
Koostatud 09.10.2025 21:15:56 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
PAKKUMUS VASTAVUSTINGIMUSED Viitenumber: 300877 Hankija: Riigi Kaitseinvesteeringute Keskus (70009764) Hange: Litsentsid ja tootetugi Pakkumus: 586897 Ettevõtja: Security Software OÜ (11924368), roll: peapakkuja
OSA 1: TOOTEGRUPI PÕHISED SOETUSED
PAKKUMUSE ESITAMINE
Tingimusliku pakkumuse esitamine ei ole lubatud. Pakkumus lükatakse tagasi kui pakkumus ei vasta alusdokumentidele.
Pakkumus peab vastama tehnilisele kirjeldusele (vt Lisa 1). Pakkuja esitab pakkumuse maksumuse vormil Excelis (*.xlsx formaadis) (vt Lisa 2), kus on välja toodud muuhulgas ühikuhinnad, kogumaksumus ja pakkuja andmed. Pakkumus peab kehtima vähemalt 30 kalendripäeva.
Pakkumus peab olema allkirjastatud pakkuja seadusjärgse esindaja või volitatud esindaja poolt. Pakkuja esitab vajadusel esindusõigust tõendava volikirja.
Ettevõtjalt oodatavad vastused: 1. Kas pakkuja saab kinnitada, et pakkumus vastab hanke alusdokumentides sätestatud tingimustele? (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
2. Kas pakkuja kinnitab, et pakkumus kehtib vähemalt 30 kalendripäeva? (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
3. Kas pakkuja kinnitab, et ta on nõuetekohaselt täitnud maksumuse vormi Excelis (*.xlsx formaadis) (Lisa 2)? (Vabas vormis dokument)
Vastus: 1_1_3_Lisa 2 Maksumuse vorm.xlsx
4. Kas pakkuja kinnitab, et pakkumus on allkirjastatud pakkuja seadusjärgse esindaja või volitatud esindaja poolt? (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
ÜHISPAKKUJATE VOLIKIRI Ühispakkujad nimetavad riigihankega ning hankelepingu sõlmimise ja täitmisega seotud toimingute tegemiseks endi seast volitatud esindaja.
Ettevõtjalt oodatavad vastused: 1. Kas tegemist on ühispakkumusega? (Raadionupp valikutega "Jah/Ei")
Vastus: Ei
2. Kui tegemist on ühispakkumusega, kas olete lisanud pakkumuse "Lisadokumentide" lehele ühispakkujate volikirja? Kui tegemist ei ole ühispakkumusega, vastake "Ei"". (Raadionupp valikutega "Jah/Ei")
Vastus: Ei
2 / 3
Koostatud 09.10.2025 21:15:56 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
ÄRISALADUS Pakkuja märgib pakkumuses, milline teave on pakkuja ärisaladus ning põhjendab teabe määramist ärisaladuseks.
Teabe ärisaladuseks määramisel lähtutakse ebaausa konkurentsi takistamise ja ärisaladuse kaitse seaduse § 5 lõikes 2 sätestatust. Pakkuja ei või ärisaladusena märkida: 1) pakkumuse maksumust ega osamaksumusi; 2) teenuste hankelepingute puhul lisaks punktis 1 nimetatule muid pakkumuste hindamise kriteeriumidele vastavaid pakkumust iseloomustavaid numbrilisi näitajaid; 3) asjade ja ehitustööde hankelepingute puhul lisaks punktis 1 nimetatule muid pakkumuste hindamise kriteeriumidele vastavaid pakkumust iseloomustavaid näitajaid (RHS § 46.1).
Ettevõtjalt oodatavad vastused: 1. Kirjeldage lühidalt pakkumuses sisalduvat ärisaladust ja lisage selle määramise põhjendus või märkige, et pakkumus ei sisalda ärisaladust. (Suur sisestusala (max pikkus 4000 tähemärki))
Vastus: Pakkumus ei sisalda ärisaladust.
KÕRVALDAMISE ALUSEGA ALLTÖÖVÕTJA MITTEKAASAMINE Pakkuja kinnitab, et ei kaasa hankelepingu täitmisel alltöövõtjat, kes kuuluks RHS § 122 lõike 7 alusel asendamisele.
Ehitustööde hankelepingu ja ehitustööde kontsessioonilepingu korral, , mille eeldatav maksumus on vähemalt võrdne riigihanke piirmääraga, nõuab hankija riigihanke alusdokumentides pakkujalt pakkumuses kinnituse esitamist, et pakkuja ei kaasa hankelepingu täitmisel alltöövõtjat, kes kuuluks RHS § 122 lõike 7 alusel asendamisele (RHS § 122 lg 3).
Ettevõtjalt oodatavad vastused: 1. Pakkuja kinnitab, et ei kaasa hankelepingu täitmisel alltöövõtjat, kes kuuluks RHS § 122 lõike 7 alusel asendamisele. (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
EL NÕUKOGU SANKTSIOON. ALLTÖÖVÕTJAD, TARNIJAD JA TUGINETAVAD
ISIKUD. Pakkuja kinnitab, et ta ei kaasa üle 10% hankelepingu maksumusest hankelepingu täitmisele alltöövõtjaid, tarnijaid ega tugine kvalifitseerimistingimuste täitmisel selliste ettevõtjate näitajatele, kes on: 1. Vene Föderatsiooni kodanik, resident või Vene Föderatsioonis asutatud ettevõtja, sh füüsilisest isikust ettevõtja, juriidiline isik, asutus või muu üksus; 2. rohkem kui 50% ulatuses otseselt või kaudselt punktis 1 nimetatud isiku, asutuse või muu üksuse omandis; 3. punktis 1 või 2 nimetatud isiku, asutuse või muu üksuse esindaja või tegutseb sellise isiku juhiste alusel. Hankija lükkab tagasi pakkumuse, mille alusel sõlmitav hankeleping oleks RSanS § 7 lg 1 alusel tühine.
NÕUKOGU MÄÄRUS (EL) 2022/576, 8. aprill 2022, millega muudetakse määrust (EL) nr 833/2014, mis käsitleb piiravaid meetmeid seoses Venemaa tegevusega, mis destabiliseerib olukorda Ukrainas. Määrust kohaldatakse riigihangetele alates rahvusvahelisest piirmäärast.
Ettevõtjalt oodatavad vastused: 1. Pakkuja kinnitab, et ta ei kaasa üle 10% hankelepingu maksumusest hankelepingu täitmisele alltöövõtjaid, tarnijaid ega tugine kvalifitseerimistingimuste täitmisel selliste ettevõtjate näitajatele, kes on: 1. Vene Föderatsiooni kodanik, resident või Vene Föderatsioonis asutatud ettevõtja, sh füüsilisest isikust ettevõtja, juriidiline isik, asutus või muu üksus; 2. rohkem kui 50% ulatuses otseselt või kaudselt punktis 1 nimetatud isiku, asutuse või muu üksuse omandis; 3. punktis 1 või 2 nimetatud isiku, asutuse või muu üksuse esindaja või tegutseb sellise isiku juhiste alusel. (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
3 / 3
Koostatud 09.10.2025 21:15:56 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
RAHVUSVAHELISE SANKTSIOONI OBJEKT Pakkuja kinnitab, et pakutav kaup ei ole rahvusvahelise sanktsiooni objektiks või pärit sanktsiooni all olevatest piirkondadest. Hankija lükkab tagasi pakkumuse, mille alusel sõlmitav hankeleping oleks RSanS § 7 lg 1 alusel tühine.
Ettevõtjalt oodatavad vastused: 1. Pakkuja kinnitab, et pakutav kaup ei ole rahvusvahelise sanktsiooni objektiks ega pärit sanktsiooni all olevatest piirkondadest. (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
CounterCraft Technical Requirements
02
Table of Contents
Product Requirements 3
Functional Capabilities 3
Creation of fake services with breadcrumb trails (e.g., fake documents). 3
Full OS simulation, scriptable environments, and content generation. 3
Integration with Active Directory, Exchange, & monitoring capabilities 4
Compatibility with SIEM tools: Elastic Search, SPLUNK, ArcSight. 4
Integration with sandboxing and threat intel platforms: Cuckoo / MISP 4
Messaging platform integration: Mattermost, Telegram, Teams, Slack. 5
API integration with Jira and TheHive. 5
MITRE CALDERA simulation and ATT&CK TTP mapping. 5
Supported Services & OS 6
Services 6
Operating Systems 6
Management & Security 6
Centralized web-based management with SSL 6
Alerting via email, customizable by user. 6
Logging of administrative changes. 7
Three user roles: Administrator, Architect, Observer 7
Non-functional Requirements 8
Logging of deception network and admin interface changes. 8
Marking of products with manufacturer info 8
Delivery via email; keys/licenses sent encrypted. 8
Advance notice required for physical/electronic delivery. 8
Includes handover documentation and quality control procedures. 8
03
04
Product Requirements
The product requirements for the CounterCraft Platform are as follows:
● Licenses valid for at least 3 years from delivery.
● Includes 5 host licenses and 1 central management platform.
● Must support updates and product support during the license period.
● Includes consultation (40h) and training (40 academic hours) for at least 5 users
Functional Capabilities
The CounterCraft Platform supports all of the following functional capabilities: Creation of fake services with breadcrumb trails (e.g., fake documents).
The CounterCraft Platform allows the creation and deployment of a wide range of fake services with breadcrumbs trails. The services can be drawn from a pool of software packages available out-of-the-box or custom software packages to adapt to the required deception deployment.
Full OS simulation, scriptable environments, and content generation.
The CounterCraft allows the use of fully functional real OS devices from a wide range of distributions for both 64bit, 32-bit and ARM architecture. These environments can be managed using scripts to interact with the onboard RESTFul API. Content generation is a road-mapped function due for release at the end of 2025.
05
Integration with Active Directory, Exchange, & monitoring capabilities
The CounterCraft allows integration with Active Directory either through the seeding of deception resources or the creation of deception instances for functionality and credibility within a deception environment. Exchange can be included as a deception service. Both scenarios provide extensive monitoring of any adversary interaction with them.
Compatibility with SIEM tools: Elastic Search, SPLUNK, ArcSight.
The CounterCraft Platform has out-of-the-box connectors with ArcSight, SPLUNK and Elastic Search SIEM solutions. Additionally the EQL search syntax used by Elastic stack is also employed within the Platform for advanced search capabilities.
Integration with sandboxing and threat intel platforms: Cuckoo / MISP
The CounterCraft Platform supports the export of event data to MISP. With reference to sandboxing solutions, the Countercraft Platform automatically captures any binary that is executed within the deception environment. These binaries can be piped into a Cuckoo sandbox.
Threat Intel and sandboxing solutions supported by CounterCraft
06
Messaging platform integration: Mattermost, Telegram, Teams, Slack.
The CounterCraft Platform support all the following messaging systems: Mattermost Slack Microsoft Teams Telegram
Messaging, Comms and Notification solutions support by CounterCraft
API integration with Jira and TheHive.
The CounterCraft supports direct integration with both Jira and The Hive through the management console, and allows creation of tickets automatically based on trigger events. Both solutions can also be integrated using the onboard RESTful API.
MITRE CALDERA simulation and ATT&CK TTP mapping.
The MITRE ATT&CK TTP framework is fully integrated into the CounterCraft Platform, both for Enterprise and ICS. All event data is cross-referenced against both frameworks and all matching events are tagged with the corresponding TTP.
07
Supported Services & OS
Services
The CounterCraft Platform supports, but is not limited to, the use the following protocols and software packages within deception environments,:
● SMB ● RDP ● Exchange OWA ● VPNs ● Git ● Apache ● SMTP ● SNMP ● POP3/IMAP ● SYSLOG ● HTTP/HTTPS
Operating Systems
The CounterCraft Platform supports but is not limited to the use of the following operating systems with deception deployments:
● Windows Server 2012-2022 ● Windows XP, 7-11 ● Ubuntu 18.04–22.04 LTS.
Management & Security
Centralized web-based management with SSL
The CounterCraft Platform is managed using a web based management interface hosted by the centralized Director server. This acts as an access broker and is responsible for all AAA actions, providing full roll-based access control (RBAC) to the interface. Access to the web interface is protected using SSL.
Alerting via email, customizable by user.
Alerts from the CounterCraft Platform can be sent by email, among other channels, and the configuration of both the email service and content is fully customisable.
08
Logging of administrative changes.
All administrative changes within the platform are logged, as are user access sessions and any configuration changes within the deception campaigns. Three user roles: Administrator, Architect, Observer
Firstly, there are two global user roles available within the platform: Admin - a role that is used to create Tenants and to perform all system administration tasks within the platform, such as user creation or software upgrades. The Admin user has access to all tenants. Standard - a role that is applied to all other users. Standard users are assigned the tenants that they can interact with by the Admin user. Secondly, within a Tenant a user may be assigned as an Tenant Architect or Tenant Standard: Tenant Architect - The role of the Tenant Architect role is to create and manage tenant deception architecture and campaign deployment. Tenant Architects are responsible for installing tenant Deception Support Nodes and for creating Campaigns. Tenant Standard - Standard users are simply permitted to interact with the Campaigns created by the Tenant Architect.. Finally for every campaign there are Managers, Analysts and Guests: Manager - Managers are able to assign other user accounts to be Managers, Operators or Guests within their Campaign. Analyst - The primary responsibility of this role is the day-to-day operation of a Campaign. Analysts are able to configure all entities within a Campaign (that has previously been created by an Architect). Guest - Guests are a Read Only role, primarily for auditing purposes.
09
Non-functional Requirements
Logging of deception network and admin interface changes.
All deception network and admin interface changes are logged by the Countercraft Platform. Marking of products with manufacturer info
The CounterCraft Platform is a software only solution, In terms of provision and deployment it is provided as a licensed download from CounterCraft to be installed on customer hardware. As such the requirement for marking is not applicable. Within the software itself, version information is provided and further details of the Software Bill of Materials (SBOM) is available on request. Delivery via email; keys/licenses sent encrypted.
As previously mentioned the delivery of the software for installation is via a licensed software download. The license key to enable and verify the download is provided by email. Advance notice required for physical/electronic delivery.
Advance notice for electronic delivery of the license key can be provided. Typically the license key is sent to the customer representative identified during the procurement process. Includes handover documentation and quality control procedures.
Handover documentation is provided, typically in the form Technical design Document. This is supplemented by additional documentation according to customer requirements. The typical onboarding process is outlined in the enclosed document: Deception Infrastructure Setup and Deployment Activities.pdf Minimum requirements for deploying the CounterCraft are outlined in the following enclosed document: Infrastructure Requirements — The Platform 4.2.pdf
010
CounterCraft Deception Infrastructure Setup and Deployment Activities
Table of Contents Introduction 3
Setup and Deployment Activities 3 Discovery: Initiation and Design phase 4 Delivery: Implementation phase 4 Support & Maintenance 5
Project Management Approach 6 Key Principles of our Project Disciplines 7
Project Delivery Phases 7 Discovery: Laying the Foundation for Success 8 Delivery: Bringing the Vision to Life 9 Support: Ensuring Ongoing Success 10
02
Introduction The Platform deployment is typically executed over 3 Phases.
1. Initial Phase: Completed within the first week, this phase includes product setup, stakeholder and requirements alignment, use case design, and integration planning.
2. Configuration and Deployment: Involves campaign configuration, breadcrumb and pocket litter creation, and deployment into the production environment.
3. Ongoing Monitoring: Post-deployment, daily tasks such as campaign monitoring and event analysis ensure the seamless operation of CounterCraft's solutions.
Indicative effort hours vary based on the specific use case being deployed.
Setup and Deployment Activities
Phases Effort Hours
Discovery: Initiation and Design phases 33
Delivery: Implementation phase 50
Support & Maintenance 0.5 - 5 (daily)
03
Discovery: Initiation and Design phase The initial phase is usually completed within the first week and includes product set-up, stakeholder and requirements alignment, use case design and integration planning.
Activities Total Effort Hours
The Platform Setup 11
Deception Director Installation 4
Relay Node Installation 2
Deception Host Installation (per host) 5
Campaigns Strategy Definition 22
Campaign Selection 8
Campaign Specification 4
Campaign Workflow Design 10
Total Estimate 33
Delivery: Implementation phase This phase involves campaign configuration, breadcrumb and pocket litter creation, and deployment into the production environment. The table below gives indicative effort hours that can be used as guidance (time may vary depending on the use case you would like to deploy).
Activities Total Effort Hours
Campaign Execution 40
Campaign Deployment 8
Pocket Litter Creation 18
Breadcrumbs Creation 10
Campaign Refinement 4
Fine Tuning 10
Rules Creation 5
Filters Creation 5
Total Estimate 50
04
Support & Maintenance Like any platform, daily tasks such as campaign monitoring and event analysis are essential to ensure the seamless operation of CounterCraft's solutions after deployment. These activities include:
Daily Activities Total Effort Hours
Platform & Campaign Monitoring 0.5 - 1
Event Analysis 0.5 - 4
Report Generation (If needed) 0.5
Total Estimate 0.5 ~ 5
05
Project Management Approach The CounterCraft’ Project Management Methodology will be used as the project management approach and framework for this project.
CounterCraft will assign a single point of contact (“SPOC”) to manage the delivery of this engagement. This approach facilitates successful IT project delivery by guiding project managers, customers, and stakeholders, ultimately enhancing project management maturity and optimizing performance. This methodology provides a comprehensive framework throughout the project lifecycle, from initiation to closure. It encompasses detailed processes, deliverables, and step-by-step procedures. Standardized templates ensure consistency and accuracy in project reporting, promoting effective communication and transparency.
06
Key Principles of our Project Disciplines When the Project Manager receives a new project, it will mark the start of the project. Following the below disciplines for each phase, Project Manager ensures that the project will be a success. These disciplines will always be tailored considering different factors:
· Customer approach to Project Methodologies
· Size of the project
· Stakeholders involved.
· Triple constraint of the project (budget, time, and scope)
Considering these factors, each task of the discipline will be considered in a more highly or detailed level. Always considering the project risks and complexity.
The working method will be composed of the points exposed below.
Project Delivery Phases The execution of the project will be composed of different phases.
● Discovery: Initiation and Design phases ● Delivery: Implementation phase ● Support: Transition and Stabilization Phases: Training and Go-Live
Once all these Delivery phases have been successfully completed and approved, the Support and Maintenance Service will start.
07
Discovery: Laying the Foundation for Success
This initial stage is crucial for understanding your specific needs and objectives, and for crafting a tailored solution that meets them. Here's how we'll proceed:
● Project Kick-off: We'll begin with a kick-off meeting to bring all key stakeholders together. This meeting will serve to:
○ Clearly define project goals and desired outcomes. ○ Establish roles and responsibilities within the project team. ○ Discuss communication channels and reporting procedures. ○ Answer any initial questions and address concerns.
● Understanding Your Needs: We'll engage in in-depth discussions and workshops to: ○ Gather comprehensive requirements, including technical specifications, security
considerations, and integration needs. ○ Identify and prioritize key "use case" campaigns that will deliver the most value to
your organization. ○ Analyze your existing infrastructure and security ecosystem to ensure seamless
integration. ● Solution Design: Leveraging our expertise and your input, we'll design a robust solution
architecture that: ○ Addresses your specific security challenges and supports your chosen "use case"
campaigns. ○ Optimizes performance and scalability within your environment (cloud,
on-premise, or hybrid). ○ Integrates effectively with your existing security tools and workflows.
● Documenting the Plan: We'll capture all design decisions and specifications in a comprehensive Solution Design Document. This document will serve as a blueprint for the project and ensure everyone is on the same page.
● Approval and Alignment: We'll review the Solution Design Document and "use case" campaigns together, ensuring your full approval and alignment before moving forward. This collaborative approach ensures we're building the right solution for your needs.
08
Delivery: Bringing the Vision to Life
With a clear plan in place, we'll move into the Delivery stage, where we build, configure, and deploy your customized solution.
● Project Management: Throughout this stage, we'll maintain rigorous project management practices to:
○ Track progress against milestones and deadlines. ○ Manage resources effectively. ○ Mitigate risks and address any challenges that arise. ○ Provide regular updates and transparent communication.
● Configuration and Development: Our expert engineers will: ○ Configure the platform based on the approved "use case" campaigns and your
specific requirements. ○ Develop any necessary integrations with your existing systems (hardware,
databases, APIs, etc.). ○ Conduct rigorous testing to ensure functionality, performance, and security.
● Deployment: We'll carefully deploy the solution into your production environment, minimizing disruption to your operations.
09
Support: Ensuring Ongoing Success
Our commitment to your success extends beyond implementation. The Support stage focuses on ensuring a smooth transition, providing comprehensive training, and enabling your team to fully leverage the solution.
● Testing and Refinement: ○ We'll conduct thorough functional and integration testing to validate the solution's
performance in your environment. ○ We'll fine-tune the platform based on testing results, optimizing it for maximum
effectiveness. ● Knowledge Transfer:
○ We'll provide a detailed user guide and conduct comprehensive training sessions to empower your team.
○ We'll offer ongoing support and guidance to address any questions or challenges that may arise.
● Go-Live Support: ○ We'll provide dedicated support during the Go-Live phase to ensure a smooth
transition and minimize any disruption. ● Formal Acceptance and Ongoing Support:
○ Upon successful completion of acceptance testing, we'll obtain your formal sign-off, marking the official launch of the solution.
○ Your dedicated Support & Maintenance Service will commence, providing ongoing assistance and ensuring your continued success with the platform, as outlined in your contract and associated SLA.
Throughout this journey, we're committed to open communication, collaboration, and delivering a solution that exceeds your expectations.
.
010
Infrastructure Requirements The PlatformTM 4.2
Table of Contents Introduction 3 Understanding the Architecture 4 General On-Premises Requirements 5 Cloud-Specific Requirements 6
02
Introduction Fortune 500 companies and government agencies trust CounterCraft to proactively defend against cyber threats and simplify their cybersecurity journey. The Platform is a leading deception-powered threat intelligence platform built to address the attacks that bypass organizations’ security parameters.
Key features of CounterCraft Cyber Deception Platform include:
The Attack Graph offers a relational approach to managing campaigns, allowing users to effortlessly monitor the associated architecture and immediately uncover critical attacks. This intuitive interface offers meaningful context and clear visibility into the adversary's activities, all accessible from a single console.
A feature that allows users to analyze and interpret the data collected during a deployed campaign. It provides a centralized interface for viewing event logs, running advanced queries, and filtering data to identify attacker behavior and TTPs.
An incident represents a structured collection of interactions, referred to as events, that are tied to the activities of a Threat Actor.
CounterCraft offers a wide range of integrations for customers to leverage. These integrations enable seamless data flow, incident response, and enhanced threat detection, giving users a powerful toolkit for cybersecurity operations.
03
Understanding the Architecture CounterCraft is a cyber deception platform built on a 2-tier architecture, which is designed to handle unlimited tenant instances that manage their own resources allowing large scale deployments. The Platform has the following components and networking interactions:
Component Hardware Description
Director
1VM
The Deception Director is the user interface to The Platform, the control panel. The Deception Director offers multi-tenancy with Role-Based Access Control (RBAC).
Tenant
1VM
Within the Deception Director, Tenants provide further deployment segregation, representing distinct locations like data centers, head office, corporate division etc. RBAC ensures users only access information relevant to their assigned tenant and campaign, with role-based restrictions on access.
Relay Node
1VM
Relay Nodes connect everything: it collects log data from the deception services belonging to your deception hosts in their message queues.
Deception Hosts
n VMs
Deception Hosts are the foundation of campaigns and use cases, mirroring your production network. Each Host includes the monitoring agent for either Linux or Windows.
04
General On-Premises Requirements Internet connectivity is required during the installation of The Platform’s components (Director, Tenant, Relay Node and Hosts).
On-Premises Component vCPU Memory (GB) Hard Disk (GB) Operating Systems Networking
Director
4 16 100 · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections on 443 port · Outbound connections to the Tenant ports: 8123 / 7070
Tenant
8 32 400 · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Director on ports: 8123 / 7070 · Outbound connections to Relay Node on ports: 7080 / 7070
Relay Node
2 4 20 · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Tenant on ports: 7080 / 7070 · Inbound connections from the Deception Host on ports: 636 / 6514
Host (Linux)
4 4 20 · Deception Hosts support Ubuntu versions 18.04, 20.04, 22.04, and 24.04; Debian 10 limited to 'SYSTEM and CUSTOM' services; Red Hat Enterprise Linux versions greater than 7.4, 8 and 9; CentOS 7 (versions 7.3 and above), 8 and 9, and limited telemetry for Linux ARM v7 devices, primarily routers.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
Host (Windows)1
4 4 70 · Deception Hosts support a range of Windows desktop (XP, 7, 8, 10, 11) and server (2012, 2016, 2019, 2022) operating systems.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
1 A Windows Deception Host cannot be instrumented if the Secure Boot is enabled. You can check if it’s enabled using the command Confirm-SecureBootUEFI. If the result is False, or an error message, you can continue. If the result is True, you must deactivate the Secure Boot. 05
Cloud-Specific Requirements Internet connectivity is required during the installation of The Platform’s components (Director and Tenant).
Component Instance Type Family vCPU Memory Operating Systems Networking
Director
m7a.xlarge M7a 4 16GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections on 443 port · Outbound connections to the Tenant ports: 8123 / 7070
Tenant
m7a.2xlarge M7a 8 32GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Director on ports: 8123 / 7070 · Outbound connections to Relay Node on ports: 7080 / 7070
Relay Node
m7a.large M7a 2 8GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Tenant on ports: 7080 / 7070 · Inbound connections from the Deception Host on ports: 636 / 6514
Host (Linux)
m7a.large M7a 2 8GB · Ubuntu versions 18.04, 20.04, 22.04, and 24.04; Debian 10 limited to 'SYSTEM and CUSTOM' services; Red Hat Enterprise Linux versions greater than 7.4, 8 and 9; CentOS 7 (versions 7.3 and above), 8 and 9, and limited telemetry for Linux ARM v7 devices, primarily routers.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
Host (Windows)2
m7a.xlarge M7a 4 16GB · The platform supports a range of Windows desktop (XP, 7, 8, 10, 11) and server (2012, 2016, 2019, 2022) operating systems.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
2 A Windows Deception Host cannot be instrumented if the Secure Boot is enabled. You can check if it’s enabled using the command Confirm-SecureBootUEFI. If the result is False, or an error message, you can continue. If the result is True, you must deactivate the Secure Boot. 06
Internet connectivity is required during the installation of The Platform’s components (Director and Tenant).
Component Instance Type Family vCPU Memory Operating Systems Networking
Director
Standard_D4as_v6 Dasv6 4 16GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections on 443 port · Outbound connections to the Tenant ports: 8123 / 7070
Tenant
Standard_D8as_v6 Dasv6 8 32GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Director on ports: 8123 / 7070 · Outbound connections to Relay Node on ports: 7080 / 7070
Relay Node
Standard_D2as_v6 Dasv6 2 8GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Tenant on ports: 7080 / 7070 · Inbound connections from the Deception Host on ports: 636 / 6514
Host (Linux)
Standard_D2as_v6 Dasv6 2 8GB · Ubuntu versions 18.04, 20.04, 22.04, and 24.04; Debian 10 limited to 'SYSTEM and CUSTOM' services; Red Hat Enterprise Linux versions greater than 7.4, 8 and 9; CentOS 7 (versions 7.3 and above), 8 and 9, and limited telemetry for Linux ARM v7 devices, primarily routers.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
Host (Windows)3
Standard_D4as_v6 Dasv6 4 16GB · The platform supports a range of Windows desktop (XP, 7, 8, 10, 11) and server (2012, 2016, 2019, 2022) operating systems.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
3 A Windows Deception Host cannot be instrumented if the Secure Boot is enabled. You can check if it’s enabled using the command Confirm-SecureBootUEFI. If the result is False, or an error message, you can continue. If the result is True, you must deactivate the Secure Boot. 07
Internet connectivity is required during the installation of The Platform’s components (Director and Tenant).
Component Instance Type Family vCPU Memory Operating Systems Networking
Director
n2d-standard-4 N2D 4 16GB · Ubuntu: Versions 22.04 and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections on 443 port · Outbound connections to the Tenant ports: 8123 / 7070
Tenant
n2d-standard-8 N2D 8 32GB · Ubuntu: Versions 22.04 and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Director on ports: 8123 / 7070 · Outbound connections to Relay Node on ports: 7080 / 7070
Relay Node
n2d-standard-2 N2D 2 8GB · Ubuntu: Versions 22.04 and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Tenant on ports: 7080 / 7070 · Inbound connections from the Deception Host on ports: 636 / 6514
Host (Linux)
n2d-standard-2 N2D 2 8GB · Ubuntu versions 22.04 and 24.04; Debian 10 limited to 'SYSTEM and CUSTOM' services; Red Hat Enterprise Linux versions greater than 7.4, 8 and 9; CentOS 7 (versions 7.3 and above), 8 and 9, and limited telemetry for Linux ARM v7 devices, primarily routers.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
Host (Windows)4
n2d-standard-4 N2D 4 16GB · The platform supports a range of Windows desktop (XP, 7, 8, 10, 11) and server (2012, 2016, 2019, 2022) operating systems.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
4 A Windows Deception Host cannot be instrumented if the Secure Boot is enabled. You can check if it’s enabled using the command Confirm-SecureBootUEFI. If the result is False, or an error message, you can continue. If the result is True, you must deactivate the Secure Boot. 08
NEVERHACK Estonia
Product Quality Assurance
02
Table of Contents
Product Quality Guidelines 3
Introduction 3
Development Process 4
Code Quality & Coverage 4
Release Approval & Quality Check Process 6
03
Product Quality Guidelines
Introduction
At CounterCraft we use a central hub for quality tracking across the entire development lifecycle, while ensuring quality practices are embedded across all operational areas. The Quality area focuses on proactive and reactive quality initiatives. It encompasses quality planning, testing strategy, measurement, and continuous improvement. This area ensures that quality is built into the product from requirements through deployment, not just verified at the end.
OWNER: Head of Quality Assurance
STAKEHOLDERS: Development, Product Management, Customer Success, Operations, End- users, Design
ACTIVITIES:
● Quality Measurement: Collecting and analyzing quality metrics ● Planning: Establish quality strategies and standards ● Release Validation: Performing release testing and quality assurance ● Process Improvement: Enhancing quality-related processes for e2e, CD, CI
INPUTS:
● Release Candidates ● Product Requirements ● User Stories ● Performance metrics ● User feedback
OUTPUTS:
● Observability and issue reports ● Test reports ● Quality metrics ● Manual Review ● Automated test and metrics review ● Release approval documentation
04
Development Process
After the Head of Development pushes code, the automated pipelines start to build code. Product development is a solution space for implementing high-quality, production-ready code. This area encompasses all production-bundled repositories and component-specific development. It follows iterative sprints for organized implementation and includes CI/CD practices and code reviews.
Code Quality & Coverage
The code is executed and all unit tests are triggered. From the unit testing we got the coverage metrics. The quality standards aim to get coverage over 80%, or at least 60%.
05
Static code analyzer
Sonarqube is the tool mainly used for static code. The main rule is do not allow any new blocker, critical or major issues, aim for 0% duplications and increase coverage (or at least maintain it).
Old legacy repositories follow the rule to not increase issues, follow the standard style guide for coders and at least maintain coverage and duplicates.
After the build pipeline ends the artifacts are published and it is possible to create a release candidate for The Platform.
The testing pipeline focus on:
● Installation and update in real environments ● Raise all infrastructure pieces and let them play together (Deception Director, Tenan, Relay
Nodes, Deception Hosts, Breadcrumbs, Rules, Integrations …) ● Perform an “End to end” testing using the web interface ● Perform complex operations via API ● Trigger attacks on controlled Deception Hosts
As this stage uses real machines in real cloud environments, small changes on resources, network connectivity or any external issue has a great impact on tests.
Our core principle is seamless installation and updates, along with robust infrastructure interoperability. We prioritize stable performance and full feature functionality, allowing for minor, non-critical errors.
Once this stage concludes, the release approval process moves forward.
06
Release Approval & Quality Check Process
At CounterCraft we use GitLab to manage and visualize its product release process, including a history of accepted and rejected versions.
07
● Development: This is the pre-release phase. It starts with direct builds from the development team. When this branch is stable enough the “freeze” branch is created. Version release: a tag is created inside the repository and an official bundle is created.
● QA: QA process for testing the new version: ○ Install from scratch and updates from previous releases ○ Manual review ○ Automated test and metrics review ○ At the end the release pass or is rejected
● Early adopters: The candidate version is deployed in early adopters environment for one week:- If non blocker issues are found, the version is considered accepted- If any minor issue is found but considered a known issue, it will be fixed in a future release and the version is accepted
● Product Management: ○ Go/No-Go phase. Accept or reject the product version. ○ Latest version (GA): The latest product version is updated to the new one for
customers to download it. ○ Go To Market plan: Communicate the improvements from this release to end
customers, and create all the necessary documentation. ● Marketing: Storytelling blog post with new release/features* Videos of key features* Use
cases* Webinar (if great change/feature)
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Product Security Committed to Continuous Security Excellence
Specific. Actionable. Threat Intelligence Powered by Deception.
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Table of contents
ISO27001 Certification 3
Product Security Features 4
Users 4
Authentication 4
JWT Access 4
Cookies 4
API Access 4
Deception Director Web Access 5
Integration secrets 5
Certificate Authorities and Certificates 5
Roles and permissions 5
Component updates 5
Containers security and hardening 5
LogBook and Audit Log 5
Installation and upgrades 6
Network 6
Log flow 7
Signing Keys 7
Verifying Signatures 7
Preventing cross-site scripting (XSS) 9
Lazy loaded resources 9
Product Security Audits 10
Latest Penetration Testing 10
Secure Development and Continuous Integration 11
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
ISO27001 Certification CounterCraft was first awarded with the ISO27001 Certification in 2021 with the following
scope:
“Information Security Management System that supports the product lifecycle process
including design, development, sales, installation and support within the scope of Cyber
Security”.
During 2024 CounterCraft maintained the ISO27001 certification and updated it to the latest
revision of the standard (i.e. ISO/IEC 27001:2022).
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Product Security Features In an era where digital threats are ever-evolving, ensuring robust cybersecurity measures is
paramount. CounterCraft’s The PlatformTM stands at the forefront of cyber defense, offering cutting-
edge cyber deception and threat intelligence solutions tailored to protect organizations from
sophisticated cyber threats. This document outlines the key security features of The Platform,
demonstrating our commitment to safeguarding your digital assets.
Users Users' passwords are hashed using the PBKDF2 algorithm with a SHA256 hash, a password
stretching mechanism recommended by NIST. This should be sufficient for most users: it’s
highly secure, requiring massive amounts of computing time to break. There is a minimum
password length requirement of 8 characters.
Users can also protect their accounts enabling two factor authentication (2FA).
Users must change their password on their first login.
Both user valid and invalid login attempts are stored with their related information: date, IP
address and user agent.
Users are disabled after a configurable number of invalid login attempts and they can only be
enabled by the admin user.
Users can configure their own session timeouts.
Authentication
JWT Access
The application uses a signed Json Web Token (JWT) that includes information about the session.
Cookies
All cookies used in the application use the ‘secure’ and ‘httponly’ attributes.
API Access
API access uses a combination of API key and secret key. All API requests are HMAC signed
requests and they use a TLS connection.
Deception Director Web Access Web access uses TLS by default, but it can be further protected by adding the need of using
client TLS certificates. This security feature can be enabled during the installation process.
Integration secrets
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Any sensitive data belonging to an integration instance is securely stored in a secret vault
(Hashicorp’s Vault). No sensitive data is stored in clear text in the database. For more
information about Vault’s security please visit https://www.vaultproject.io/.
Certificate Authorities and Certificates The product uses two different Certificate Authorities (CA): internal and external. The internal
CA is used for authentication purposes between different components, and the external one
for authenticating the deception hosts with the deception support nodes (DSN). This
authentication is checked on both sides (from the DSN to the deception host, and from the
deception host to the DSN).
Both CAs are stored in a secured vault (Hashicorp’s Vault). For more information about Vault’s
security please visit https://www.vaultproject.io/.
Roles and permissions There is a robust product role and permission model. Roles and permissions are explained in
different sections in this User’s manual. Please review the relevant sections.
Component updates All the third-party components are updated and checked for vulnerabilities in each product
release. For more information about third-party components please visit the Third Party Open
Source Software section.
Containers security and hardening We try to minimize the existence of vulnerabilities in our containers by using Alpine as base
images and installing only the needed packages. We periodically check all the images and
update them accordingly while containers always use a non-root user. The containers run in
a private network and only the minimum ports are exposed to the outside.
LogBook and Audit Log In order to log all user actions, there are two main product features: Campaign’s LogBook and
Audit logs. The Campaign’s LogBook is designed to track who, when and what happened in
a campaign configuration. On the other hand, the Audit log will track all changes to the
database (only Administrators will be able to access the Audit Log).
Installation and upgrades
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
CounterCraft release artifacts are signed using GnuPG and our release signing key.
Installations and upgrade processes are saved in a local file. The upgrade process can export
the configuration and backup the database before making any changes. All external
configuration changes (during the installation or the upgrade) are tracked using Git.
Network Between the Deception Hosts and the Deception Director there is a component called
Deception Support Node that takes care of gathering and forwarding telemetry logs and files
from the DHs to the DD and commands from DD to the DHs. There is no direct connection
from DHs to the Deception Director. Connections from the DD and the DHs to the DSNs are
always inbound connections and the Deception Director is always set to never accept
connections initiated from the networks in which the DSNs are located. All the information
(logs, files) are pushed from the agents to the DSN and the Deception Director pulls it from
there.
All the network services are written in Go, a programming language whose runtime has a very
good track record with regard to vulnerabilities. It’s a safe programming language by design.1
The services are designed to only allow data to flow from the DHs to the DSNs and from the
DSNs to the DD and never the other way around unless the user runs an action to send
commands or files over. The DH never asks for information from the DSN. The DSN only asks
for public keys to the DD in order to authenticate tokens.
The agents communicate with the DSN using TLS 1.3. Clients must authenticate either with
client certificates or signed and encrypted tokens. Clients check that the server certificates are
signed by the correct CA and with the correct CN. All the traffic is encrypted. There are no
known vulnerabilities with TLS 1.3.2 It provides forward secrecy for all connections. This
means that, even if you have captured all the traffic, you won’t be able to read it even if they
get the private key.3 All the traffic from the ServerHello message onwards is encrypted, that
means an outside observer can’t see any client certificate details.4
The communication between the Deception Director and the DSN is done via SSH. All the
traffic is encrypted.5 It provides forward secrecy for all connections. All traffic after the SSH
server hello is encrypted.
Log flow
1 Go vulnerability statistics 2 Why use TLS 1.3 3 The importance of forward secrecy TLS 1.3 4 RFC 8446 - Major Differences from TLS 1.2 5 SSH Protocol
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
The logs are serialised and deserialised safely and we check whether they are valid before
forwarding to prevent attackers from injecting data that could cause issues down the line.
If an attacker tries to perform a DoS by generating a lot of events we have two measures in
place to avoid it impacting the processing of other DH's logs:
1. If an event flood is detected, events are aggregated.
2. Logs are partitioned, a spike of logs in one DH doesn't affect the other ones.
The amount of resources each DH's logs takes in the DSN is limited, a DoS attempt wouldn't
make the DSN go down by running out of memory or storage.
Regarding Logbook and Audit Logs there is no retention policy because we preserve the whole
history (as those logs track user interaction with the product the amount of activity logged is
not expected to grow over a few thousand entries).
Signing Keys CounterCraft releases artifacts that are signed using GnuPG and our release signing key.
Before signatures can be verified, CounterCraft signing key must be downloaded. The key can
be obtained from us, from keys.openpgp.org or from the SKS keyservers pool. The former
method is recommended to avoid issues as most key servers are prone to overload, abuse
and attacks:
curl -L https://ccservices.countercraftsec.com/static/countercraft-signing-key.asc --output
countercraft-signing-key.asc
gpg --import countercraft-signing-key.asc
Verifying Signatures To check signatures for the packages, download the CounterCraft signing key and a signature
file. Signature files use the .asc extension that follows their artifact filename, e.g. the signature
file of console-user-guide-2.9.14.zip.sha256 would be console-user-guide-
2.9.14.zip.sha256.asc.
Then use gpg –verify:
gpg --verify [filename].asc [filename]
Here’s an example session, after having retrieved a CounterCraft release artifact and its
associated detached signature from the download area:
gpg: assuming signed data in 'console-dist-2.9.14.zip.sha256'
gpg: Signature made Mon May 3 17:37:21 2021 CEST
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
gpg: using RSA key 06FBE614CC5F765BB7AD5FB4D63C6E3E8DB99621
gpg: Good signature from "CounterCraft Releases <[email protected]>" [ultimate]
If the signature is invalid, a “BAD signature” message will be emitted. If that’s the case, the
origin of the package, the signature file and the signing key should be carefully verified.
Packages that fail signature verification must not be used.
If the signature is valid, you should expect a “Good signature” message; if you’ve not signed
our key, you will see a “Good signature” message along with a warning about our key being
untrusted.
If you trust the CounterCraft signing key you avoid the warning output by GnuPG by signing it
using your own key (to create your private key run gpg –gen-key):
gpg --sign-key 5057EF4CDD3EE429BDB43F7E3C187D4C2B6BB949
You can now verify its checksum using sha256sum:
sha256sum -c console-user-guide-2.9.14.zip.sha256
console-user-guide-2.9.14.zip: OK
Preventing cross-site scripting (XSS) In order to avoid XSS vulnerabilities, the web app that loads in the browser (Director Console)
handles all values as untrusted by default. When a value is inserted into the DOM from a
template binding, or interpolation, the underlying webapp framework (Angular) sanitizes and
escapes untrusted values. For further information visit https://angular.io/guide/security
CounterCraft’s product also includes different software mitigations against XSS and other
similar vulnerabilities:
● Use of Content Security Policy (CSP) to mitigate certain types of attacks, including
XSS and data injection attacks.
● Use of HTTP headers like ‘Strict-Transport-Security’ and some others to force the use
of HTTPS.
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Lazy loaded resources Besides benefits for performance optimization, The Platform console downloads resources on
premise depending on the user role. The app only downloads smaller chunks of the application
to minimize data exposure and reduce attack surface. For example, if the user never performs
a successful login, the rest of the application is never downloaded.
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Product Security Audits In today's rapidly evolving threat landscape, maintaining robust cybersecurity requires more
than just static defenses. At CounterCraft, we understand the critical importance of proactive
measures to ensure our products remain impenetrable. That’s why we regularly conduct
rigorous penetration testing on our product (on every major product release), identifying and
addressing vulnerabilities before they can be exploited by malicious actors.
Latest Penetration Testing On 6 May, 2024, S2 Grupo carried out the security analysis on CounterCraft The Platform
v3.5.0, within the framework of the project S24-0610.
Vulnerability analysis of the Deception Director Web Application and API, using different user
roles.
The actions and tasks of the pentest service were carried out following internationally
recognized OSSTMM6 security audit methodology, along with the web audit methodology
dictated by OWASP.
With respect to the first one, it defines a set of guidelines on which aspects should be audited
according to the area of study (physical security, spectrum security and communications
security) and security metrics that allow determining the level of risk and making comparisons
over time.
Regarding the OWASP methodology, the audit team reviews, inter alia, the 10 most important
types of security vulnerabilities according to the associated risk posed to a web service.
6 http://www.isecom.org/research/
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Secure Development and Continuous Integration CounterCraft uses an agile development methodology where security is one of the main pillars
of the methodology. Some of the security strategies include:
● Security tests (permissions, roles, etc.)
● Detection of security vulnerabilities in the code during the Continuous Integration
process
● Detection of security vulnerabilities in the Docker containers during the Continuous
Integration process
● Automated creation of a SBOM7
7 https://www.cisa.gov/sbom
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
www.countercraftsec.com
Lisa 1 HANKELEPINGU ÜLDTINGIMUSED
1. Hankelepingu sõlmimise alus ja ese
1.1. Hankeleping on sõlmitud lähtudes dünaamilise hankesüsteemi „Küberturvalisuse, andmeturbe ja kõrgkäideldavuse lahendused, sh riist- ja tarkvara soetamine, koolitused, konsultatsioonid jm“ (viitenumber 255269) alusdokumentidest ja seotud hankes müüja esitatud pakkumusest.
1.2. Riigi Kaitseinvesteeringute Keskus (edaspidi nimetatud ostja) on sõlminud hankelepingu müüjaga, tuginedes müüja esitatud pakkumusele, avaldustele ja kinnitustele ning eeldades heas usus müüja professionaalsust ja võimekust hankelepingut nõuetekohaselt täita. Alltöövõtjate kasutamise korral jääb hankelepingu nõuetekohase täitmise eest ostja ees vastutavaks müüja.
1.3. Müüja avaldab ja kinnitab, et: 1.3.1. temal ja tema esindajal on hankelepingu sõlmimiseks kõik õigused ja volitused; 1.3.2. ta on tutvunud hankelepinguga ja seotud hanke alusdokumentidega ning mõistab
täielikult enesele võetavate kohustuste sisu ja tagajärgi ning on nõus nendes toodud tingimustega;
1.3.3. hankelepingu täitmisega ei kahjustata kolmandate isikute õigusi ning puuduvad mistahes asjaolud, mis välistaksid tema õigusi sõlmida hankeleping ja seda nõuetekohaselt täita;
1.3.4. ta omab hankelepingu täitmiseks vajalikke kehtivaid lubasid, registreeringuid, esindus-õigusi ja sertifikaate ning nende lõppemisel lepingu kehtivusperioodil kohustub neid pikendama/uuendama. Kui lubade, registreeringute, esindusõiguste ja sertifikaatide pikendamine ei ole võimalik temast sõltumata asjaoludel, on müüja kohustus ostjat sellest koheselt teavitada;
1.3.5. ostjale üle antava kauba või teenuse suhtes puuduvad kolmandatel isikutel mistahes nõuded või muud õigused, mida kolmandatel isikutel on õigus kauba või teenuse suhtes maksma panna;
1.3.6. kaup ei ole rahvusvahelise sanktsiooni subjekt ega pärit sanktsiooni all olevast piirkonnast rahvusvahelise sanktsiooni seaduse (RSanS) mõttes.
1.4. Hankelepingu ese on kaup ja/või teenus, mis on kirjeldatud seotud hanke tehnilises kirjelduses.
1.5. Hankelepingu üldtingimustes (edaspidi nimetatud üldtingimused) ja hankelepingus sätestatud tingimuste alusel müüja kohustub ostjale müüma kauba ja/või osutama teenust ning ostja kohustub kauba või teenuse vastu võtma ja müüjale tasuma kauba ja/või teenuse ostuhinna rahas. Juhul, kui kaup soetatakse koos elutsüklit toetava teenuse vm teenusega, siis kohaldatakse teenusele võlaõigusseaduses sätestatud teenuse osutamise lepingute tingimusi ulatuses, mis ei ole reguleeritud riigihanke alusdokumentides.
1.6. Kauba liik või spetsifikatsioon, kogus, teenuse sisu, tarnekohad ja tarneajad sätestatakse seotud hanke pakkumuse esitamise ettepanekus ja/või ostutellimuses ja/või hankelepingutes.
1.7. Kaup/teenus peab vastama seotud hanke tingimustele, pakkumuse esitamise ettepanekule ja müüja esitatud pakkumusele. Üleantav kaup/teenus peab vastama tingimustele, muu hulgas kvaliteedi, liigi, kirjelduse ja koguse osas. Tingimustele peavad vastama ka kauba/teenuse
2/9
juurde kuuluvad dokumendid ja pakend. 2. Hankeleping ja selle osad
2.1. Hankelepingutena on käsitletavad ka ostutellimused, millega võetakse rahaline kohustus. 2.2. Hankelepingu lahutamatud osad on pakkumuse esitamise ettepanek, müüja pakkumus ning
selle lisad, riigihanke menetluse ajal antud selgitused, kinnituskirjad, poolte vahel edastatud teated, üldtingimused ning kõik sõlmitavad hankelepingu muudatused.
3. Ostja õigused ja kohustused
3.1. Ostjal on õigus jooksvalt kontrollida hankelepingust tulenevate kohustuste täitmist ja kaupade/ teenuste ostmisega seotud dokumente.
3.2. Ostjal on õigus kontrollida müüja esitatud arvete, kalkulatsioonide ja muude kulutuste õigsust ja vastavust tegelikkusele. Vajadusel on õigus nõuda välja alltöövõtjate arveid.
3.3. Ostjal on õigus konsulteerida müüjaga kauba/teenustega, nt kauba tarne ja kasutamine, seotud küsimustes.
3.4. Ostja kohustub tasuma puudusteta vastu võetud kauba/teenuse eest. 4. Müüja õigused ja kohustused
4.1. Müüja kohustub esitama ostja nõudmisel määratud perioodi osas koondväljavõtte müüjalt ostetud kauba/teenuse kohta (sh hankelepingu sõlmimise või ostutellimuse kuupäev, kauba/ teenuse nimetus, kogus ja maksumus ilma käibemaksuta, hankelepingute/ostutellimuste maksumus kokku ilma käibemaksuta jms) MS Excel või ostjaga kokkuleppel muus vormingus 10 päeva jooksul vastava nõude saamisest juhul, kui pooled ei ole teisiti kokku leppinud.
4.2. Müüja kohustub ostja nõudmisel esitama informatsiooni (maht ja otstarve) alltöövõtjate kohta. Juhul, kui müüja on esitanud vastavasisulise informatsiooni enne hankelepingu sõlmimist, siis müüja peab ostjaga eelnevalt kooskõlastama varem nimetatud isikute vahetumise.
4.3. Müüja kohustub teavitama ostjat hankelepingu täitmist takistavatest asjaoludest. 4.4. Müüja kohustub viivitamata teavitama ostjat müüja vastu suunatud küberründest ja
küberintsidendist ning esitama ostja nõudmisel ostjale küberintsidendi raporti. 4.5. Müüja kohustub järgima hankelepingu täitmisel õiglase kaubanduse tingimusi, lähtuma
keskkonnasäästlikest põhimõtetest, mitte kasutama orja- ja lapstööjõudu. 4.6. Müüja kohustub sõlmima kindlustuslepingu juhul, kui see on hankelepingus kokku lepitud. 4.7. Müüjal on õigus saada ostjalt hankelepingu täitmiseks vajalikku teavet.
5. Kauba pakendamine ja markeerimine
5.1. Müüja on kohustatud tagama kaubale pakendi, mis kindlustab kauba säilimise transportimisel ja ladustamisel muutumatul kujul.
5.2. Kauba pakendamisel ja markeerimisel tuleb järgida ostja seotud hankes esitatud nõudeid. 6. Kauba/teenuse üleandmine ja vastuvõtmine
6.1. Kauba/teenuse vastuvõtuaeg on üldjuhul esmaspäevast neljapäevani ajavahemikus 8.30–15.00, v.a rahvus- ja riigipühad ning nendele vahetult eelnevad tööpäevad ja iga kuu
3/9
kolm viimast tööpäeva, v.a juhul, kui sõlmitavas hankelepingus ei sätestata teisiti. 6.2. Müüja edastab ostjale tarneteate e-posti aadressile [email protected] (koopia edastada e-
posti aadressile [email protected]) kauba üleandmisest või teenuse osutamisest enne planeeritavat tarnet vähemalt 5 tööpäeva ette.
6.3. Tarneteatesse märkida:
6.3.1. kauba/teenuse nimetus; 6.3.2. hankelepingu (ostutellimuse) number; 6.3.3. riigihanke viitenumber; 6.3.4. tarnitav kogus, sh aluste, konteinerite jms arv; 6.3.5. logistilise ühiku mõõtmed; 6.3.6. pakendamise viis (kilepakend, võrkpakend, euroalusel jne); 6.3.7. veovahendi liik, millega saadetis tarnitakse, ja kogus (kaubik, veoauto jne); 6.3.8. spetsiifilised nõuded või vajadused saadetise maha laadimiseks; 6.3.9. saadetise planeeritav üleandmise kuupäev ja kellaaeg; 6.3.10. sihtkoha tarneaadress.
6.4. Müüja annab kauba ostjale ning ostja võtab kauba vastu kokkulepitud tingimustel. 6.5. Müüja esitab saatelehe koos tarneteatega või hiljemalt kauba üleandmise hetkel. Saatelehele
märkida:
6.5.1. müüja andmed; 6.5.2. ostja andmed; 6.5.3. hankelepingu (ostutellimuse) number; 6.5.4. riigihanke viitenumber; 6.5.5. toote/teenuse nimetus, tootekood ja kogus.
6.6. Müüja kohustub lisaks saatelehele andma ostjale üle kõik dokumendid, mis on vajalikud kauba/ teenuse vastuvõtmiseks, valdamiseks, kasutamiseks ja käsutamiseks.
6.7. Ostja vormistab üleandmise-vastuvõtmise akti, mis allkirjastatakse kahepoolselt ja edastatakse ka müüjale.
6.8. Saatelehe puudumise korral on ostjal õigus vastav kaup enda valdusesse võtta, kuid üleandmine-vastuvõtmine loetakse toimunuks korrektse saatelehe kättesaamisel.
6.9. Täpsemad ja vajadusel teistsugused tingimused kauba/teenuse üleandmise ja vastuvõtmise kohta esitatakse seotud hankes.
7. Maksetingimused
7.1. Müüja kanda jäävad kauba/teenuse üleandmisest ja veost tulenevad kulud kuni kauba/teenuse üleandmiseni. Müüja kanda jäävad ka kauba/teenusega seotud kulud ja koormatised kauba/ teenuse üleandmiseni, v.a kulud, mis on põhjustatud ostjast tulenevast asjaolust, kui hanke-lepingus ei lepita kokku teisiti.
7.2. Müüja esitab Kaitseväele masintöödeldava arve summas 1 097 850,00 eurot käibemaksuta, millele lisandub käibemaks õigusaktis sätestatud juhul ja määras järgmiste andmetega: 7.2.1. Maksja: Kaitsevägi, registrikood 70008641, Juhkentali 58, 15007 Tallinn;
4/9
7.2.2. Muud arvele märgitavad andmed:
kontaktisiku nimi: Jaak Vaabel; lepingu number; seotud hanke viitenumber: 300877; ostutellimuse number; hankelepingu number; kauba kogus ja nimetus, tootekood (selle olemasolul); ühiku hind ja muu vajalik teave.
7.2.3. Müüja pangarekvisiidid:
müüja pank: SEB Pank AS müüja pangakontonumber: IBAN EE911010220113717018 SWIFT EEUHEE2X
7.4. Ostja tasub vastuvõetud ja tingimustele vastava kauba/teenuse eest 28 päeva jooksul pärast
tingimustele vastava arve kättesaamist. Arve esitamise aluseks on poolte allkirjastatud üleandmise-vastuvõtmise akt.
7.5. Ostja ei aktsepteeri arvet, mis ei vasta tingimustele. Sellisel juhul müüja esitab uue arve 7 päeva jooksul.
7.6. Ostja kontrollib enne arve tasumist, mille maksumus on koos käibemaksuga 10 000 eurot või rohkem, müüja maksuvõla puudumist Maksu- ja Tolliameti kodulehekülje kaudu. Vähemalt 10 000-eurose maksuvõla olemasolu korral informeerib ostja tasutavast arvest Maksu- ja Tolliametit.
8. Vääramatu jõud
8.1. Hankelepingust tulenevate kohustuste rikkumine on vabandatav, kui pool on rikkunud kohustust vääramatu jõu tõttu. Pooled loevad vääramatuks jõuks asjaolu, mida kohustust rikkunud pool ei saanud mõjutada ja mõistlikkuse põhimõttest lähtudes ei saanud temalt oodata, et ta hanke-lepingu sõlmimise ajal selle asjaoluga arvestaks või seda väldiks või takistava asjaolu või selle tagajärje ületaks, nt loodusõnnetusi, üldisi elektrikatkestusi, sõjategevust, blokaadi. Pooled ei loe vääramatuks jõuks müüja kolmandast isikust lepingupartneri suutmatust hankelepingut täita.
8.2. Kui mistahes vääramatu jõu tingimustele vastav asjaolu tõi kaasa hankelepingu mittetäitmise hankelepingus või selle lisades ettenähtud tähtajal ning selle mõju on ajutine, on hankelepingust tulenevat kohustust rikkunud poole käitumine vabandatav üksnes ajal, mil vääramatu jõud kohustuse täitmist takistas.
8.3. Vääramatu jõu esinemise tõttu lükatakse lepingulise kohustuse täitmise tähtaeg edasi vastavalt asjaolu mõjumise ajale, kuid mitte enamaks kui 90 päeva juhul, kui pooled ei ole teisiti kokku leppinud.
8.4. Pool, kes ei suuda oma kohustusi vääramatu jõu tõttu täita, peab viivitamatult teatama teisele poolele nimetatud olukorra tekkimisest ja lõppemisest. Mitteteatamine või mitteõigeaegne teatamine võtab poolelt õiguse viidata rikkumise vabandatavusele, s.o vääramatu jõu esinemisele, ning teavitamise kohustust rikkunud pool vastutab lepingulise kohustuse rikkumise eest vastavalt hankelepingus sätestatule.
8.5. Juhul, kui vääramatu jõu mõju on alaline ning ei võimalda pooltel täita lepingulisi kohustusi
5/9
täielikult või osaliselt, siis pooltel on õigus hankeleping üles öelda või lepingust taganeda, tehes teisele poolele vastava hankelepingust ülesütlemis- või taganemisavalduse.
8.6. COVID-19 pandeemiast tulenevat ei käsitle pooled vääramatu jõuna. Juhul, kui pärast hanke- lepingu sõlmimist kehtestatakse uusi ettenägematuid piiranguid, mis on seotud COVID-19 pandeemiaga ning millest johtuvalt ei ole võimalik või on takistatud hankelepingu täitmine, siis võib see olla käsitletav vääramatu jõuna.
8.7. Vene Föderatsiooni ja Valgevenega seotud impordi piirangutest tulenevat mõju kauba tarnimise /teenuse osutamise kohustuse täitmisele ei käsitle pooled vääramatu jõuna juhul, kui need asjaolud esinesid hankelepingu sõlmimise hetkel.
9. Garantiikohustus
9.1. Garantiikohustus kehtib kaubale/teenusele, millele on võimalik garantiid anda. 9.2. Hankelepinguga müüja annab kaubale/teenusele garantii tehnilises kirjelduses välja toodud
aja või hankelepinguga sätestatud tingimustel. 9.3. Garantii hakkab kehtima alates kauba/teenuse ostjale üleandmise päevast (teenuse puhul
üleandmise-vastuvõtmise akti allkirjastamisest, kui hankelepingus ei ole sätestatud teisiti). 9.4. Juhul, kui kauba/teenuse tootjagarantii on ostjale mistahes viisil soodsam (nt ajaliselt) kui
üldtingimustes või hankelepingus nimetatud garantiikohustus, siis müüja kohustub korraldama ostjale garantiinõude realiseerimise selle juhtumi ilmnemise korral ostjale soodsamatel tingimustel, mis tulenevad tootjagarantii tingimustest.
9.5. Garantiiga on hõlmatud kõik kaubal/teenusel garantiiajal ilmnenud puudused, arvestades seejuures loomulikku kulumist juhul, kui hankelepingus ei ole teisiti sätestatud.
9.6. Ostja kohustub teavitama müüjat kaubal/teenusel garantiiajal ilmnenud puudustest müüja e- posti aadressile juhul, kui hankelepingus ei ole sätestatud teisiti.
9.7. Müüja kohustub puudustega kauba tasuta välja vahetama või osutatud teenuste puuduseid likvideerima hiljemalt 60 päeva jooksul alates ostja vastavasisulise põhjendatud garantiinõude kättesaamisest, kui hankelepinguga ei ole sätestatud teisiti.
9.8. Müüja kannab kõik puudustega kauba väljavahetamisega või osutatud teenuste puuduste likvideerimisega seotud kulud.
9.9. Garantiiajal välja vahetatud kaubale või osutatud teenustele antakse algse garantiiga sama kestusega uus garantii.
10. Konfidentsiaalsus- ja julgeolekutingimused
10.1. Konfidentsiaalse teabe all mõistavad pooled hankelepingu täitmisel teatavaks saanud teavet, isikuandmeid, turvaandmeid, selgelt tähistatud asutusesiseseks kasutamiseks tunnistatud dokumente ning muud teavet, mille avalikuks tulek võiks kahjustada ostja huve. Konfidentsiaalne teave ei hõlma endas teavet, mille avalikustamise kohustus tuleneb õigusaktidest tingimusel, et selline avaldamine viiakse läbi võimalikest variantidest kõige piiratumal viisil.
10.2. Konfidentsiaalsusnõude kohaselt kohustub pool mitte avaldama hankelepingu kehtivuse ajal ega hiljem teise poole kirjaliku nõusolekuta teise poole konfidentsiaalset teavet, sh asutuse- siseseks kasutamiseks mõeldud teavet. Pool kaitseb temale hankelepingu täitmise käigus teatavaks saanud teabe konfidentsiaalsust.
10.3. Müüja kohustub mitte kasutama ostja kirjaliku nõusolekuta hankelepingu juurde kuuluvat dokumenti või informatsiooni, v.a juhtudel, mis on vajalikud hankelepingu täitmiseks. Kõik dokumendid peale hankelepingu ja selle lisade on ostja omand ja kui ostja nõuab, on müüja
6/9
kohustatud tagastama need talle pärast hankelepingu lõppemist. 10.4. Juhul, kui hankelepingu täitmiseks on müüjal vaja siseneda Kaitseministeeriumi valitsemisala
territooriumile, siis müüja kohustub täitma kehtivaid julgeolekutingimusi. Juhul, kui müüja kasutab nimetatud territooriumil alltöövõtjaid, siis need tuleb eelnevalt kirjalikult kooskõlastada ostjaga ning ka neile rakenduvad kõik seotud hankes sätestatud julgeolekutingimused. Müüja vastutab selle eest, et alltöövõtjad täidavad julgeolekutingimusi.
10.5. Avalikkusele suunatud hankelepingu eseme või selle täitmisega seotud teavitus, sh pressi- teated, ostjale viitamine reklaamis või võrguväljaandes, on lubatud ainult ostja sõnaselgel kirjalikku taasesitamist võimaldavas vormis antud nõusolekul.
11. Intellektuaalse omandi õigused
Juhul, kui kaup või selle osa (sh vastav dokumentatsioon) on kaitstud intellektuaalse omandi õigustega, annab müüja ostjale autoriõiguse seaduse tähenduses ülemaailmse tagasivõtmatu liht- litsentsi, mis kehtib autoriõiguste kehtivuse tähtaja lõpuni. Litsents loetakse üleantuks kauba või selle osa või teenuse (sh vastava dokumentatsiooni) üleandmise hetkest, mille eest eraldi tasu ei maksta. Intellektuaalse omandi õiguste üleandmise ja kasutamise tingimused võib hankelepingus kokku leppida teisti.
12. Vastutus
12.1. Pooled kannavad teineteise ees vastutust hankelepingust tulenevate kohustuste mittenõuetekohase täitmise või täitmata jätmise korral vastavalt üldtingimustele, riigihanke alus-dokumentidele, hankelepingu sätetele ja kehtivatele õigusaktidele.
12.2. Kauba või teenuse omandiõigus ja juhusliku hävimise ja kahjustumise riisiko lähevad müüjalt üle ostjale üldjuhul kauba nõuetekohasel üleandmisel või teenuse nõuetekohasel osutamisel, kui pooled ei ole teisiti kokku leppinud.
12.3. Müüja vastutab kauba või teenuse lepingutingimustele mittevastavuse (puuduste) eest, kui mittevastavus on olemas juhusliku hävimise ja kahjustumise riisiko ülemineku ajal ostjale ning kui kauba või teenuse lepingu tingimustele mittevastavus avastatakse (s.t puuduseid ei olnud võimalik nende tavapärase ülevaatuse käigus avastada, nn varjatud puudused) pärast nimetatud riisiko üleminekut ostjale.
12.4. Juhul, kui müüja täidab lepingut mittenõuetekohaselt, on ostjal õigus keelduda kauba vastuvõtmisest või teenuse osutamisest ja ostuhinna tasumise kohustuse täitmisest ning esitada müüjale lepingus sätestatud viisil kohustuse täitmise nõue pärast kohustuse rikkumisest teadasaamist, andes müüjale mõistliku tähtaja lepingu täitmiseks. Nõuetekohase kauba üleandmiseni või teenuse nõuetekohase osutamiseni ostjale loetakse müüja kauba üleandmisega või teenuse osutamisega viivitanuks. Täiendavat tähtaega ei anta, kui ostjal ei ole enam huvi selle kauba või teenuse vastu.
12.5. Kaup ei vasta lepingutingimustele muu hulgas juhul, kui kaubal ei ole kokkulepitud omadusi, kaupa ei ole võimalik kasutada selleks ette nähtud otstarbel, kolmandal isikul on kauba suhtes nõue või muu õigus, mida ta võib esitada, kaup ei ole pakendatud kooskõlas lepingu tingimustega või puudub saateleht.
12.6. Teenus ei vasta lepingutingimustele muu hulgas, kui teenust ei ole osutatud ootuspärasele kvaliteedile vastavalt, teenuse tulemusel ei ole võimalik kaupa sihipäraselt kasutada või kui teenuse kohta ei ole esitatud arvet.
12.7. Ostja on kohustatud teavitama müüjat e-posti teel kauba või teenuse lepingutingimustele
7/9
mittevastavusest (sh kauba või teenuse puudujäägist) 60 päeva jooksul arvates sellest, kui ostja või ostja volitatud isik sai teada kauba või teenuse lepingutingimustele mittevastavusest. Teates kohustub ostja nõudma müüjalt kohustuse täitmist, andes ühtlasi lepingu kohaseks täitmiseks müüjale mõistliku tähtaja, mis ei tohi olla üldjuhul pikem kui 30 päeva.
12.8. Juhul, kui ostja ei teata müüjale esinevast puudusest sätestatud tähtaja jooksul pärast puudusest teadasaamist, siis müüja vabaneb vastutusest puuduste eest, v.a juhul, kui puudustest teatamata jätmine oli mõistlikult vabandatav.
12.9. Juhul, kui ostja ei teata müüjale kaubal või osutatud teenusel esinevast puudusest lepingus sätestatud tähtaja jooksul pärast puudusest teada saamist, siis müüja vabaneb vastutusest kauba või teenuse puuduste eest, v.a juhul, kui puudustest teatamata jätmine oli mõistlikult vabandatav.
12.10. Kauba tähtaegselt üleandmata või teenuse tähtaegselt osutamata jätmise korral on ostjal õigus nõuda müüjalt leppetrahvi kuni 0,25% tähtaegselt üleandmata kauba või osutamata teenuse maksumusest päevas iga üleandmisega viivitatud päeva eest, kuid mitte rohkem kui 50% lepingu maksumusest.
12.11. Pooltel on õigus lisaks hankelepingu ülesütlemisele või hankelepingust taganemisele nõuda olulise rikkumise eest leppetrahvi vastavalt tekitatud kahju suurusele.
12.12. Juhul, kui müüja rikub muud lepingujärgset kohustust kui tähtaegne tarnimine või teenuse osutamine, siis ostjal on õigus nõuda müüjalt leppetrahvi kuni 10% kogu lepingu objektiks oleva kauba või teenuse maksumusest.
12.13. Konfidentsiaalsuskohustuse rikkumise korral on poolel õigus nõuda kohustust rikkunud poolelt leppetrahvi kuni 10 000 eurot iga vastava juhtumi korral.
12.14. Juhul, kui ostja viivitab arve tasumisega, on müüjal õigus nõuda ostjalt võlaõigusseaduse § 113 lõikes 1 sätestatud viivist tähtajaks tasumata summalt iga tasumisega viivitatud päeva eest kuni 0,25% päevas tingimusel, et viivitusest on ostjale teada antud 30 päeva jooksul selle tekkimisest. Viivise kogusuurus ei ületa 10% viivituses oleva summa suurusest.
12.15. Leppetrahv on kokkulepitud kohustuse täitmise tagamiseks, mitte kohustuse täitmise asendamiseks. Leppetrahvi nõudmine ei võta ostjalt õigust nõuda müüjalt hankelepingu rikkumisega tekitatud kahju hüvitamist.
12.16. Leppetrahvide nõudeõigus on 180 päeva alates vastava rikkumise avastamisest arvates. 12.17. Leppetrahvid ja viivised tasutakse 28 päeva jooksul vastava nõude saamisest arvates. Ostjal
on õigus arvestada ostja poolt esitatud leppetrahvi nõuete summad ja kahjuhüvitiste summad maha müüjale tasumisele kuuluvast tasust.
12.18. Juhul, kui müüja ei asu täitma hankelepingut, siis ostjal on õigus sõlmida hankeleping seotud hankes järgmiseks jäänud pakkujaga ning nõuda kahju hüvitamist müüja poolt esitatud pakkumuse ja uue eduka pakkuja poolt esitatud pakkumuse maksumuse vahe ulatuses.
12.19. Kauba koguselise puudujäägi korral on ostjal õigus vastav kaup vastu võtta ning nõuda müüjalt puuduoleva kauba koguse toimetamist ostja poolt määratud sihtkohta Eesti Vabariigi piires müüja kulul.
13. Hankelepingu lõpetamise alused
13.1. Ostja annab hankelepingu(st) ülesütlemisel/taganemisel müüjale mõistliku tähtaja lepingu täitmiseks, mis ei või üldjuhul olla pikem kui 30 päeva. Hankelepingu täitmiseks antav tähtaeg ei vabasta poolt vastutusest kohustuse rikkumise eest.
13.2. Hankelepingu täitmiseks antud täiendava tähtaja möödumisel ostja võib esitada müüjale kirjaliku hankelepingu(st) ülesütlemis- või taganemisavalduse. Hankelepingu(st) ülesütlemine või taganemine loetakse toimunuks ostja poolt ülesütlemis-/taganemisavalduse
8/9
kättesaamisest arvates. Hankelepingu(st) ülesütlemis-/taganemisavaldust ei ole vaja esitada, kui täiendava tähtaja andmisel on ostja eelnevalt kirjalikult selgitanud, et tähtaja jooksul lepingujärgse kohustuse täitmata jätmisel ütleb ostja hankelepingu üles / taganeb ostja hankelepingust. Sel juhul lõpeb hankeleping ostja poolt hankelepingu täitmiseks määratud tähtaja möödumisel ja tingimusel, et müüja ei ole pakkunud ostjale kohast täitmist.
13.3. Poolel on õigus hankeleping täiendava tähtajata üles öelda või hankelepingust taganeda, kui pool on hankelepingust tulenevaid kohustusi oluliselt rikkunud (oluline lepingurikkumine). Sel juhul esitab üks pool teisele poolele kirjaliku hankelepingu ülesütlemis-/taganemisavalduse mõistliku aja jooksul olulisest lepingurikkumisest teadasaamisest arvates. Hankelepingu(st) ülesütlemine/taganemine loetakse toimunuks, kui pool on saanud ülesütlemis-/taganemis- avalduse kätte. Oluliste lepingurikkumistega on muu hulgas tegemist juhul, kui:
13.3.1. rikutakse üldtingimustest ja/või hankelepingust tulenevaid kohustusi tahtlikult või
raske hooletuse tõttu; 13.3.2. müüja on jätnud ostja antud täiendava tähtaja jooksul oma kohustused täitmata; 13.3.3. müüja edastab ostjale teate täitmisest keeldumise kohta; 13.3.4. esitatakse valeteavet või võltsitud andmeid; 13.3.5. rikutakse konfidentsiaalsuskohustust; 13.3.6. kohustuse rikkumine annab poolele mõistliku põhjuse eeldada, et teine pool ei täida
kohustust ka edaspidi; 13.3.7. müüjal esineb lepingu kehtivuse ajal seadusrikkumisi hankelepingu esemeks oleva
kauba müügi või teenuste osutamisega; 13.3.8. müüjal lõppevad kohustuste täitmiseks vajalikud load ning müüja ei pikenda neid; 13.3.9. müüja on enam kui viiel korral rikkunud üldtingimusi, seotud hanke ja/või hanke-
lepingu tingimusi.
13.4. Ostjal on õigus hankeleping erakorraliselt üles öelda juhul, kui müüja suhtes on tehtud pankroti-otsus või on algatatud likvideerimisprotsess või müüjal lõppevad kohustuste täitmiseks vajalikud load ja lubade pikendamine ei ole võimalik temast sõltumata asjaoludel.
13.5. Ostjal on õigus hankeleping igal ajal üles öelda, teatades sellest müüjale vähemalt 90 päeva ette.
14. Lõppsätted
14.1. Hankeleping jõustub müüja allkirjastamisest, kui hankelepinguga ei ole teisiti sätestatud. 14.2. Hankelepingu täitmise keel on eesti keel. 14.3. Hankelepingu täitmisel ja hankelepingust tulenevate vaidluste korral lähtutakse Eesti
Vabariigi õigusaktidest, kui pooled ei ole teisiti kokku leppinud. 14.4. Pooled on kokku leppinud võtta tarvitusele kõik abinõud omavaheliste erimeelsuste
lahendamiseks läbirääkimiste teel. Kokkuleppele mittejõudmisel lahendatakse vaidlus vastavalt Eesti Vabariigi õigusele Harju Maakohtus, v.a juhul, kui pooled on teisiti kokku leppinud.
14.5. Hankelepingu üksiku sätte kehtetus ei too kaasa kogu hankelepingu või teiste sätete kehtetust.
14.6. Kumbki pool ei oma õigust oma lepingulisi õigusi ja kohustusi üle anda kolmandatele isikutele ilma teise poole kirjaliku nõusolekuta.
14.7. Sõlmitud hankelepingu muutmises võib kokku leppida riigihangete seaduses toodud alustel ja mahus.
9/9
14.8. Hankelepingu muudatused kehtivad juhul, kui need on vormistatud kirjalikult. Kirjaliku vormi- nõude mittejärgimisel on lepingu muudatused tühised. Kõik lepingu muudatused jõustuvad pärast nende allkirjastamist poolte poolt või poolte määratud tähtajal, kui ei ole kokku lepitud teisiti.
14.9. Kõik teated, millel ei ole õiguslikku tagajärge, esitatakse e-posti teel ning peavad olema adresseeritud lepingu kontaktisikutele juhul, kui hankelepingus ei ole teisiti kokku lepitud.
14.10. Pool teavitab teist poolt kontaktisiku või muude andmete muutumisest viivitamata e-posti teel. Seda teadet ei loeta hankelepingu muudatuseks.
14.11. Pooltevaheliste õiguslikku tähendust omavate teadete ja muu info edastamine peab toimuma kirjalikult või e-posti teel digitaalselt allkirjastatuna. Teatis loetakse kättesaaduks ka juhul, kui see on edastatud postiasutuse poolt tagasisaadetava väljastusteatega lepingus tähendatud asukohta ja teate posti panemisest on möödunud 5 päeva. E-posti teel teate saatmise korral loetakse teade kättesaaduks järgmisel tööpäeval.
14.12. Dokumentide hierarhia: seotud hanke tehniline kirjeldus, hankeleping, üldtingimused.
1/4
Lisa 2
TEHNILINE KIRJELDUS
1. NÕUDED TOOTELE
1.1. Tootele on väljastatud litsents kasutusaja kehtivusega vähemalt kolm aastat alates tarnekuupäevast;
1.2. Litsentsis peab sisalduma vähemalt 5 pettevõrgu operatsiooni süsteemiga hosti ja üks keskne haldusplatvorm, mille kaudu on võimalike pakutud hoste hallata;
1.3. Lepingu perioodi jooksul on hankijal õigus sarnastel tingimustel litsentse ja tootetuge juurde soetada;
1.4. Teenus peab olema litsentseeritud Kaitseväe nimele; 1.5. Kõik litsentsid peavad olema kaetud lepingu perioodi jooksul võimalike uuendustega; 1.6. Kõik litsentsid peavad olema kaetud tootja poolse tootetoega nende kehtivusaja jooksul; 1.7. Konsultatsiooniteenuse juurutamiseks 40 tunni ulatuses; 1.8. Kasutaja ja teenuseadministraatori koolitusi teenuse kasutamiseks vähemalt viiele inimesele
40 akadeemilise tunni jagu; 1.9. Toode peab sisaldama vähemalt järgmisi funktsionaalsusi:
1.9.1. Võltsteenuste loomine ning nende sidumine võltsdokumentide ja -piltide kaudu
(leivapuru - breadcrumb); 1.9.2. Võltsteenused peavad sisaldama terviklikku operatsioonisüsteemi; 1.9.3. Skriptitav (tegevused automatiseeritavad); 1.9.4. Skriptitav sisuloome võimalus – nt Postkastid, dokumendid, AD kasutajad jne; 1.9.5. Toodete Microsoft „Active Directory“ ja „Exchange“ pette teenuse loomise
võimekus; 1.9.6. Pettevõrgu monitooring lubab sissetungijat detailselt jälgida. Näiteks kuvada
postkastis avatud ja otsituid kirju/märksõnu; 1.9.7. Kuvama kokkuvõtvaid raporteid ja visuaalsed vaateid toimunud tegevustest; 1.9.8. Ühilduvus vähemalt alljärgnevate SIEM toodetega:
1.9.8.1. Elastic Search; 1.9.8.2. SPLUNK; 1.9.8.3. ArcSight.
1.9.9. Liivakasti ja ohuteadmusplatvormi ühilduvus vähemalt toodetega
1.9.9.1. Cuckoo versioon alates 2.0.0; 1.9.9.2. MISP versioon alates 2.4.165 (Malware Information Sharing Platform).
1.9.10. Teenuse liidestamine vähemalt alljärgnevate kiirsuhtlus platvormidega:
1.9.10.1. Mattermost; 1.9.10.2. Telegram; 1.9.10.3. Microsoft Teams; 1.9.10.4. Slack.
1.9.11. Töövoo halduskeskkondade Jira ja TheHive API liidestus võimekust; 1.9.12. Pettevõrgu teenuse ja keskhalduse logi peab olema eristatav ja keskselt kogutav
vastavalt punktis 1.9.8 välja toodud toodetega; 1.9.13. Halduskeskkonnast ligipääs pettevõrgu virtuaalmasina käsuviibale; 1.9.14. Ühilduvus MITRE CALDERA simulatsiooniga; 1.9.15. Kaardistama pettevõrkude sündmusi luues neist TTP-d (tactics, techniques, and
procedures) vastavalt MITRE ATT&CK raamistikule.
2/4
1.10. Funktsionaalsed nõuded
1.10.1. Pettevõrgu teenus peab toetama vähemalt alljärgnevaid:
1.10.1.1. Teenuseid:
1.10.1.1.1. Windows SMB 3.0;
1.10.1.1.2. Windows RDP;
1.10.1.1.3. Microsoft Exchange OWA koos veebi rakendusega;
1.10.1.1.4. OpenVPN;
1.10.1.1.5. Git;
1.10.1.1.6. Veebiserver, nt. Apache;
1.10.1.1.7. Cisco ASA VPN;
1.10.1.1.8. Fortigate VPN.
1.10.1.1.9. SMTP;
1.10.1.1.10. SNMP;
1.10.1.1.11. POP3/IMAP;
1.10.1.1.12. Syslog;
1.10.1.1.13. Apatche;
1.10.1.1.14. HTTPS.
1.10.1.2. Operatsioonisüsteeme:
1.10.1.2.1. Windows Server viimane stabiilne versioon;
1.10.1.2.2. Windows 11 viimane stabiilne versioon;
1.10.1.2.3. Ubuntu 18.04, 20.04 ja 22.04 LTS.
1.10.2. Halduskeskkond peab toetama vähemalt:
1.10.2.1. Kogu pettevõrgu haldus ja analüüs peab olema ühes keskselt usaldatud SSL sertifikaadiga lahenduvas veebirakenduses;
1.10.2.2. Meili teel alertide saatmine;
1.10.2.2.1. Alertide saatmise funktsionaalust peab saama hankija
ise seadistada;
1.10.2.3. Muudatuste keskkonnas tehtavate haldustoimingute logimine; 1.10.2.4. 3 eri tasemel kasutajate profiile ja funktsionaalsusi. Näiteks:
1.10.2.4.1. Administraator:
1.10.2.4.1.1. kasutaja kontode loomine;
1.10.2.4.1.2. liidestuste loomine teiste
süsteemidega;
1.10.2.4.1.3. uuenduste teostamine;
1.10.2.4.2. Arhitekt:
1.10.2.4.2.1. pettevõrgu teenuste looja.
1.10.2.4.3. Vaatleja:
3/4
1.10.2.4.3.1. pettevõrkudes toimuva jälgimine;
1.10.2.4.3.2. analüüs.
1.11. Mittefunktsionaalsed nõuded
1.11.1. Teenus võimaldab koguda nii pettevõrkude kui ka haldusliidese muudatuste logi.
Sobivad tooted:
• National Security & Defence Platform License including - Install, Deployment, Monitoring (Self Hosted);
• National Security & Defence 5 Host License including - Install, Deployment, Monitoring (Self Hosted).
2. NÕUDED PAKKUJALE
2.1. Pakkuja peab garanteerima, et tootetugi tagab rikete teavitamise ja registreerimise võimekuse 24/7/365 emaili või telefoni teel;
2.2. Teenuse tehniline tugi peab vastama vähemalt 1 tööpäeva jooksul. 2.3. Pakkuja peab garanteerima, et tootetugi tagab teenuse tehnilise toe tööpäeviti vähemalt 3
aasta jooksul alates teenuse tarnekuupäevast; 2.4. Tootetugi sisaldab minimaalselt alljärgnevaid komponente:
2.4.1. Teenuse vigade/anomaaliate parandused:
2.4.1.1. Väga kriitiline – 1 tööpäev (Kogu teenus on kasutuskõlbmatu ja või kriitilise haavatavusega, mis seab ohtu pettevõrgu enda halduskeskkonna terviklikkuse ja konfidentsiaalsuse)
2.4.1.2. Kriitiline viga (muudatus halvab pettevõrgu analüüsi või haldamise funktsionaalsust) – 3 tööpäeva
2.4.1.3. Viga – 20 tööpäeva jooksul (viga ei sega pettevõrkude monitoorimist ja haldust)
2.4.2. Teenuse liidestamiste tehniline nõustamine; 2.4.3. Teenuse kasutamisalane tehniline nõustamine;
Punktis 2.2.-2.4. kajastatud tootetoe teenuste maksumus peab sisalduma pakkumuse hinnas.
3. NORMATIIVID 3.1. MITRE ATT&CK - https://attack.mitre.org/; 3.2. MITRE CALDERA - https://github.com/mitre/caldera; 3.3. MISP versioon alates 2.4.165 (Malware Information Sharing Platform) - https://www.misp-
project.org/;
4. MATERJALID Tooted peavad olema kvaliteetsed ning vastama peatükis 1 toodud nõuetele.
5. TOOTE MARKEERIMINE
Kõik komplektis olevad tooted peavad olema markeeritud tootjapoolse infoga selliselt, et on võimalik
toode tuvastada.
Toode on markeeritud tootjapoolse informatsiooniga, mis peab sisaldama endas minimaalselt
alljärgnevat:
4/4
5.1. tootja; 5.2. toote nimetus; 5.3. versioon; 5.4. kogus ja ühik; 5.5. hoiatustähised; 5.6. tootja tootekood; 5.7. lepingu number; 5.8. tarnekoha aadress.
6. PAKENDAMINE
Tooted edastatakse meili teel.
Võtmed ja litsentsid edastatakse eraldi meili teel vastuvõtja nimele krüpteeritud *.cdoc ümbrikuga
või mõnel sarnasel kürpteeritud viisil.
7. TARNETINGIMUSED
7.1. Füüsilisest tarnest tuleb kontaktisikut ette teavitada minimaalselt 3 tööpäeva, ning edastada
alljärgnev info: 7.1.1. Tarneaeg; 7.1.2. Kulleri nimi ja isikukood; 7.1.3. Transpordi vahendi mark ja registreerimisnumber.
Asutus Aadress
Küberväejuhatus Filtri 12, Tallinn, 10132
7.2. Elektroonilise tarne puhul kontaktisikut ette teavitada minimaalselt 1 tööpäev, ning
edastada alljärgnev info:
7.2.1. Tarneaeg; 7.2.2. Tarnija e-mail; 7.2.3. *.cdoc vastuvõtja nimele krüpteeritud ümbrik.
8. SAATEDOKUMENDID
Tarnega koos tuleb esitada üleandmise-vastuvõtmise akt.
Üleandmisaktil peab olema välja toodud:
8.1. tellija nimi; 8.2. tellija aadress; 8.3. tellimuse number; 8.4. saatja nimi; 8.5. saatja aadress; 8.6. tootenumbrid; 8.7. toote kirjeldus; 8.8. toote kogus; 8.9. toote ühik; 8.10. üleandmise kuupäev.
9. KVALITEEDIKONTROLL
Tellijal peab olema võimalus vahetult enne toote saabumist kontrollida toote vastavust esitatud nõuetele.
1 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
HANKEPASS
Hankepass ehk Euroopa ühtne hankedokument (ESPD) on ettevõtja enda kinnitus, mis on esialgne tõend ametiasutuste või kolmandate isikute poolt väljastatavate tõendite asemel.
Pakkumus:586897
Ettevõtja: Security Software OÜ
Roll: peapakkuja
I OSA: HANKE JA HANKIJAGA SEOTUD TEAVE
Teave avaldamise kohta Teate number ELTs:
-
ELT URL:
Riigi ametlik teataja:
300877
Kui Euroopa Liidu Teatajas hankekuulutust avaldatud ei ole või kui selle avaldamist ei nõuta, peab avaliku sektori hankija või võrgustiku sektori hankija ise teabe esitama, et hankemenetlust saaks üheselt identifitseerida (nt viide siseriikliku avaldamise kohta).
Hankija andmed Ametlik nimi:
Riigi Kaitseinvesteeringute Keskus (70009764)
Riik:
Eesti
Hankija aadress:
Järve tn 34a
Hankija veebiaadress:
https://www.kaitseinvesteeringud.ee/
E-posti aadress:
2 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Teave hankemenetluse kohta Hanke menetlusliik:
Piiratud hankemenetlus
Pealkiri:
Litsentsid ja tootetugi
Lühikirjeldus:
Litsentside ja tootetoe soetamine.
Avaliku sektori hankija või võrgustiku sektori hankija poolt toimikule antud viitenumber (kui on asjakohane):
300877
Hanke liik:
Asjad
Hanke CPV-d: 30200000-1 Arvutiseadmed ja nende tarvikud 48900000-7 Mitmesugused tarkvarapaketid ja arvutisüsteemid 50312600-1 Infotehnoloogiaseadmete hooldus ja remont 72220000-3 Süsteemialased ja tehnilised nõustamisteenused 72222300-0 Infotehnoloogia teenused 72267000-4 Tarkvara hooldus- ja parandusteenused
Hanke osad Hanke osade kohta kehtivad järgnevad nõuded: Tingimuse kirjeldus: Pakkumusi võib esitada: Kõigile osadele Maksimaalne osade arv, mille kohta võib pakkumusi esitada: Maksimaalne osade arv, mille kohta võidakse sõlmida leping ühe pakkujaga:
3 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
II OSA: ETTEVÕTJAGA SEOTUD TEAVE
A: Teave ettevõtja kohta
Nimi: Security Software OÜ
Registrikood: 11924368
Riik: EST
Aadress: Veskiposti tn 2 Tallinn 10138
Üldine veebileht: https://www.neverhack.ee
Kontaktisikud: KATRIN KIRSS; RITA KÄIT-VARES
Kontaktide e-posti aadressid: [email protected]; [email protected]
Kontaktide telefoninumbrid: +372 56806677; +372 56259963
Ettevõtte suurus: Keskmise suurusega ettevõte
Töötajate arv: 39
Käive: 4327496
Valuuta: EUR
Finantsalase võimekuse kirjeldus:Ettevõte 2021. aasta müügitulu infoturbelahenduste seotud toodete ja teenuste osas oli 4 327 496 EUR. Kinnitame, et ettevõte omab kõiki vajalike finantsilisi vahendeid küsitud teenuse teostamiseks.
Tehnilise võimekuse kirjeldus:Ettevõtte meeskonda kuulub 25 pikaajalise kogemusega ja kõrge kompetentsiga sertifitseeritud spetsialisti erinevate võrgu-ja küberturbealaste sertifikaatidega. Ettevõttes on tööl ka infoturbe analüütikud, kelle abiga saame pakkuda terviklikku küberturbelaseid teenuseid. Professionaalse ja kõrge tehnilise võimekusega meeskond võimaldab ettevõtel teostada erinevaid infoturbealaseid teenuseid, sealhulgas konsultatsioone organisatsioonide infoturbe olukorra ja IT-riskide kaardistamise, hindamise ning nende maandamismeetmete ja planeerimise kohta. Lisaks nõustamisele pakume küberturbetehnoloogiate juurutamist ja integreerimist ning keskselt hallatud turvateenuseid. Ettevõte teostab teenusena ka küberhügieeni koolitusi ja töötubasid.
Teostatud tööde kirjeldus:Security Software OÜ (kaubamärk CYBERS) on juhtivküberturbe terviklahenduste pakkuja Eestis ja lähiturgudel nii era- kui ka riigisektoris olevatele ettevõtetele ja asutustele. Esindame Eestis mitmete rahvusvaheliste organisatsioonide, nagu McAfee, qRadar, Checkpoint, ForeScout Technologies Inc, Opswat, Proofpointjpt, infoturbelahenduste valikut ja teostame nende müüki koos konsultatsiooniga, aidates erineva IT komplekssuse ja turvanõuetega ettevõtteid alates võimaliku lahenduse kavandamisest kuni juurutuse ja integreerimiseni. Ettevõte on teostanud paljusid küberturbega seotud projekte ja teenuseid erineva suurusega ettevõtetele ja asutustele, sealhulgas finantsasutused. Lahenduste hulka kuulvad nii komplekssed terviklahendused kui ka erinevad küberturbega seotud seire -ja hooldusteenuse ja küberhäirekeskuse teenuse projektid.
Ettevõtja tegevusvaldkond: 62091 - muud infotehnoloogia- ja arvutialased tegevused.
4 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
ETTEVÕTJA ON KAITSTUD TÖÖKOHT
Ainult reserveeritud hangete puhul: kas ettevõtja puhul on tegemist kaitstud töökohaga, sotsiaalse ettevõttega või ta täidab lepingut kaitstud tööhõive programmide raames?
Küsimused ettevõtjale: 1. Mis on Teie vastus?
Vastus: Ei 4. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Ei
ETTEVÕTJA ON KANTUD TUNNUSTATUD ETTEVÕTJATE AMETLIKKU NIMEKIRJA
Kui see on asjakohane, siis kas ettevõtja on kantud tunnustatud ettevõtjate ametlikku nimekirja või kas tal on olemas samaväärne tõend (nt riikliku (eel)kvalifitseerimissüsteemi alusel)?
Küsimused ettevõtjale: 1. Mis on Teie vastus?
Vastus: Ei 5. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Ei
HANKEMENETLUSES KOOS OSALEVAD ETTEVÕTJAD
Kas ettevõtja osaleb hankemenetluses koos teistega?
Küsimused ettevõtjale:
Ettevõtja nimi:Security Software OÜ
Ettevõtja ID:11924368
Ettevõtja roll:peapakkuja
4. Kas see teave on elektrooniliselt kättesaadav? Vastus: Jah
5. URL Vastus: https://riigihanked.riik.ee
TEAVE TEISTE ÜKSUSTE SUUTLIKKUSELE TOETUMISE KOHTA
Kas ettevõtja toetub teiste üksuste suutlikkusele, et täita esitatud valikukriteeriumid ning eeskirjad (kui neid on)?
Küsimused ettevõtjale: 1. Mis on Teie vastus?
Vastus: Ei 5. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Ei 6. URL
Vastus: https://riigihanked.riik.ee
5 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
TEAVE NENDE ALLHANKIJATE KOHTA, KELLE NÄITAJATELE ETTEVÕTJA EI TUGINE
Kas ettevõtja kavatseb sõlmida lepingu mis tahes osa kohta allhanke kolmanda isikuga?
Küsimused ettevõtjale: 1. Mis on Teie vastus?
Vastus: Ei 5. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Ei 6. URL
Vastus: https://riigihanked.riik.ee
HANKE OSAD
Hanke osad, mille kohta ettevõtja soovib pakkumuse esitada
Küsimused ettevõtjale: 1. Hanke osa number
Vastus: 1 2. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Jah 3. URL
Vastus: https://riigihanked.riik.ee
ETTEVÕTJA KINNITUSED MAKSUDE TASUMISE KOHTA
Kas ettevõtja saab esitada tõendi sotsiaalkindlustusmaksete ja maksude tasumise kohta või esitada teabe, mis võimaldaks avaliku sektori hankijal või võrgustiku sektori hankijal saada sellise teabe otse ükskõik millise liikmesriigi tasuta andmebaasist?
Küsimused ettevõtjale: 1. Mis on Teie vastus?
Vastus: Jah 2. Kas see teave on elektrooniliselt kättesaadav?
Vastus: Jah 3. URL
Vastus: https://riigihanked.riik.ee
6 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
B: Teave ettevõtja esindajate kohta
Eesnimi:
Perekonnanimi:
Sünniaeg:
Sünnikoht:
Aadress:
Linn/vald:
Postiindeks:
Riik:
E-post:
Telefon:
Vajaduse korral esitage üksikasjalik teave esindamise kohta (selle vormid, ulatus, eesmärk, ...):
III OSA: KÕRVALDAMISE ALUSED
A: Kõrvalejätmise alused seoses kriminaalasjas tehtud süüdimõistva otsusega
OSALEMINE KURITEGELIKUS ORGANISATSIOONIS
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud kuritegelikus organisatsioonis osalemise eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt?
Viide seadusele: RHS § 95 lg 1 p 1 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud kuritegelikus ühenduses osalemise eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
7 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
KORRUPTSIOON
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud korruptsiooni eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt? See kõrvalejätmise alus hõlmab ka korruptsiooni avaliku sektori hankija (võrgustiku sektori hankija) või ettevõtja riigi õiguses sätestatud määratluses.
Viide seadusele: RHS § 95 lg 1 p 1 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud aususe kohustuse rikkumise või korruptiivse teo eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
PETTUS
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud kelmuse eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt?
Viide seadusele: RHS § 95 lg 1 p 1 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud kelmuse eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
8 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
TERRORIAKTI TOIMEPANEK VÕI TERRORISTLIKU TEGEVUSEGA SEOTUD
ÕIGUSRIKKUMISED
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud terroriakti toimepaneku või terroristliku tegevusega seotud õigusrikkumiste eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt?
Viide seadusele: RHS § 95 lg 1 p 1 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud terroriakti toimepaneku või muu terroristliku tegevusega seotud kuriteo või sellele kihutamise, kaasaaitamise või selle katse eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
RAHAPESU VÕI TERRORISMI RAHASTAMINE
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud rahapesu või terrorismi rahastamise eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt?
Viide seadusele:
9 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
RHS § 95 lg 1 p 1 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud rahapesualase süüteo või terrorismi rahastamise eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
LASTE TÖÖJÕU KASUTAMINE JA MUUD INIMKAUBANDUSE VORMID
Kas ettevõtja ise või tema haldus-, juht- või järelevalveorgani liige või isik, kellel on volitused seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on lõpliku süüdimõistva kohtuotsusega süüdi mõistetud laste tööjõu kasutamise või muude inimkaubanduse vormide eest kõige rohkem viimase viie aasta jooksul või kehtib süüdimõistvas kohtuotsuses sätestatud kõrvalejäämise kohustus endiselt?
Viide seadusele: RHS § 95 lg 1 p 3 "keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud laste tööjõu ebaseadusliku kasutamise või inimkaubandusega seotud teo eest". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
8. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
9. URL (Url) Vastus: https://riigihanked.riik.ee
11. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring karistusregistrisse riigihangete registri kaudu.
10 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
B: Kõrvalejätmise alused seoses maksude või sotsiaalkindlustusmaksete tasumisega
MAKSUDE TASUMINE
Kas ettevõtja on rikkunud oma maksude tasumise kohustusi nii asukohariigis kui ka avaliku sektori hankija või võrgustiku sektori hankija liikmesriigis, kui see erineb asukohariigist?
Viide seadusele: RHS § 95 lg 1 p 4 „kellel on riikliku maksu, makse või keskkonnatasu maksuvõlg maksukorralduse seaduse tähenduses või maksuvõlg /…/ tema asukohariigi õigusaktide kohaselt“
Kehtib: Kõik osad
Tingimuse kirjeldus: Piirmäär: 0
Valuuta: EUR
Lisainfo: Maksukorralduse seaduse kohaselt ei väljasta maksuhaldur maksuvõlgade tõendit juhul,kui maksukohustuslasel olev kõikide sama maksuhalduri hallatavate maksude võlg, arvestamata haldusaktiga kindlaksmääramata intressi, on väiksem kui 100 eurot või kui maksuvõla tasumine on ajatatud. Välismaise ettevõtja puhul väljastatakse maksuvõlgade tõend tema asukohariigi õigusaktide kohaselt.
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
12. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
13. URL (Url) Vastus: https://riigihanked.riik.ee
15. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring EMTA maksuvõlglaste andmebaasi riigihangete registri kaudu.
SOTSIAALKINDLUSTUSMAKSETE TASUMINE
Kas ettevõtja on rikkunud oma sotsiaalkindlustusmaksete tasumise kohustusi nii asukohariigis kui ka avaliku sektori hankija või võrgustiku sektori hankija liikmesriigis, kui see erineb asukohariigist?
Viide seadusele: RHS § 95 lg 1 p 4 „kellel on riikliku /…/ makse /…/ maksuvõlg maksukorralduse seaduse tähenduses või sotsiaalkindlustusemaksete võlg tema asukohariigi õigusaktide kohaselt
Kehtib: Kõik osad
11 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Tingimuse kirjeldus: Piirmäär: 0
Valuuta: EUR
Lisainfo: Maksukorralduse seaduse kohaselt ei väljasta maksuhaldur maksuvõlgade tõendit juhul,kui maksukohustuslasel olev kõikide sama maksuhalduri hallatavate maksude võlg, arvestamata haldusaktiga kindlaksmääramata intressi, on väiksem kui 100 eurot või kui maksuvõla tasumine on ajatatud. Välismaise ettevõtja puhul väljastatakse maksuvõlgade tõend tema asukohariigi õigusaktide kohaselt.
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
12. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
13. URL (Url) Vastus: https://riigihanked.riik.ee
15. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring EMTA maksuvõlglaste andmebaasi riigihangete registri kaudu.
C: Kõrvalejätmise alused seoses maksejõuetusega, huvide konfliktiga või ametialaste käitumisreeglite rikkumisega
KESKKONNAÕIGUSE VALDKONNAS KOHALDATAVATE KOHUSTUSTE TÄITMATA
JÄTMINE
Kas ettevõtja on enda teada rikkunud keskkonnaõiguse valdkonnas kohaldatavaid kohustusi?
Viide seadusele: RHS § 95 lg 4 p 2 „kes on rikkunud õigusaktidest või kollektiivlepingust tulenevaid keskkonnaõiguse valdkonnas kohaldatavaid kohustusi“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
SOTSIAALÕIGUSE VALDKONNAS KOHALDATAVATE KOHUSTUSTE TÄITMATA
JÄTMINE
Kas ettevõtja on enda teada rikkunud sotsiaalõiguse valdkonnas kohaldatavaid kohustusi?
Viide seadusele:
12 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
RHS § 95 lg 4 p 2 „kes on rikkunud õigusaktidest või kollektiivlepingust tulenevaid sotsiaalõiguse valdkonnas kohaldatavaid kohustusi“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
TÖÖÕIGUSE VALDKONNAS KOHALDATAVATE KOHUSTUSTE TÄITMATA
JÄTMINE
Kas ettevõtja on enda teada rikkunud tööõiguse valdkonnas kohaldatavaid kohustusi?
Viide seadusele: RHS § 95 lg 4 p 2 „kes on rikkunud õigusaktidest või kollektiivlepingust tulenevaid tööõiguse valdkonnas kohaldatavaid kohustusi“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
PANKROT
Kas ettevõtja on pankrotis?
Viide seadusele: RHS § 95 lg 4 p 3 „kes on pankrotis, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
13 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
5. URL (Url) Vastus: https://riigihanked.riik.ee
7. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring Äriregistrisse riigihangete registri kaudu.
MAKSEJÕUETUS
Kas ettevõtja suhtes on algatatud maksejõuetus- või likvideerimismenetlus?
Viide seadusele: RHS § 95 lg 4 p 3 „kes on likvideerimisel või kelle suhtes on algatatud pankrotimenetlus, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
5. URL (Url) Vastus: https://www.ametlikudteadaanded.ee/
7. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päringut saab käsitsi teha veebilehel Ametlikud Teadaanded.
KOKKULEPE VÕLAUSALDAJATEGA
Kas ettevõtja on sõlminud kokkuleppe võlausaldajatega?
Viide seadusele: RHS § 95 lg 4 p 3 „kes on muus sellesarnases olukorras tema asukohamaa õigusaktide kohaselt, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
14 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
SISERIIKLIKU ÕIGUSE KOHANE SAMALAADNE OLUKORD, NÄITEKS PANKROT
Kas ettevõtja on siseriiklike õigusnormide alusel toimuva samalaadse menetluse tõttu samalaadses olukorras?
Viide seadusele: RHS § 95 lg 4 p 3 „kes on muus sellesarnases olukorras tema asukohamaa õigusaktide kohaselt“, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
5. URL (Url) Vastus: https://riigihanked.riik.ee
7. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring Äriregistrisse riigihangete registri kaudu.
VARA HALDAB LIKVIDEERIJA
Kas ettevõtja vara haldab likvideerija või kohus?
Viide seadusele: RHS § 95 lg 4 p 3 „kes on pankrotis, likvideerimisel või kelle suhtes on algatatud pankrotimenetlus või kes on muus sellesarnases olukorras tema asukohamaa õigusaktide kohaselt, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
15 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
5. URL (Url) Vastus: https://riigihanked.riik.ee
7. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: Päring Äriregistrisse riigihangete registri kaudu.
ÄRITEGEVUS ON PEATATUD
Kas ettevõtja äritegevus on peatatud?
Viide seadusele: RHS § 95 lg 4 p 3 „kelle äritegevus on peatatud, välja arvatud asjade ostmisel RHS § 49 lõikes 4 sätestatud juhul ja tingimustel“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
4. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
5. URL (Url) Vastus: https://ariregister.rik.ee/
7. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus: https://ariregister.rik.ee/
SÜÜDI AMETIALASTE KÄITUMISREEGLITE OLULISES RIKKUMISES
Kas ettevõtja on süüdi ametialaste käitumisreeglite olulises rikkumises? Vt siseriiklikud õigusaktid, asjaomane teade või hankedokumendid, kui see on asjakohane.
Viide seadusele: RHS § 95 lg 4 p 4 „kes on raskelt eksinud ametialaste käitumisreeglite vastu ja see muudab tema aususe küsitavaks“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
16 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
KONKURENTSI MOONUTAMISE EESMÄRGIL TEISTE ETTEVÕTJATEGA
SÕLMITUD KOKKULEPPED
Kas ettevõtja on teiste ettevõtjatega sõlminud kokkuleppeid, mille eesmärk on moonutada konkurentsi?
Viide seadusele: RHS § 95 lg 4 p 5 „konkurentsi kahjustava kokkuleppe, ettevõtjate ühenduse otsuse või kooskõlastatud tegevuse tõttu“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
HANKEMENETLUSES OSALEMISEGA KAASNEV HUVIDE KONFLIKT
Kas ettevõtja on teadlik hankemenetluses osalemisega kaasnevast mis tahes huvide konfliktist siseriikliku õiguse, asjakohase teatise või hankedokumentide kohaselt?
Viide seadusele: RHS § 95 lg 4 p 6 „kui huvide konflikti ei ole muude vahenditega võimalik vältida“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
3. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
17 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
OTSENE VÕI KAUDNE OSALEMINE KÄESOLEVA HANKEMENETLUSE
ETTEVALMISTAMISEL
Kas ettevõtja või temaga seotud ettevõtja on nõustanud avaliku sektori hankijat või võrgustiku sektori hankijat hankemenetluse ettevalmistamisel või olnud muul viisil seotud hankemenetluse ettevalmistamisega?
Viide seadusele: RHS § 95 lg 4 p 7 „kelle pakkumuse või taotluse koostamisel on osalenud isik, kes on osalenud sama riigihanke ettevalmistamisel või on muul viisil hankijaga seotud, ja sellele isikule seetõttu teadaolev info annab talle eelise teiste riigihankes osalejate eest ning sellest tingitud konkurentsi moonutamist ei ole muude vahendistega võimalik vältida“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
3. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
ENNETÄHTAEGNE LÕPETAMINE, KAHJUTASU VÕI VÕRRELDAVAD
SANKTSIOONID
Kas ettevõtja on kogenud, et varasem riigihankeleping või võrgustiku sektori hankijaga sõlmitud varasem hankeleping või varasem kontsessioonileping on lõpetatud enneaegselt, või on määratud kahjutasu või sellega võrreldavad sanktsioonid seoses kõnealuse varasema lepinguga?
Viide seadusele: RHS § 95 lg 4 p 8 „kes on oluliselt või pidevalt rikkunud eelnevalt sõlmitud hankelepingu olulist tingimust või hankelepingute olulisi tingimusi nii, et rikkumise tulemusena on lepingust taganetud või leping üles öeldud, hinda alandatud, hüvitatud kahju või makstud leppetrahvi". Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud. Alates 1.09.2017 alustatud hangete tulemusena sõlmitud riigihankelepingute kohta leiab infot riigihangete registrist.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
5. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
18 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
SÜÜDI VALEANDMETE ESITAMISES, ON JÄTNUD TEAVET ESITAMATA, EI SUUDA
NÕUTUD DOKUMENTE ESITADA, HANKINUD KÄESOLEVA MENETLUSE KOHTA
KONFIDENTSIAALSET TEAVET
Kas ettevõtja on olnud ühes järgmistest olukordadest: a) ta on kõrvalejätmise aluste puudumise või valikukriteeriumide täitmise kontrollimiseks nõutava teabe esitamisel esitanud valeandmeid; b) ta on jätnud sellist teavet esitamata; c) ta ei ole esitanud viivitamata avaliku sektori hankija või võrgustiku sektori hankija nõutud täiendavad dokumendid, ja d) ta on tegutsenud eesmärgiga mõjutada lubamatul viisil avaliku sektori hankija või võrgustiku sektori hankija otsustusprotsessi, et saada konfidentsiaalseid andmeid, mis võivad anda talle põhjendamatu eelise hankemenetluses, või hooletusest esitanud eksitavat teavet, mis võib oluliselt mõjutada kõrvalejätmise, valiku või lepingu hindamise kohta tehtavaid otsuseid?
Viide seadusele: RHS § 95 lg 4 p 9 „kes on esitanud valeandmeid käesolevas paragrahvis sätestatud või RHS §- des 98-101 sätestatu alusel hankija kehtestatud kvalifitseerimise tingimustele vastavuse kohta“; RHS § 95 lg 4 p 9 „kes on jätnud andmed käesolevas paragrahvis sätestatud või käesoleva seaduse §-des 98-101 sätestatu alusel hankija kehtestatud kvalifitseerimise tingimustele vastavuse kohta esitamata“; RHS § 95 lg 4 p 9 „kes on jätnud käesoleva seaduse § 104 lõigete 7 ja 8 alusel hankija nõutud täiendavad dokumendid esitamata“; RHS § 95 lg 4 p 10 „kes on tegutsenud eesmärgiga mõjutada hankijat või esitanud hooletusest eksitavat teavet, mis on võinud mõjutada hankija otsuseid riigihankes, või on tegutsenud eesmärgiga saada konfidentsiaalset teavet, mis on võinud anda talle põhjendamatu eelise teiste riigihankes osalejate ees“. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
2. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
D: Ainult siseriiklikest õigusaktidest tulenevad kõrvalejätmise alused
AINULT SISERIIKLIKEST ÕIGUSAKTIDEST TULENEVAD KÕRVALEJÄTMISE
ALUSED: RAHVUSVAHELISE SANKTSIOONI SUBJEKT
Kas ettevõtja on rikkunud RHS § 95 lg 1 p-st 5 tuleneva kõrvalejätmise alusega seotud kohustusi?
Viide seadusele: RHS § 95 lg 1 p 5. Alates 14.08.2022 kontrollib hankija kõrvaldamise aluse puudumist pakkuja või taotleja kinnituse alusel. Hankija võib põhjendatud kahtluse korral nõuda pakkujalt või taotlejalt täiendavate andmete või tõendite esitamist, mis võimaldavad kõrvaldamise alust kontrollida (RHS § 96 lg 2.1).
19 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
2. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
3. URL (Url) Vastus: https://riigihanked.riik.ee
5. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus:Välismaalasele töötamise võimaldamine, maksualased süüteod, kohalik maks Tallinna
hankijatele päringuga RHRist. Rahvusvahelised sanktsioonid https://www.politsei.ee/et/rahapesu/
AINULT SISERIIKLIKEST ÕIGUSAKTIDEST TULENEVAD KÕRVALEJÄTMISE
ALUSED: SEADUSLIKU ALUSETA VIIBIVALE VÄLISMAALASELE TÖÖTAMISE
VÕIMALDAMISE EEST
Kas ettevõtja on rikkunud RHS § 95 lg 1 p-st 2 tuleneva kõrvalejätmise alusega seotud kohustusi?
Viide seadusele: RHS § 95 lg 1 p 2 „keda või kelle haldus-, juhtimis- või järelevalveorgani liiget, prokuristi või muud isikut, kellel on volitus seda ettevõtjat esindada, tema nimel otsuseid teha või teda kontrollida, on karistatud riigis ilma seadusliku aluseta viibivale välismaalasele töötamise võimaldamise või välismaalase Eestis töötamise tingimuste rikkumise võimaldamise, sealhulgas seaduses sätestatud töötasu määrast väiksema töötasu maksmise eest“. Kohustuslik kõrvaldamise alus. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
2. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
3. URL (Url) Vastus: https://riigihanked.riik.ee
5. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus:Välismaalasele töötamise võimaldamine, maksualased süüteod, kohalik maks Tallinna
hankijatele päringuga RHRist. Rahvusvahelised sanktsioonid https://www.politsei.ee/et/rahapesu/
20 / 20
Koostatud 09.10.2025 21:15:54 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
AINULT SISERIIKLIKEST ÕIGUSAKTIDEST TULENEVAD KÕRVALEJÄTMISE
ALUSED: KARISTATUD MAKSUALASTE SÜÜTEGUDE EEST
Kas ettevõtja on rikkunud RHS § 95 lg 4 p-st 11 tuleneva kõrvalejätmise alusega seotud kohustusi?
Viide seadusele: RHS § 95 lg 4 p 11 „keda või kelle haldus-, juhtimis- või järelevalveorgani liiget või muud seaduslikku esindajat on karistatud maksualaste süütegude eest“. Vabatahtlik kõrvaldamise alus. Kui hankemenetlusest kõrvaldamise alus esineb, võib ettevõtja soovi korral esitada tõendeid selle kohta, et ta on võtnud meetmeid oma usaldusväärsuse taastamiseks. Heastamise võimalus on ettevõtjal juhul, kui tegemist on rahvusvahelist piirmäära ületava hankega või hankija on selle hanke alusdokumentides ette näinud.
Kehtib: Kõik osad
Ettevõtjalt oodatavad vastused:
1. Mis on Teie vastus? (Raadionupp valikutega "Jah/Ei") Vastus: Ei
2. Kas see teave on elektrooniliselt kättesaadav? (Raadionupp valikutega "Jah/Ei") Vastus: Jah
3. URL (Url) Vastus: https://riigihanked.riik.ee
5. Väljaandja (Sisestusväli (max pikkus 250 tähemärki)) Vastus:Välismaalasele töötamise võimaldamine, maksualased süüteod, kohalik maks Tallinna
hankijatele päringuga RHRist. Rahvusvahelised sanktsioonid https://www.politsei.ee/et/rahapesu/
Kokkuvõtlikud kinnitused
Ettevõtja kinnitab, et esitatud teave on täpne ja õige ning et ta on teadlik valeandmete esitamise tagajärgedest. Ettevõtja kinnitab, et tal on võimalik vajaduse korral viivitamata tema kinnitustele vastavad dokumendid hankijale esitada. Ettevõtja kinnitab, et ta on nõus oma kinnitustele vastavate andmete väljastamisega hankijale, kui need andmed on avalike andmete põhjal hankijale oluliste kulutusteta elektroonilisest andmekogust kättesaadavad.
Kinnituse andja nimi: Rita Käit-Vares
Koostatud 09.10.2025 21:15:56 1 / 1 https://riigihanked.riik.ee/rhr-web/#/procurement/ 9373544/general-info
PAKKUMUS HINDAMISKRITEERIUMID JA HINNATAVAD NÄITAJAD
Viitenumber: 300877 Hankija: Riigi Kaitseinvesteeringute Keskus (70009764) Hange: Litsentsid ja tootetugi Pakkumus: 586897 Ettevõtja: Security Software OÜ (11924368), roll: peapakkuja
OSA 1 – TOOTEGRUPI PÕHISED SOETUSED
Pakkumuse maksumust hinnatakse - Ilma maksudeta
1. Pakkumuse kogumaksumus käibemaksuta
Tüüp ja hindamismeetod: Maksumus, vähim on parim
Osakaal: 100%
Hindamismetoodika kirjeldus: Madalaima väärtusega pakkumus saab maksimaalse arvu punkte. Teised pakkumused saavad punkte arvutades valemiga: "osakaal" - ("pakkumuse väärtus" - madalaim väärtus") / "suurim väärtus" * "osakaal".
Kogus Ühik Ühiku hind Maksumus KM% Maksumus KM-ga Märkused
EUR 1097850,000 1097850,000 24 1361334,000
Osa maksumus kokku KM-ta: 1097850,000
Osa maksumus kokku KM-ga: 1361334,000
Pakkumuse maksumus kokku Maksumus kokku KM-ta: 1097850,000
Maksumus kokku KM-ga: 1361334,000
1 / 3
Koostatud 09.10.2025 21:15:56 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
PAKKUMUS VASTAVUSTINGIMUSED Viitenumber: 300877 Hankija: Riigi Kaitseinvesteeringute Keskus (70009764) Hange: Litsentsid ja tootetugi Pakkumus: 586897 Ettevõtja: Security Software OÜ (11924368), roll: peapakkuja
OSA 1: TOOTEGRUPI PÕHISED SOETUSED
PAKKUMUSE ESITAMINE
Tingimusliku pakkumuse esitamine ei ole lubatud. Pakkumus lükatakse tagasi kui pakkumus ei vasta alusdokumentidele.
Pakkumus peab vastama tehnilisele kirjeldusele (vt Lisa 1). Pakkuja esitab pakkumuse maksumuse vormil Excelis (*.xlsx formaadis) (vt Lisa 2), kus on välja toodud muuhulgas ühikuhinnad, kogumaksumus ja pakkuja andmed. Pakkumus peab kehtima vähemalt 30 kalendripäeva.
Pakkumus peab olema allkirjastatud pakkuja seadusjärgse esindaja või volitatud esindaja poolt. Pakkuja esitab vajadusel esindusõigust tõendava volikirja.
Ettevõtjalt oodatavad vastused: 1. Kas pakkuja saab kinnitada, et pakkumus vastab hanke alusdokumentides sätestatud tingimustele? (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
2. Kas pakkuja kinnitab, et pakkumus kehtib vähemalt 30 kalendripäeva? (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
3. Kas pakkuja kinnitab, et ta on nõuetekohaselt täitnud maksumuse vormi Excelis (*.xlsx formaadis) (Lisa 2)? (Vabas vormis dokument)
Vastus: 1_1_3_Lisa 2 Maksumuse vorm.xlsx
4. Kas pakkuja kinnitab, et pakkumus on allkirjastatud pakkuja seadusjärgse esindaja või volitatud esindaja poolt? (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
ÜHISPAKKUJATE VOLIKIRI Ühispakkujad nimetavad riigihankega ning hankelepingu sõlmimise ja täitmisega seotud toimingute tegemiseks endi seast volitatud esindaja.
Ettevõtjalt oodatavad vastused: 1. Kas tegemist on ühispakkumusega? (Raadionupp valikutega "Jah/Ei")
Vastus: Ei
2. Kui tegemist on ühispakkumusega, kas olete lisanud pakkumuse "Lisadokumentide" lehele ühispakkujate volikirja? Kui tegemist ei ole ühispakkumusega, vastake "Ei"". (Raadionupp valikutega "Jah/Ei")
Vastus: Ei
2 / 3
Koostatud 09.10.2025 21:15:56 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
ÄRISALADUS Pakkuja märgib pakkumuses, milline teave on pakkuja ärisaladus ning põhjendab teabe määramist ärisaladuseks.
Teabe ärisaladuseks määramisel lähtutakse ebaausa konkurentsi takistamise ja ärisaladuse kaitse seaduse § 5 lõikes 2 sätestatust. Pakkuja ei või ärisaladusena märkida: 1) pakkumuse maksumust ega osamaksumusi; 2) teenuste hankelepingute puhul lisaks punktis 1 nimetatule muid pakkumuste hindamise kriteeriumidele vastavaid pakkumust iseloomustavaid numbrilisi näitajaid; 3) asjade ja ehitustööde hankelepingute puhul lisaks punktis 1 nimetatule muid pakkumuste hindamise kriteeriumidele vastavaid pakkumust iseloomustavaid näitajaid (RHS § 46.1).
Ettevõtjalt oodatavad vastused: 1. Kirjeldage lühidalt pakkumuses sisalduvat ärisaladust ja lisage selle määramise põhjendus või märkige, et pakkumus ei sisalda ärisaladust. (Suur sisestusala (max pikkus 4000 tähemärki))
Vastus: Pakkumus ei sisalda ärisaladust.
KÕRVALDAMISE ALUSEGA ALLTÖÖVÕTJA MITTEKAASAMINE Pakkuja kinnitab, et ei kaasa hankelepingu täitmisel alltöövõtjat, kes kuuluks RHS § 122 lõike 7 alusel asendamisele.
Ehitustööde hankelepingu ja ehitustööde kontsessioonilepingu korral, , mille eeldatav maksumus on vähemalt võrdne riigihanke piirmääraga, nõuab hankija riigihanke alusdokumentides pakkujalt pakkumuses kinnituse esitamist, et pakkuja ei kaasa hankelepingu täitmisel alltöövõtjat, kes kuuluks RHS § 122 lõike 7 alusel asendamisele (RHS § 122 lg 3).
Ettevõtjalt oodatavad vastused: 1. Pakkuja kinnitab, et ei kaasa hankelepingu täitmisel alltöövõtjat, kes kuuluks RHS § 122 lõike 7 alusel asendamisele. (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
EL NÕUKOGU SANKTSIOON. ALLTÖÖVÕTJAD, TARNIJAD JA TUGINETAVAD
ISIKUD. Pakkuja kinnitab, et ta ei kaasa üle 10% hankelepingu maksumusest hankelepingu täitmisele alltöövõtjaid, tarnijaid ega tugine kvalifitseerimistingimuste täitmisel selliste ettevõtjate näitajatele, kes on: 1. Vene Föderatsiooni kodanik, resident või Vene Föderatsioonis asutatud ettevõtja, sh füüsilisest isikust ettevõtja, juriidiline isik, asutus või muu üksus; 2. rohkem kui 50% ulatuses otseselt või kaudselt punktis 1 nimetatud isiku, asutuse või muu üksuse omandis; 3. punktis 1 või 2 nimetatud isiku, asutuse või muu üksuse esindaja või tegutseb sellise isiku juhiste alusel. Hankija lükkab tagasi pakkumuse, mille alusel sõlmitav hankeleping oleks RSanS § 7 lg 1 alusel tühine.
NÕUKOGU MÄÄRUS (EL) 2022/576, 8. aprill 2022, millega muudetakse määrust (EL) nr 833/2014, mis käsitleb piiravaid meetmeid seoses Venemaa tegevusega, mis destabiliseerib olukorda Ukrainas. Määrust kohaldatakse riigihangetele alates rahvusvahelisest piirmäärast.
Ettevõtjalt oodatavad vastused: 1. Pakkuja kinnitab, et ta ei kaasa üle 10% hankelepingu maksumusest hankelepingu täitmisele alltöövõtjaid, tarnijaid ega tugine kvalifitseerimistingimuste täitmisel selliste ettevõtjate näitajatele, kes on: 1. Vene Föderatsiooni kodanik, resident või Vene Föderatsioonis asutatud ettevõtja, sh füüsilisest isikust ettevõtja, juriidiline isik, asutus või muu üksus; 2. rohkem kui 50% ulatuses otseselt või kaudselt punktis 1 nimetatud isiku, asutuse või muu üksuse omandis; 3. punktis 1 või 2 nimetatud isiku, asutuse või muu üksuse esindaja või tegutseb sellise isiku juhiste alusel. (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
3 / 3
Koostatud 09.10.2025 21:15:56 https://riigihanked.riik.ee/rhr-web/#/procurement/9373544/general-info
RAHVUSVAHELISE SANKTSIOONI OBJEKT Pakkuja kinnitab, et pakutav kaup ei ole rahvusvahelise sanktsiooni objektiks või pärit sanktsiooni all olevatest piirkondadest. Hankija lükkab tagasi pakkumuse, mille alusel sõlmitav hankeleping oleks RSanS § 7 lg 1 alusel tühine.
Ettevõtjalt oodatavad vastused: 1. Pakkuja kinnitab, et pakutav kaup ei ole rahvusvahelise sanktsiooni objektiks ega pärit sanktsiooni all olevatest piirkondadest. (Raadionupp valikutega "Jah/Ei")
Vastus: Jah
CounterCraft Technical Requirements
02
Table of Contents
Product Requirements 3
Functional Capabilities 3
Creation of fake services with breadcrumb trails (e.g., fake documents). 3
Full OS simulation, scriptable environments, and content generation. 3
Integration with Active Directory, Exchange, & monitoring capabilities 4
Compatibility with SIEM tools: Elastic Search, SPLUNK, ArcSight. 4
Integration with sandboxing and threat intel platforms: Cuckoo / MISP 4
Messaging platform integration: Mattermost, Telegram, Teams, Slack. 5
API integration with Jira and TheHive. 5
MITRE CALDERA simulation and ATT&CK TTP mapping. 5
Supported Services & OS 6
Services 6
Operating Systems 6
Management & Security 6
Centralized web-based management with SSL 6
Alerting via email, customizable by user. 6
Logging of administrative changes. 7
Three user roles: Administrator, Architect, Observer 7
Non-functional Requirements 8
Logging of deception network and admin interface changes. 8
Marking of products with manufacturer info 8
Delivery via email; keys/licenses sent encrypted. 8
Advance notice required for physical/electronic delivery. 8
Includes handover documentation and quality control procedures. 8
03
04
Product Requirements
The product requirements for the CounterCraft Platform are as follows:
● Licenses valid for at least 3 years from delivery.
● Includes 5 host licenses and 1 central management platform.
● Must support updates and product support during the license period.
● Includes consultation (40h) and training (40 academic hours) for at least 5 users
Functional Capabilities
The CounterCraft Platform supports all of the following functional capabilities: Creation of fake services with breadcrumb trails (e.g., fake documents).
The CounterCraft Platform allows the creation and deployment of a wide range of fake services with breadcrumbs trails. The services can be drawn from a pool of software packages available out-of-the-box or custom software packages to adapt to the required deception deployment.
Full OS simulation, scriptable environments, and content generation.
The CounterCraft allows the use of fully functional real OS devices from a wide range of distributions for both 64bit, 32-bit and ARM architecture. These environments can be managed using scripts to interact with the onboard RESTFul API. Content generation is a road-mapped function due for release at the end of 2025.
05
Integration with Active Directory, Exchange, & monitoring capabilities
The CounterCraft allows integration with Active Directory either through the seeding of deception resources or the creation of deception instances for functionality and credibility within a deception environment. Exchange can be included as a deception service. Both scenarios provide extensive monitoring of any adversary interaction with them.
Compatibility with SIEM tools: Elastic Search, SPLUNK, ArcSight.
The CounterCraft Platform has out-of-the-box connectors with ArcSight, SPLUNK and Elastic Search SIEM solutions. Additionally the EQL search syntax used by Elastic stack is also employed within the Platform for advanced search capabilities.
Integration with sandboxing and threat intel platforms: Cuckoo / MISP
The CounterCraft Platform supports the export of event data to MISP. With reference to sandboxing solutions, the Countercraft Platform automatically captures any binary that is executed within the deception environment. These binaries can be piped into a Cuckoo sandbox.
Threat Intel and sandboxing solutions supported by CounterCraft
06
Messaging platform integration: Mattermost, Telegram, Teams, Slack.
The CounterCraft Platform support all the following messaging systems: Mattermost Slack Microsoft Teams Telegram
Messaging, Comms and Notification solutions support by CounterCraft
API integration with Jira and TheHive.
The CounterCraft supports direct integration with both Jira and The Hive through the management console, and allows creation of tickets automatically based on trigger events. Both solutions can also be integrated using the onboard RESTful API.
MITRE CALDERA simulation and ATT&CK TTP mapping.
The MITRE ATT&CK TTP framework is fully integrated into the CounterCraft Platform, both for Enterprise and ICS. All event data is cross-referenced against both frameworks and all matching events are tagged with the corresponding TTP.
07
Supported Services & OS
Services
The CounterCraft Platform supports, but is not limited to, the use the following protocols and software packages within deception environments,:
● SMB ● RDP ● Exchange OWA ● VPNs ● Git ● Apache ● SMTP ● SNMP ● POP3/IMAP ● SYSLOG ● HTTP/HTTPS
Operating Systems
The CounterCraft Platform supports but is not limited to the use of the following operating systems with deception deployments:
● Windows Server 2012-2022 ● Windows XP, 7-11 ● Ubuntu 18.04–22.04 LTS.
Management & Security
Centralized web-based management with SSL
The CounterCraft Platform is managed using a web based management interface hosted by the centralized Director server. This acts as an access broker and is responsible for all AAA actions, providing full roll-based access control (RBAC) to the interface. Access to the web interface is protected using SSL.
Alerting via email, customizable by user.
Alerts from the CounterCraft Platform can be sent by email, among other channels, and the configuration of both the email service and content is fully customisable.
08
Logging of administrative changes.
All administrative changes within the platform are logged, as are user access sessions and any configuration changes within the deception campaigns. Three user roles: Administrator, Architect, Observer
Firstly, there are two global user roles available within the platform: Admin - a role that is used to create Tenants and to perform all system administration tasks within the platform, such as user creation or software upgrades. The Admin user has access to all tenants. Standard - a role that is applied to all other users. Standard users are assigned the tenants that they can interact with by the Admin user. Secondly, within a Tenant a user may be assigned as an Tenant Architect or Tenant Standard: Tenant Architect - The role of the Tenant Architect role is to create and manage tenant deception architecture and campaign deployment. Tenant Architects are responsible for installing tenant Deception Support Nodes and for creating Campaigns. Tenant Standard - Standard users are simply permitted to interact with the Campaigns created by the Tenant Architect.. Finally for every campaign there are Managers, Analysts and Guests: Manager - Managers are able to assign other user accounts to be Managers, Operators or Guests within their Campaign. Analyst - The primary responsibility of this role is the day-to-day operation of a Campaign. Analysts are able to configure all entities within a Campaign (that has previously been created by an Architect). Guest - Guests are a Read Only role, primarily for auditing purposes.
09
Non-functional Requirements
Logging of deception network and admin interface changes.
All deception network and admin interface changes are logged by the Countercraft Platform. Marking of products with manufacturer info
The CounterCraft Platform is a software only solution, In terms of provision and deployment it is provided as a licensed download from CounterCraft to be installed on customer hardware. As such the requirement for marking is not applicable. Within the software itself, version information is provided and further details of the Software Bill of Materials (SBOM) is available on request. Delivery via email; keys/licenses sent encrypted.
As previously mentioned the delivery of the software for installation is via a licensed software download. The license key to enable and verify the download is provided by email. Advance notice required for physical/electronic delivery.
Advance notice for electronic delivery of the license key can be provided. Typically the license key is sent to the customer representative identified during the procurement process. Includes handover documentation and quality control procedures.
Handover documentation is provided, typically in the form Technical design Document. This is supplemented by additional documentation according to customer requirements. The typical onboarding process is outlined in the enclosed document: Deception Infrastructure Setup and Deployment Activities.pdf Minimum requirements for deploying the CounterCraft are outlined in the following enclosed document: Infrastructure Requirements — The Platform 4.2.pdf
010
CounterCraft Deception Infrastructure Setup and Deployment Activities
Table of Contents Introduction 3
Setup and Deployment Activities 3 Discovery: Initiation and Design phase 4 Delivery: Implementation phase 4 Support & Maintenance 5
Project Management Approach 6 Key Principles of our Project Disciplines 7
Project Delivery Phases 7 Discovery: Laying the Foundation for Success 8 Delivery: Bringing the Vision to Life 9 Support: Ensuring Ongoing Success 10
02
Introduction The Platform deployment is typically executed over 3 Phases.
1. Initial Phase: Completed within the first week, this phase includes product setup, stakeholder and requirements alignment, use case design, and integration planning.
2. Configuration and Deployment: Involves campaign configuration, breadcrumb and pocket litter creation, and deployment into the production environment.
3. Ongoing Monitoring: Post-deployment, daily tasks such as campaign monitoring and event analysis ensure the seamless operation of CounterCraft's solutions.
Indicative effort hours vary based on the specific use case being deployed.
Setup and Deployment Activities
Phases Effort Hours
Discovery: Initiation and Design phases 33
Delivery: Implementation phase 50
Support & Maintenance 0.5 - 5 (daily)
03
Discovery: Initiation and Design phase The initial phase is usually completed within the first week and includes product set-up, stakeholder and requirements alignment, use case design and integration planning.
Activities Total Effort Hours
The Platform Setup 11
Deception Director Installation 4
Relay Node Installation 2
Deception Host Installation (per host) 5
Campaigns Strategy Definition 22
Campaign Selection 8
Campaign Specification 4
Campaign Workflow Design 10
Total Estimate 33
Delivery: Implementation phase This phase involves campaign configuration, breadcrumb and pocket litter creation, and deployment into the production environment. The table below gives indicative effort hours that can be used as guidance (time may vary depending on the use case you would like to deploy).
Activities Total Effort Hours
Campaign Execution 40
Campaign Deployment 8
Pocket Litter Creation 18
Breadcrumbs Creation 10
Campaign Refinement 4
Fine Tuning 10
Rules Creation 5
Filters Creation 5
Total Estimate 50
04
Support & Maintenance Like any platform, daily tasks such as campaign monitoring and event analysis are essential to ensure the seamless operation of CounterCraft's solutions after deployment. These activities include:
Daily Activities Total Effort Hours
Platform & Campaign Monitoring 0.5 - 1
Event Analysis 0.5 - 4
Report Generation (If needed) 0.5
Total Estimate 0.5 ~ 5
05
Project Management Approach The CounterCraft’ Project Management Methodology will be used as the project management approach and framework for this project.
CounterCraft will assign a single point of contact (“SPOC”) to manage the delivery of this engagement. This approach facilitates successful IT project delivery by guiding project managers, customers, and stakeholders, ultimately enhancing project management maturity and optimizing performance. This methodology provides a comprehensive framework throughout the project lifecycle, from initiation to closure. It encompasses detailed processes, deliverables, and step-by-step procedures. Standardized templates ensure consistency and accuracy in project reporting, promoting effective communication and transparency.
06
Key Principles of our Project Disciplines When the Project Manager receives a new project, it will mark the start of the project. Following the below disciplines for each phase, Project Manager ensures that the project will be a success. These disciplines will always be tailored considering different factors:
· Customer approach to Project Methodologies
· Size of the project
· Stakeholders involved.
· Triple constraint of the project (budget, time, and scope)
Considering these factors, each task of the discipline will be considered in a more highly or detailed level. Always considering the project risks and complexity.
The working method will be composed of the points exposed below.
Project Delivery Phases The execution of the project will be composed of different phases.
● Discovery: Initiation and Design phases ● Delivery: Implementation phase ● Support: Transition and Stabilization Phases: Training and Go-Live
Once all these Delivery phases have been successfully completed and approved, the Support and Maintenance Service will start.
07
Discovery: Laying the Foundation for Success
This initial stage is crucial for understanding your specific needs and objectives, and for crafting a tailored solution that meets them. Here's how we'll proceed:
● Project Kick-off: We'll begin with a kick-off meeting to bring all key stakeholders together. This meeting will serve to:
○ Clearly define project goals and desired outcomes. ○ Establish roles and responsibilities within the project team. ○ Discuss communication channels and reporting procedures. ○ Answer any initial questions and address concerns.
● Understanding Your Needs: We'll engage in in-depth discussions and workshops to: ○ Gather comprehensive requirements, including technical specifications, security
considerations, and integration needs. ○ Identify and prioritize key "use case" campaigns that will deliver the most value to
your organization. ○ Analyze your existing infrastructure and security ecosystem to ensure seamless
integration. ● Solution Design: Leveraging our expertise and your input, we'll design a robust solution
architecture that: ○ Addresses your specific security challenges and supports your chosen "use case"
campaigns. ○ Optimizes performance and scalability within your environment (cloud,
on-premise, or hybrid). ○ Integrates effectively with your existing security tools and workflows.
● Documenting the Plan: We'll capture all design decisions and specifications in a comprehensive Solution Design Document. This document will serve as a blueprint for the project and ensure everyone is on the same page.
● Approval and Alignment: We'll review the Solution Design Document and "use case" campaigns together, ensuring your full approval and alignment before moving forward. This collaborative approach ensures we're building the right solution for your needs.
08
Delivery: Bringing the Vision to Life
With a clear plan in place, we'll move into the Delivery stage, where we build, configure, and deploy your customized solution.
● Project Management: Throughout this stage, we'll maintain rigorous project management practices to:
○ Track progress against milestones and deadlines. ○ Manage resources effectively. ○ Mitigate risks and address any challenges that arise. ○ Provide regular updates and transparent communication.
● Configuration and Development: Our expert engineers will: ○ Configure the platform based on the approved "use case" campaigns and your
specific requirements. ○ Develop any necessary integrations with your existing systems (hardware,
databases, APIs, etc.). ○ Conduct rigorous testing to ensure functionality, performance, and security.
● Deployment: We'll carefully deploy the solution into your production environment, minimizing disruption to your operations.
09
Support: Ensuring Ongoing Success
Our commitment to your success extends beyond implementation. The Support stage focuses on ensuring a smooth transition, providing comprehensive training, and enabling your team to fully leverage the solution.
● Testing and Refinement: ○ We'll conduct thorough functional and integration testing to validate the solution's
performance in your environment. ○ We'll fine-tune the platform based on testing results, optimizing it for maximum
effectiveness. ● Knowledge Transfer:
○ We'll provide a detailed user guide and conduct comprehensive training sessions to empower your team.
○ We'll offer ongoing support and guidance to address any questions or challenges that may arise.
● Go-Live Support: ○ We'll provide dedicated support during the Go-Live phase to ensure a smooth
transition and minimize any disruption. ● Formal Acceptance and Ongoing Support:
○ Upon successful completion of acceptance testing, we'll obtain your formal sign-off, marking the official launch of the solution.
○ Your dedicated Support & Maintenance Service will commence, providing ongoing assistance and ensuring your continued success with the platform, as outlined in your contract and associated SLA.
Throughout this journey, we're committed to open communication, collaboration, and delivering a solution that exceeds your expectations.
.
010
Infrastructure Requirements The PlatformTM 4.2
Table of Contents Introduction 3 Understanding the Architecture 4 General On-Premises Requirements 5 Cloud-Specific Requirements 6
02
Introduction Fortune 500 companies and government agencies trust CounterCraft to proactively defend against cyber threats and simplify their cybersecurity journey. The Platform is a leading deception-powered threat intelligence platform built to address the attacks that bypass organizations’ security parameters.
Key features of CounterCraft Cyber Deception Platform include:
The Attack Graph offers a relational approach to managing campaigns, allowing users to effortlessly monitor the associated architecture and immediately uncover critical attacks. This intuitive interface offers meaningful context and clear visibility into the adversary's activities, all accessible from a single console.
A feature that allows users to analyze and interpret the data collected during a deployed campaign. It provides a centralized interface for viewing event logs, running advanced queries, and filtering data to identify attacker behavior and TTPs.
An incident represents a structured collection of interactions, referred to as events, that are tied to the activities of a Threat Actor.
CounterCraft offers a wide range of integrations for customers to leverage. These integrations enable seamless data flow, incident response, and enhanced threat detection, giving users a powerful toolkit for cybersecurity operations.
03
Understanding the Architecture CounterCraft is a cyber deception platform built on a 2-tier architecture, which is designed to handle unlimited tenant instances that manage their own resources allowing large scale deployments. The Platform has the following components and networking interactions:
Component Hardware Description
Director
1VM
The Deception Director is the user interface to The Platform, the control panel. The Deception Director offers multi-tenancy with Role-Based Access Control (RBAC).
Tenant
1VM
Within the Deception Director, Tenants provide further deployment segregation, representing distinct locations like data centers, head office, corporate division etc. RBAC ensures users only access information relevant to their assigned tenant and campaign, with role-based restrictions on access.
Relay Node
1VM
Relay Nodes connect everything: it collects log data from the deception services belonging to your deception hosts in their message queues.
Deception Hosts
n VMs
Deception Hosts are the foundation of campaigns and use cases, mirroring your production network. Each Host includes the monitoring agent for either Linux or Windows.
04
General On-Premises Requirements Internet connectivity is required during the installation of The Platform’s components (Director, Tenant, Relay Node and Hosts).
On-Premises Component vCPU Memory (GB) Hard Disk (GB) Operating Systems Networking
Director
4 16 100 · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections on 443 port · Outbound connections to the Tenant ports: 8123 / 7070
Tenant
8 32 400 · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Director on ports: 8123 / 7070 · Outbound connections to Relay Node on ports: 7080 / 7070
Relay Node
2 4 20 · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Tenant on ports: 7080 / 7070 · Inbound connections from the Deception Host on ports: 636 / 6514
Host (Linux)
4 4 20 · Deception Hosts support Ubuntu versions 18.04, 20.04, 22.04, and 24.04; Debian 10 limited to 'SYSTEM and CUSTOM' services; Red Hat Enterprise Linux versions greater than 7.4, 8 and 9; CentOS 7 (versions 7.3 and above), 8 and 9, and limited telemetry for Linux ARM v7 devices, primarily routers.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
Host (Windows)1
4 4 70 · Deception Hosts support a range of Windows desktop (XP, 7, 8, 10, 11) and server (2012, 2016, 2019, 2022) operating systems.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
1 A Windows Deception Host cannot be instrumented if the Secure Boot is enabled. You can check if it’s enabled using the command Confirm-SecureBootUEFI. If the result is False, or an error message, you can continue. If the result is True, you must deactivate the Secure Boot. 05
Cloud-Specific Requirements Internet connectivity is required during the installation of The Platform’s components (Director and Tenant).
Component Instance Type Family vCPU Memory Operating Systems Networking
Director
m7a.xlarge M7a 4 16GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections on 443 port · Outbound connections to the Tenant ports: 8123 / 7070
Tenant
m7a.2xlarge M7a 8 32GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Director on ports: 8123 / 7070 · Outbound connections to Relay Node on ports: 7080 / 7070
Relay Node
m7a.large M7a 2 8GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Tenant on ports: 7080 / 7070 · Inbound connections from the Deception Host on ports: 636 / 6514
Host (Linux)
m7a.large M7a 2 8GB · Ubuntu versions 18.04, 20.04, 22.04, and 24.04; Debian 10 limited to 'SYSTEM and CUSTOM' services; Red Hat Enterprise Linux versions greater than 7.4, 8 and 9; CentOS 7 (versions 7.3 and above), 8 and 9, and limited telemetry for Linux ARM v7 devices, primarily routers.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
Host (Windows)2
m7a.xlarge M7a 4 16GB · The platform supports a range of Windows desktop (XP, 7, 8, 10, 11) and server (2012, 2016, 2019, 2022) operating systems.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
2 A Windows Deception Host cannot be instrumented if the Secure Boot is enabled. You can check if it’s enabled using the command Confirm-SecureBootUEFI. If the result is False, or an error message, you can continue. If the result is True, you must deactivate the Secure Boot. 06
Internet connectivity is required during the installation of The Platform’s components (Director and Tenant).
Component Instance Type Family vCPU Memory Operating Systems Networking
Director
Standard_D4as_v6 Dasv6 4 16GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections on 443 port · Outbound connections to the Tenant ports: 8123 / 7070
Tenant
Standard_D8as_v6 Dasv6 8 32GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Director on ports: 8123 / 7070 · Outbound connections to Relay Node on ports: 7080 / 7070
Relay Node
Standard_D2as_v6 Dasv6 2 8GB · Ubuntu: Versions 20.04, 22.04, and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Tenant on ports: 7080 / 7070 · Inbound connections from the Deception Host on ports: 636 / 6514
Host (Linux)
Standard_D2as_v6 Dasv6 2 8GB · Ubuntu versions 18.04, 20.04, 22.04, and 24.04; Debian 10 limited to 'SYSTEM and CUSTOM' services; Red Hat Enterprise Linux versions greater than 7.4, 8 and 9; CentOS 7 (versions 7.3 and above), 8 and 9, and limited telemetry for Linux ARM v7 devices, primarily routers.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
Host (Windows)3
Standard_D4as_v6 Dasv6 4 16GB · The platform supports a range of Windows desktop (XP, 7, 8, 10, 11) and server (2012, 2016, 2019, 2022) operating systems.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
3 A Windows Deception Host cannot be instrumented if the Secure Boot is enabled. You can check if it’s enabled using the command Confirm-SecureBootUEFI. If the result is False, or an error message, you can continue. If the result is True, you must deactivate the Secure Boot. 07
Internet connectivity is required during the installation of The Platform’s components (Director and Tenant).
Component Instance Type Family vCPU Memory Operating Systems Networking
Director
n2d-standard-4 N2D 4 16GB · Ubuntu: Versions 22.04 and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections on 443 port · Outbound connections to the Tenant ports: 8123 / 7070
Tenant
n2d-standard-8 N2D 8 32GB · Ubuntu: Versions 22.04 and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Director on ports: 8123 / 7070 · Outbound connections to Relay Node on ports: 7080 / 7070
Relay Node
n2d-standard-2 N2D 2 8GB · Ubuntu: Versions 22.04 and 24.04 · CentOS: Version 9 (CentOS Stream) · Red Hat Enterprise Linux (RHEL): Versions 8 and 9
· Inbound connections from the Tenant on ports: 7080 / 7070 · Inbound connections from the Deception Host on ports: 636 / 6514
Host (Linux)
n2d-standard-2 N2D 2 8GB · Ubuntu versions 22.04 and 24.04; Debian 10 limited to 'SYSTEM and CUSTOM' services; Red Hat Enterprise Linux versions greater than 7.4, 8 and 9; CentOS 7 (versions 7.3 and above), 8 and 9, and limited telemetry for Linux ARM v7 devices, primarily routers.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
Host (Windows)4
n2d-standard-4 N2D 4 16GB · The platform supports a range of Windows desktop (XP, 7, 8, 10, 11) and server (2012, 2016, 2019, 2022) operating systems.
· Inbound connections on whichever ports you want to expose as deception services · Outbound connections to the Relay Node on ports: 636 / 6514
4 A Windows Deception Host cannot be instrumented if the Secure Boot is enabled. You can check if it’s enabled using the command Confirm-SecureBootUEFI. If the result is False, or an error message, you can continue. If the result is True, you must deactivate the Secure Boot. 08
NEVERHACK Estonia
Product Quality Assurance
02
Table of Contents
Product Quality Guidelines 3
Introduction 3
Development Process 4
Code Quality & Coverage 4
Release Approval & Quality Check Process 6
03
Product Quality Guidelines
Introduction
At CounterCraft we use a central hub for quality tracking across the entire development lifecycle, while ensuring quality practices are embedded across all operational areas. The Quality area focuses on proactive and reactive quality initiatives. It encompasses quality planning, testing strategy, measurement, and continuous improvement. This area ensures that quality is built into the product from requirements through deployment, not just verified at the end.
OWNER: Head of Quality Assurance
STAKEHOLDERS: Development, Product Management, Customer Success, Operations, End- users, Design
ACTIVITIES:
● Quality Measurement: Collecting and analyzing quality metrics ● Planning: Establish quality strategies and standards ● Release Validation: Performing release testing and quality assurance ● Process Improvement: Enhancing quality-related processes for e2e, CD, CI
INPUTS:
● Release Candidates ● Product Requirements ● User Stories ● Performance metrics ● User feedback
OUTPUTS:
● Observability and issue reports ● Test reports ● Quality metrics ● Manual Review ● Automated test and metrics review ● Release approval documentation
04
Development Process
After the Head of Development pushes code, the automated pipelines start to build code. Product development is a solution space for implementing high-quality, production-ready code. This area encompasses all production-bundled repositories and component-specific development. It follows iterative sprints for organized implementation and includes CI/CD practices and code reviews.
Code Quality & Coverage
The code is executed and all unit tests are triggered. From the unit testing we got the coverage metrics. The quality standards aim to get coverage over 80%, or at least 60%.
05
Static code analyzer
Sonarqube is the tool mainly used for static code. The main rule is do not allow any new blocker, critical or major issues, aim for 0% duplications and increase coverage (or at least maintain it).
Old legacy repositories follow the rule to not increase issues, follow the standard style guide for coders and at least maintain coverage and duplicates.
After the build pipeline ends the artifacts are published and it is possible to create a release candidate for The Platform.
The testing pipeline focus on:
● Installation and update in real environments ● Raise all infrastructure pieces and let them play together (Deception Director, Tenan, Relay
Nodes, Deception Hosts, Breadcrumbs, Rules, Integrations …) ● Perform an “End to end” testing using the web interface ● Perform complex operations via API ● Trigger attacks on controlled Deception Hosts
As this stage uses real machines in real cloud environments, small changes on resources, network connectivity or any external issue has a great impact on tests.
Our core principle is seamless installation and updates, along with robust infrastructure interoperability. We prioritize stable performance and full feature functionality, allowing for minor, non-critical errors.
Once this stage concludes, the release approval process moves forward.
06
Release Approval & Quality Check Process
At CounterCraft we use GitLab to manage and visualize its product release process, including a history of accepted and rejected versions.
07
● Development: This is the pre-release phase. It starts with direct builds from the development team. When this branch is stable enough the “freeze” branch is created. Version release: a tag is created inside the repository and an official bundle is created.
● QA: QA process for testing the new version: ○ Install from scratch and updates from previous releases ○ Manual review ○ Automated test and metrics review ○ At the end the release pass or is rejected
● Early adopters: The candidate version is deployed in early adopters environment for one week:- If non blocker issues are found, the version is considered accepted- If any minor issue is found but considered a known issue, it will be fixed in a future release and the version is accepted
● Product Management: ○ Go/No-Go phase. Accept or reject the product version. ○ Latest version (GA): The latest product version is updated to the new one for
customers to download it. ○ Go To Market plan: Communicate the improvements from this release to end
customers, and create all the necessary documentation. ● Marketing: Storytelling blog post with new release/features* Videos of key features* Use
cases* Webinar (if great change/feature)
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Product Security Committed to Continuous Security Excellence
Specific. Actionable. Threat Intelligence Powered by Deception.
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Table of contents
ISO27001 Certification 3
Product Security Features 4
Users 4
Authentication 4
JWT Access 4
Cookies 4
API Access 4
Deception Director Web Access 5
Integration secrets 5
Certificate Authorities and Certificates 5
Roles and permissions 5
Component updates 5
Containers security and hardening 5
LogBook and Audit Log 5
Installation and upgrades 6
Network 6
Log flow 7
Signing Keys 7
Verifying Signatures 7
Preventing cross-site scripting (XSS) 9
Lazy loaded resources 9
Product Security Audits 10
Latest Penetration Testing 10
Secure Development and Continuous Integration 11
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
ISO27001 Certification CounterCraft was first awarded with the ISO27001 Certification in 2021 with the following
scope:
“Information Security Management System that supports the product lifecycle process
including design, development, sales, installation and support within the scope of Cyber
Security”.
During 2024 CounterCraft maintained the ISO27001 certification and updated it to the latest
revision of the standard (i.e. ISO/IEC 27001:2022).
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Product Security Features In an era where digital threats are ever-evolving, ensuring robust cybersecurity measures is
paramount. CounterCraft’s The PlatformTM stands at the forefront of cyber defense, offering cutting-
edge cyber deception and threat intelligence solutions tailored to protect organizations from
sophisticated cyber threats. This document outlines the key security features of The Platform,
demonstrating our commitment to safeguarding your digital assets.
Users Users' passwords are hashed using the PBKDF2 algorithm with a SHA256 hash, a password
stretching mechanism recommended by NIST. This should be sufficient for most users: it’s
highly secure, requiring massive amounts of computing time to break. There is a minimum
password length requirement of 8 characters.
Users can also protect their accounts enabling two factor authentication (2FA).
Users must change their password on their first login.
Both user valid and invalid login attempts are stored with their related information: date, IP
address and user agent.
Users are disabled after a configurable number of invalid login attempts and they can only be
enabled by the admin user.
Users can configure their own session timeouts.
Authentication
JWT Access
The application uses a signed Json Web Token (JWT) that includes information about the session.
Cookies
All cookies used in the application use the ‘secure’ and ‘httponly’ attributes.
API Access
API access uses a combination of API key and secret key. All API requests are HMAC signed
requests and they use a TLS connection.
Deception Director Web Access Web access uses TLS by default, but it can be further protected by adding the need of using
client TLS certificates. This security feature can be enabled during the installation process.
Integration secrets
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Any sensitive data belonging to an integration instance is securely stored in a secret vault
(Hashicorp’s Vault). No sensitive data is stored in clear text in the database. For more
information about Vault’s security please visit https://www.vaultproject.io/.
Certificate Authorities and Certificates The product uses two different Certificate Authorities (CA): internal and external. The internal
CA is used for authentication purposes between different components, and the external one
for authenticating the deception hosts with the deception support nodes (DSN). This
authentication is checked on both sides (from the DSN to the deception host, and from the
deception host to the DSN).
Both CAs are stored in a secured vault (Hashicorp’s Vault). For more information about Vault’s
security please visit https://www.vaultproject.io/.
Roles and permissions There is a robust product role and permission model. Roles and permissions are explained in
different sections in this User’s manual. Please review the relevant sections.
Component updates All the third-party components are updated and checked for vulnerabilities in each product
release. For more information about third-party components please visit the Third Party Open
Source Software section.
Containers security and hardening We try to minimize the existence of vulnerabilities in our containers by using Alpine as base
images and installing only the needed packages. We periodically check all the images and
update them accordingly while containers always use a non-root user. The containers run in
a private network and only the minimum ports are exposed to the outside.
LogBook and Audit Log In order to log all user actions, there are two main product features: Campaign’s LogBook and
Audit logs. The Campaign’s LogBook is designed to track who, when and what happened in
a campaign configuration. On the other hand, the Audit log will track all changes to the
database (only Administrators will be able to access the Audit Log).
Installation and upgrades
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
CounterCraft release artifacts are signed using GnuPG and our release signing key.
Installations and upgrade processes are saved in a local file. The upgrade process can export
the configuration and backup the database before making any changes. All external
configuration changes (during the installation or the upgrade) are tracked using Git.
Network Between the Deception Hosts and the Deception Director there is a component called
Deception Support Node that takes care of gathering and forwarding telemetry logs and files
from the DHs to the DD and commands from DD to the DHs. There is no direct connection
from DHs to the Deception Director. Connections from the DD and the DHs to the DSNs are
always inbound connections and the Deception Director is always set to never accept
connections initiated from the networks in which the DSNs are located. All the information
(logs, files) are pushed from the agents to the DSN and the Deception Director pulls it from
there.
All the network services are written in Go, a programming language whose runtime has a very
good track record with regard to vulnerabilities. It’s a safe programming language by design.1
The services are designed to only allow data to flow from the DHs to the DSNs and from the
DSNs to the DD and never the other way around unless the user runs an action to send
commands or files over. The DH never asks for information from the DSN. The DSN only asks
for public keys to the DD in order to authenticate tokens.
The agents communicate with the DSN using TLS 1.3. Clients must authenticate either with
client certificates or signed and encrypted tokens. Clients check that the server certificates are
signed by the correct CA and with the correct CN. All the traffic is encrypted. There are no
known vulnerabilities with TLS 1.3.2 It provides forward secrecy for all connections. This
means that, even if you have captured all the traffic, you won’t be able to read it even if they
get the private key.3 All the traffic from the ServerHello message onwards is encrypted, that
means an outside observer can’t see any client certificate details.4
The communication between the Deception Director and the DSN is done via SSH. All the
traffic is encrypted.5 It provides forward secrecy for all connections. All traffic after the SSH
server hello is encrypted.
Log flow
1 Go vulnerability statistics 2 Why use TLS 1.3 3 The importance of forward secrecy TLS 1.3 4 RFC 8446 - Major Differences from TLS 1.2 5 SSH Protocol
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
The logs are serialised and deserialised safely and we check whether they are valid before
forwarding to prevent attackers from injecting data that could cause issues down the line.
If an attacker tries to perform a DoS by generating a lot of events we have two measures in
place to avoid it impacting the processing of other DH's logs:
1. If an event flood is detected, events are aggregated.
2. Logs are partitioned, a spike of logs in one DH doesn't affect the other ones.
The amount of resources each DH's logs takes in the DSN is limited, a DoS attempt wouldn't
make the DSN go down by running out of memory or storage.
Regarding Logbook and Audit Logs there is no retention policy because we preserve the whole
history (as those logs track user interaction with the product the amount of activity logged is
not expected to grow over a few thousand entries).
Signing Keys CounterCraft releases artifacts that are signed using GnuPG and our release signing key.
Before signatures can be verified, CounterCraft signing key must be downloaded. The key can
be obtained from us, from keys.openpgp.org or from the SKS keyservers pool. The former
method is recommended to avoid issues as most key servers are prone to overload, abuse
and attacks:
curl -L https://ccservices.countercraftsec.com/static/countercraft-signing-key.asc --output
countercraft-signing-key.asc
gpg --import countercraft-signing-key.asc
Verifying Signatures To check signatures for the packages, download the CounterCraft signing key and a signature
file. Signature files use the .asc extension that follows their artifact filename, e.g. the signature
file of console-user-guide-2.9.14.zip.sha256 would be console-user-guide-
2.9.14.zip.sha256.asc.
Then use gpg –verify:
gpg --verify [filename].asc [filename]
Here’s an example session, after having retrieved a CounterCraft release artifact and its
associated detached signature from the download area:
gpg: assuming signed data in 'console-dist-2.9.14.zip.sha256'
gpg: Signature made Mon May 3 17:37:21 2021 CEST
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
gpg: using RSA key 06FBE614CC5F765BB7AD5FB4D63C6E3E8DB99621
gpg: Good signature from "CounterCraft Releases <[email protected]>" [ultimate]
If the signature is invalid, a “BAD signature” message will be emitted. If that’s the case, the
origin of the package, the signature file and the signing key should be carefully verified.
Packages that fail signature verification must not be used.
If the signature is valid, you should expect a “Good signature” message; if you’ve not signed
our key, you will see a “Good signature” message along with a warning about our key being
untrusted.
If you trust the CounterCraft signing key you avoid the warning output by GnuPG by signing it
using your own key (to create your private key run gpg –gen-key):
gpg --sign-key 5057EF4CDD3EE429BDB43F7E3C187D4C2B6BB949
You can now verify its checksum using sha256sum:
sha256sum -c console-user-guide-2.9.14.zip.sha256
console-user-guide-2.9.14.zip: OK
Preventing cross-site scripting (XSS) In order to avoid XSS vulnerabilities, the web app that loads in the browser (Director Console)
handles all values as untrusted by default. When a value is inserted into the DOM from a
template binding, or interpolation, the underlying webapp framework (Angular) sanitizes and
escapes untrusted values. For further information visit https://angular.io/guide/security
CounterCraft’s product also includes different software mitigations against XSS and other
similar vulnerabilities:
● Use of Content Security Policy (CSP) to mitigate certain types of attacks, including
XSS and data injection attacks.
● Use of HTTP headers like ‘Strict-Transport-Security’ and some others to force the use
of HTTPS.
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Lazy loaded resources Besides benefits for performance optimization, The Platform console downloads resources on
premise depending on the user role. The app only downloads smaller chunks of the application
to minimize data exposure and reduce attack surface. For example, if the user never performs
a successful login, the rest of the application is never downloaded.
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Product Security Audits In today's rapidly evolving threat landscape, maintaining robust cybersecurity requires more
than just static defenses. At CounterCraft, we understand the critical importance of proactive
measures to ensure our products remain impenetrable. That’s why we regularly conduct
rigorous penetration testing on our product (on every major product release), identifying and
addressing vulnerabilities before they can be exploited by malicious actors.
Latest Penetration Testing On 6 May, 2024, S2 Grupo carried out the security analysis on CounterCraft The Platform
v3.5.0, within the framework of the project S24-0610.
Vulnerability analysis of the Deception Director Web Application and API, using different user
roles.
The actions and tasks of the pentest service were carried out following internationally
recognized OSSTMM6 security audit methodology, along with the web audit methodology
dictated by OWASP.
With respect to the first one, it defines a set of guidelines on which aspects should be audited
according to the area of study (physical security, spectrum security and communications
security) and security metrics that allow determining the level of risk and making comparisons
over time.
Regarding the OWASP methodology, the audit team reviews, inter alia, the 10 most important
types of security vulnerabilities according to the associated risk posed to a web service.
6 http://www.isecom.org/research/
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
Secure Development and Continuous Integration CounterCraft uses an agile development methodology where security is one of the main pillars
of the methodology. Some of the security strategies include:
● Security tests (permissions, roles, etc.)
● Detection of security vulnerabilities in the code during the Continuous Integration
process
● Detection of security vulnerabilities in the Docker containers during the Continuous
Integration process
● Automated creation of a SBOM7
7 https://www.cisa.gov/sbom
COUNTERCRAFT PROPRIETARY INFORMATION. CONFIDENTIAL. Copyright © 2024 CounterCraft, SL. All rights reserved
www.countercraftsec.com
HANKELEPING
23.12.2025 nr 2-2/25/695
Riigi Kaitseinvesteeringute Keskus (registrikood 70009764, asukoht Järve tn 34a, 11314 Tallinn) ja Kaitsevägi (registrikood 70008641, aadress Juhkentali 58, 15007 Tallinn), keda esindab põhimääruse ja peadirektori 08.08.2025 käskkirja nr 1-1/25/54 alusel Riigi Kaitseinvesteeringute Keskuse peadirektori asetäitja Katri Raudsepp peadirektori ülesannetes (edaspidi ostja), ühelt poolt
ja
Security Software OÜ (registrikood 11924368, asukoht Veskiposti tn 2, 10138 Tallinn), keda esindab põhikirja alusel Rita Käit (edaspidi müüja), teiselt poolt (edaspidi eraldi ja üksikult pool ning koos ja ühiselt pooled),
sõlmisid dünaamilise hankesüsteemi „Küberturvalisuse, andmeturbe ja kõrgkäideldavuse lahendused, sh riist- ja tarkvara soetamine, koolitused, konsultatsioonid jm“ (viitenumber 255269) kategooria 1 ning seotud hankel „Litsentsid ja tootetugi“ (viitenumber 300877) esitatud pakkumuse nr 586897 alusel käesoleva hankelepingu (edaspidi leping) alljärgnevas:
1. Lepingu ese 1.1. Lepingu esemeks on pettevõrkude loomise platvormi kasutuse litsentside ja tootetoe
(nimetatud kaup) soetamine vastavalt lepingu lisadele. 1.2. Lepingu kogumaksumus on 1 097 850,00 eurot käibemaksuta. Hinnale lisandub käibemaks.
2. Lepingu täitmine
2.1. Leping jõustub allkirjastamisel poolte poolt ning kehtib kuni võlasuhte lõppemiseni. 2.2. Kauba tarneaeg on 10 päeva jooksul lepingu jõustumisest. 2.3. Kaup tuleb tarnida elektrooniliselt e-postiaadressile [email protected]. 2.4. Kauba tarnimisel lähtutakse hankelepingu üldtingimuste sätestatud korrast. 2.5. Kontaktisik kauba elektroonilisel tarnel ja kauba üleandmise-vastuvõtmise akti
allkirjastamisel on Jaak Vaabel (tel +372 7172 058, e-post [email protected]). 2.6. Ostja kontaktisik lepingulistes küsimustes on Eliise Kelli (tel +372 5384 5623, e-post
[email protected]). 2.7. Müüja kontaktisik Rita Käit (tel +372 669 9707, e-post [email protected]). 2.8. Müüja esitab Kaitseväele arve masintöödeldava e-arvena. 2.9. Arvele tuleb märkida andmed, mis on täpsustatud hankelepingu üldtingimustes. 2.10. Ostja tasub kauba eest hankelepingu üldtingimustes sätestatud korras.
3. Lepingu lisad
3.1. Lisa 1. Üldtingimused; 3.2. Lisa 2. Tehniline kirjeldus; 3.3. Lisa 3. Pakkumus.
2/2
4. Poolte kontaktandmed
Ostja: Müüja:
(allkirjastatud digitaalselt) (allkirjastatud digitaalselt)
Katri Raudsepp Rita Käit
peadirektori asetäitja Juahtuse liige
peadirektori ülesannetes