Select the type of procedure
Commercial procurement
21554123
1
Enquiry period
with
21.01.2026 15:57
to 09.02.2026 11:00
to 09.02.2026 11:00
2
Bidding period
with
09.02.2026 11:00
to 18.02.2026 11:00
to 18.02.2026 11:00
5 days left
3
Auction
19.02.2026 14:00
4
Evaluation
5
Contract
Status
Bidding period
Estimated value without VAT
1 000 000 MDL
Period of clarifications:
21 Jan 2026, 15:57 - 9 Feb 2026, 11:00
Submission of proposals:
9 Feb 2026, 11:00 - 18 Feb 2026, 11:00
Supplier technical support:
(+373) 79999801
Subscribe impossible
during the period Bidding period
Conform cerințelor Caietului de sarcini.
Information about customer
Title
Fiscal code/IDNO
Address
MD-2024, MOLDOVA, mun.Chişinău, mun.Chişinău, str.Tudor Vladimirescu, 6
Web site
---
The contact person
Purchase data
Date created
21 Jan 2026, 15:57
Date modified
5 Feb 2026, 10:54
Achizitii.md ID
21554123
MTender ID
CPV
48700000-5 - Utilitare pentru pachete software
Type of procedure
Open tender
Award criteria
The lowest price
Funding sources
List of lots
Documents of the procurement procedure
Date:
22 Jan 2026, 11:28
Question's name:
Solicitare de clarificare și eliminare a specificațiilor restrictive privind stocarea și performanța de procesare
Question:
În urma analizei Caietului de Sarcini, am identificat o serie de specificații tehnice care, prin caracterul lor cumulativ și extrem de specific, limitează participarea altor producători recunoscuți la nivel internațional (ex: Cisco, Darktrace, Vectra, ExtraHop), favorizând un singur model de echipament.
În scopul asigurării unei concurențe reale și a tratamentului egal, conform Legii 131/2015, vă solicităm clarificarea și revizuirea următoarelor puncte:
1. Privind cerința de stocare: „2 unități NVMe SSD de minim 7 TB fiecare (în configurație RAID 1)”
Argument: Capacitatea de 7 TB per disc NVMe nu reprezintă un standard industrial uzual (standardele fiind de 6.4 TB sau 7.68 TB). Mai mult, impunerea unui număr fix de „2 unități” limitează producătorii care utilizează arhitecturi cu mai multe discuri (ex: 4 sau 8 unități) pentru a obține o viteză de scriere (IOPS) superioară și o reziliență sporită prin RAID 10.
Solicitare: Vă rugăm să modificați cerința în: „Capacitate totală de stocare utilă de minim 14 TB, utilizând tehnologie SSD/NVMe, indiferent de numărul de unități fizice.”
2. Privind capacitatea de analiză: „Capacitatea de analiză a fișierelor de minim 170.000 fișiere/oră”
Argument: Această cifră este identică cu fișa tehnică a unui singur producător. În plus, funcția principală a unui NDR este analiza traficului de rețea (Network Detection), nu Sandboxing-ul masiv de fișiere (care este o funcție secundară). Mulți producători de top procesează fișierele suspecte prin motoare AI comportamentale sau cloud-uri securizate, oferind o detecție superioară fără a supraîncărca hardware-ul local.
Solicitare: Vă rugăm să reformulați cerința pentru a permite metode echivalente de analiză a fișierelor, sau să reduceți pragul minim pentru a permite accesul soluțiilor bazate pe analiza comportamentală a traficului.
3. Privind integrarea nativă: „Integrare nativă cu Fortigate și Fortianalyzer”
Argument: Solicitarea unei integrări „native” cu o anumită marcă încalcă principiul neutralității tehnologice. Echipamentele NDR moderne utilizează protocoale standard (API, Syslog, Webhooks) pentru a comunica cu orice firewall sau sistem de logare.
Solicitare: Vă rugăm să acceptați formularea: „Integrare cu sistemele de securitate existente (Firewall/Log Management) prin protocoale standard sau API deschis.”
Vă rugăm să luați în considerare aceste modificări pentru a evita restrângerea participării doar la soluțiile unui singur brand și pentru a permite depunerea unor oferte competitive din punct de vedere tehnico-economic.
Answer (5 Feb 2026, 10:23):
Bună ziua, Stimate Operator Economic!
1. Parametrii solicitați sunt minimi, fiind accepate sisteme cu un număr mai mare de discuri.
2. Se acceptă propunerea cu o soluție compusă din două componente, inclusive de la producători diferiți, care să îndeplinească funcțiile de Network Detection și Sandboxing.
3. Este permisă utilizarea unui API deschis, cu condiția ca absolut toate funcționalitățile să fie echivalente cu cele ale unei integrări native. Furnizorul își asuma obligația de a efectua lucrările de integrare a soluției propuse cu sistemele existente FortiGate/FortiAnalyzer, inclusivrealizarea modificărilor necesare în configurările acestora.
Date:
23 Jan 2026, 08:36
Question's name:
Detalii post-vanzare
Question:
Buna ziua!
Va rugam sa clarificati urmatoarele detalii:
- Care este perioada de licentiere?
- Care sunt cerintele pentru suportul tehnic si garantie?
Answer (5 Feb 2026, 10:24):
Stimate Operator Economic!
Perioada de licențiere este 1 an.
Perioada de garanție si suport, pentru toate componentele, inclusiv si valabilitatea licențelor oferite va fi de minim 1 an începând de la data recepției calitative. Acordarea suportului tehnic (posibilitatea contactării prin e-mail sau telefon a unui service centru pentru obținerea unor instrucțiuni de remediere a deranjamentelor).
Implementarea unui sistem pentru detectarea și răspunsul la amenințări complexe și atacuri țintite de infrastructură IT de tip NDR
Date:
30 Jan 2026, 16:36
Question's name:
IPS (Intrusion Prevention System), Antivirus, Application Control
Question:
Conform cerinței „Soluția va include suport pentru sisteme de prevenire a intruziunilor (IPS), software antivirus și funcții de control al aplicațiilor”, înțelegem corect că, din partea unei soluții NDR, se așteaptă:
detectarea activităților de tip malware prin mijloace de analiză a traficului de rețea (NDR);
monitorizarea performanței aplicațiilor de rețea fără utilizarea agenților software?
Answer (5 Feb 2026, 10:31):
Stimate Operator Economic!
Obiectivul sistemului NDR solicitat nu este doar monitorizarea performanței (Application Performance Monitoring), ci asigurarea unei posturi de securitate multi-stratificat (Defense in Depth).
IPS & Antivirus (Network-based): Soluția trebuie să fie capabilă să identifice semnăturile de atac și payload-urile malware direct din fluxul de date mirrorat. Deși NDR-ul este prin definiție o soluție de detecție, suportul pentru funcționalități de tip IPS și Antivirus este necesar pentru a asigura corelarea alertelor de rețea cu bazele de date de amenințări cunoscute (threat intelligence), oferind astfel o analiză hibridă: bazată pe comportament (AI/ML) și bazată pe semnături (IPS/AV).
Application Control: Această cerință nu se referă la monitorizarea performanței, ci la vizibilitatea și clasificarea aplicațiilor (ex. identificarea aplicațiilor de tip P2P, VPN-uri neautorizate sau instrumente de administrare la distanță) care pot fi utilizate ca vectori de atac sau pentru exfiltrarea datelor. Sistemul trebuie să recunoască protocolul aplicației indiferent de portul utilizat.
Contextul de Securitate: Având în vedere cerința de integrare cu ecosistemul existent (Security Fabric), funcționalitățile de IPS și Antivirus la nivel de NDR servesc drept al doilea strat de inspecție, capabil să detecteze amenințări care pot trece de perimetrul principal sau care se manifestă în traficul intern (lateral movement).
Implementarea unui sistem pentru detectarea și răspunsul la amenințări complexe și atacuri țintite de infrastructură IT de tip NDR
Date:
30 Jan 2026, 16:36
Question's name:
IPS (Intrusion Prevention System), Antivirus, Application Control
Question:
Se așteaptă blocarea inline (în fluxul de trafic) sau este suficient un mecanism de reacție prin integrare, respectiv transmiterea comenzilor către soluțiile existente FW / EDR / SOAR?
Answer (5 Feb 2026, 10:32):
Stimate Operator Economic!
Se acceptă mecanismul de reacție prin integrare și transmiterea comenzilor către soluțiile de securitate existente (Firewall, EDR, etc.). Nu se solicită blocarea de tip "inline" (în fluxul direct de trafic) de către echipamentul NDR.
Arhitectură de tip Pasiv (Mirroring): Conform cerințelor din Caietul de Sarcini privind colectarea traficului prin mirroring (SPAN) și NetFlow, sistemul NDR este proiectat să funcționeze out-of-band. Această arhitectură asigură că disponibilitatea rețelei nu este afectată în cazul unei defecțiuni a sistemului de detecție.
Răspuns Automatizat prin Integrare: Funcționalitățile de IPS, Antivirus și Application Control solicitate au rolul de a genera alerte și de a declanșa mecanisme de răspuns (Response) prin intermediul ecosistemului menționat (ex. Fortinet Security Fabric). Sistemul NDR trebuie să poată instrui Firewall-ul să blocheze o sesiune suspectă sau să izoleze un endpoint prin integrarea cu soluția EDR, realizând astfel prevenția fără a fi interpus fizic în calea traficului.
Performanță: Operarea în regim de analiză și răspuns prin integrare permite procesarea fluxurilor de date de mari dimensiuni (20 Gbps) fără a introduce latență în traficul de producție al beneficiarului.
Implementarea unui sistem pentru detectarea și răspunsul la amenințări complexe și atacuri țintite de infrastructură IT de tip NDR
Date:
30 Jan 2026, 16:36
Question's name:
Tipurile de fișiere suportate
Question:
Cerința privind suportul pentru tipurile de fișiere: doc, docx, xls, xlsx, exe, rar, zip, jpeg, gif, png, bmp, ppt, pptx, dll, apk, mpeg, mov, mp3, wma, inf, php, reg corespunde mai degrabă funcționalităților unei soluții EDR (Endpoint Detection and Response) decât unei soluții NDR (Network Detection and Response).
Această cerință pare să favorizeze un anumit vendor, respectiv Fortinet, ca soluție complexă. Vă rugăm să luați în considerare ajustarea acestei cerințe sau excluderea ei din caietul de sarcini.
Answer (5 Feb 2026, 10:35):
Stimate Operator Economic!
Analiza traficului vs. Endpoint: Afirmația conform căreia analiza fișierelor este specifică soluțiilor EDR este eronată. O soluție NDR modernă trebuie să aibă capacitatea de a extrage obiecte (fișiere) din protocoalele de rețea (ex: HTTP, SMB, FTP, SMTP) pentru a detecta amenințări de tip „zero-day” sau malware polimorfic înainte ca acestea să fie executate pe stațiile de lucru.
Prevenirea mișcării laterale și exfiltrării: Extragerea și analiza tipurilor de fișiere menționate (precum .exe, .dll, .php sau .reg) sunt esențiale pentru identificarea atacurilor de tip lateral movement sau a tentativelor de instalare a unor unelte de tip web shell pe servere, acțiuni care nu sunt întotdeauna vizibile la nivel de endpoint dacă atacatorul folosește tehnici de evaziune.
Analiza în Sandbox: Cerința este corelată direct cu funcționalitatea de Sandbox intern solicitată în Caietul de Sarcini. Pentru ca un Sandbox să fie eficient, sistemul NDR trebuie să poată recunoaște și trimite spre analiză exact aceste tipuri de extensii, care sunt vectori comuni de atac.
Neutralitate tehnologică: Specificația se referă la capacități de analiză a protocoalelor standard și a formatelor de fișiere universale. Faptul că anumiți producători au integrat aceste capabilități într-o singură platformă hardware nu restricționează participarea altor furnizori care pot oferi funcționalități similare, fie nativ, fie prin module integrate.
Implementarea unui sistem pentru detectarea și răspunsul la amenințări complexe și atacuri țintite de infrastructură IT de tip NDR
Date:
30 Jan 2026, 16:37
Question's name:
Analiză de malware prin sandbox intern
Question:
Principalii furnizori de soluții NDR nu operează cu fișiere, acest aspect fiind specific soluțiilor EDR. Prin urmare, cerința privind existența funcționalităților de Sandbox și EDR în cadrul unei soluții NDR favorizează implicit un anumit vendor — Fortinet.
Chiar și în acest caz, sunt utilizate soluții separate, precum FortiSandbox / EDR. Vă rugăm să clarificați situația și să descrieți cazurile concrete de utilizare pentru o mai bună înțelegere a cerințelor sau să analizați posibilitatea excluderii acestei cerințe din documentația tehnică.
Answer (5 Feb 2026, 10:38):
Stimate Operator Economic!
Definiția modernă a NDR: Conform standardelor actuale de securitate, o soluție NDR (Network Detection and Response) nu se limitează la analiza fluxurilor de trafic (NetFlow), ci trebuie să realizeze Deep Packet Inspection (DPI). Extragerea obiectelor din traficul de rețea și analiza acestora într-un mediu izolat (Sandbox) este o funcționalitate critică pentru detectarea amenințărilor de tip Zero-Day și a atacurilor țintite (APT) care nu au semnături cunoscute.
Cazuri de utilizare concrete (Use Cases):
Detectarea atacurilor "File-based" prin rețea: Identificarea unui document Word malițios trimis prin e-mail (SMTP) sau descărcat de pe un site compromis (HTTP/S), înainte ca acesta să fie deschis de utilizator.
Analiza mișcării laterale (Lateral Movement): Detectarea propagării unui ransomware prin protocoale de partajare a fișierelor (SMB/RPC) în interiorul rețelei. Un NDR fără Sandbox ar vedea doar un transfer de fișiere legitim, în timp ce un NDR cu Sandbox va identifica natura malițioasă a fișierului transferat.
Protecția dispozitivelor fără agenți (Agentless): În infrastructurile IT/OT (unde există imprimante, camere IP, senzori industriali sau sisteme legacy), nu pot fi instalați agenți EDR. În aceste cazuri, singura linie de apărare este sistemul NDR care analizează fișierele trimise către sau de la aceste dispozitive.
Clarificare privind arhitectura: Beneficiarul nu a solicitat un produs anume, ci o funcționalitate. Faptul că anumiți producători livrează această funcționalitate într-un singur șasiu (appliance), iar alții prin module interconectate, nu restricționează participarea. Oferta poate include o arhitectură formată din mai multe componente, cu condiția ca acestea să funcționeze ca un sistem unitar, conform cerințelor de performanță (20 Gbps) și integrare solicitate.
Implementarea unui sistem pentru detectarea și răspunsul la amenințări complexe și atacuri țintite de infrastructură IT de tip NDR
Date:
30 Jan 2026, 16:37
Question's name:
Vizibilitate completă asupra traficului criptat (SSL/TLS)
Question:
Ce se înțelege mai exact prin „vizibilitate completă”? Sunt suficiente metadatele TLS (de tip JA3) sau este necesară vizibilitatea la nivel de payload?
Answer (5 Feb 2026, 10:40):
Stimate Operator Economic!
Prin „vizibilitate completă” se înțelege capacitatea sistemului de a analiza conținutul traficului criptat pentru a identifica amenințări ascunse în payload (ex: malware, comenzi de Command & Control, exfiltrare de date).
Implementarea unui sistem pentru detectarea și răspunsul la amenințări complexe și atacuri țintite de infrastructură IT de tip NDR
Date:
30 Jan 2026, 16:37
Question's name:
Vizibilitate completă asupra traficului criptat (SSL/TLS)
Question:
Dispuneți de un mecanism corporativ de TLS inspection (Proxy / NGFW) și sunteți dispuși să furnizați chei sau certificate pentru decriptare, acolo unde acest lucru este permis?
Answer (5 Feb 2026, 10:43):
Stimate Operator Economic!
Entitatea contractantă dispune de infrastructură de tip Next-Generation Firewall (NGFW) capabilă de inspecție SSL/TLS. În cadrul implementării, se va analiza posibilitatea tehnică de a furniza fluxul de date decriptat către sistemul NDR sau de a integra mecanismele de partajare a cheilor de sesiune/certificatelor, acolo unde politicile de securitate și arhitectura tehnică permit acest lucru, fără a compromite integritatea datelor.
Colaborare între sisteme: Cerința de integrare nativă cu ecosistemul existent (Fortinet Security Fabric) presupune tocmai această sinergie. Echipamentele de tip Firewall pot realiza decriptarea (SSL Inspection), transmițând ulterior traficul "clear-text" către NDR pentru analiză avansată (Sandbox, IPS, AI), evitând astfel dubla procesare și latența inutilă.
Flexibilitatea soluției: Ofertantul trebuie să propună o soluție care să poată ingera atât trafic criptat (pentru analiză bazată pe metadate/ETA), cât și trafic decriptat provenit de la punctele de control perimetrale sau interne (Proxy/NGFW).
Responsabilitatea furnizorului: Furnizarea mecanismelor de integrare și configurarea colectării traficului în mod optim (decriptat sau cu chei de sesiune) fac parte din obiectul contractului (conform pct. 1.2 din Caietul de Sarcini).
Implementarea unui sistem pentru detectarea și răspunsul la amenințări complexe și atacuri țintite de infrastructură IT de tip NDR
Date:
30 Jan 2026, 16:38
Question's name:
Permisiunea procesării fluxurilor de date de până la 20 Gbps fără pierderi semnificative de pachete
Question:
Vă rugăm să clarificați ce volum de trafic trebuie inspectat de soluția NDR (valoare medie aproximativă în Gbps).
Answer (5 Feb 2026, 10:44):
Stimate Operator Economic!
Capacitatea de procesare solicitată de 20 Gbps reprezintă pragul de performanță necesar pentru a susține vârfurile de trafic (bursts) și creșterea prognozată a volumului de date din infrastructură, fără a introduce pierderi de pachete care ar putea compromite detecția. Volumul mediu de trafic estimat ce va fi supus inspecției se situează în intervalul 12 - 16 Gbps, însă soluția trebuie să garanteze integritatea analizei și a alertelor până la capacitatea maximă de 20 Gbps conform cerințelor tehnice.
Implementarea unui sistem pentru detectarea și răspunsul la amenințări complexe și atacuri țintite de infrastructură IT de tip NDR
Date:
30 Jan 2026, 16:38
Question's name:
Permisiunea procesării fluxurilor de date de până la 20 Gbps fără pierderi semnificative de pachete
Question:
Stocarea „2 luni la 10 Gbps” se referă la pachete complete (PCAP) sau la metadate / fluxuri / evenimente?
Answer (5 Feb 2026, 10:44):
Stimate Operator Economic!
Cerința privind păstrarea statisticilor și a traficului timp de cel puțin 2 luni la viteza de colectare de până la 10 Gbps se referă la metadate, statistici detaliate, fluxuri (NetFlow/IPFIX) și evenimente de securitate, precum și la obiectele (fișierele) extrase pentru analiză care au fost identificate ca fiind suspecte sau malițioase. Nu se solicită stocarea pachetelor complete (Full PCAP) pentru întreg traficul colectat pe parcursul celor 2 luni.
Implementarea unui sistem pentru detectarea și răspunsul la amenințări complexe și atacuri țintite de infrastructură IT de tip NDR
Date:
30 Jan 2026, 16:39
Question's name:
Capacitate de analiză malware: până la 170.000 fișiere/oră
Question:
Cerința privind analiza fișierelor și a malware-ului ca parte a unei soluții NDR depășește funcționalitatea standard a acestui tip de soluții și poate fi implementată doar de un număr limitat de furnizori (precum Fortinet), ceea ce reduce concurența în procesul de evaluare a conformității cu caietul de sarcini.
Vă rugăm să luați în considerare excluderea acestei cerințe din documentația tehnică.
Answer (5 Feb 2026, 10:49):
Stimate Operator Economic!
Se menține cerința privind capacitatea de analiză malware: până la 170.000 fișiere/oră
Natura amenințărilor actuale: Obiectivul prezentului Caiet de Sarcini este achiziția unui sistem capabil să detecteze „amenințări complexe și atacuri țintite”. Având în vedere că majoritatea atacurilor moderne (Advanced Persistent Threats) utilizează fișiere malițioase (payloads) ca vector principal de infectare și propagare, o soluție NDR care nu poate analiza aceste obiecte ar fi ineficientă împotriva riscurilor identificate.
Neutralitate tehnologică: Capacitatea de analiză malware și integrarea cu module de Sandbox reprezintă o funcționalitate oferită de liderii de piață în domeniul securității rețelelor (ex: Cisco, Palo Alto Networks, Trend Micro, Fortinet, Check Point, etc.). Deși modalitatea de implementare poate diferi (appliance unic sau arhitectură modulară), funcția în sine este un standard pentru segmentul „Advanced NDR”.
Justificarea volumului (170.000 fișiere/oră): Această valoare este corelată cu performanța de procesare solicitată de 20 Gbps. Într-o infrastructură de mari dimensiuni, volumul de obiecte ce tranzitează rețeaua (documente, scripturi, executabile, arhive) este masiv. O capacitate de analiză inferioară ar crea blocaje (queuing) în procesul de detecție, ducând la o reacție întârziată în cazul unui atac activ.
Protecție împotriva atacurilor "zero-day": Analiza malware este singura metodă prin care se pot detecta amenințări care nu au o semnătură cunoscută (identificate prin comportament în sandbox). Eliminarea acestei cerințe ar reduce soluția la un sistem de monitorizare statistică, lăsând infrastructura vulnerabilă la cele mai periculoase forme de atac cibernetic.
Implementarea unui sistem pentru detectarea și răspunsul la amenințări complexe și atacuri țintite de infrastructură IT de tip NDR
Date:
30 Jan 2026, 16:51
Question's name:
Capacitate de analiză malware: până la 170.000 fișiere/oră
Question:
Cerința privind analiza fișierelor și a malware-ului ca parte a unei soluții NDR depășește funcționalitatea standard a acestui tip de soluții și poate fi implementată doar de un număr limitat de furnizori (precum Fortinet), ceea ce reduce concurența în procesul de evaluare a conformității cu caietul de sarcini.
Vă rugăm să luați în considerare excluderea acestei cerințe din documentația tehnică.
Answer (5 Feb 2026, 10:50):
Stimate Operator Economic!
Se menține cerința privind capacitatea de analiză malware: până la 170.000 fișiere/oră
Natura amenințărilor actuale: Obiectivul prezentului Caiet de Sarcini este achiziția unui sistem capabil să detecteze „amenințări complexe și atacuri țintite”. Având în vedere că majoritatea atacurilor moderne (Advanced Persistent Threats) utilizează fișiere malițioase (payloads) ca vector principal de infectare și propagare, o soluție NDR care nu poate analiza aceste obiecte ar fi ineficientă împotriva riscurilor identificate.
Neutralitate tehnologică: Capacitatea de analiză malware și integrarea cu module de Sandbox reprezintă o funcționalitate oferită de liderii de piață în domeniul securității rețelelor (ex: Cisco, Palo Alto Networks, Trend Micro, Fortinet, Check Point, etc.). Deși modalitatea de implementare poate diferi (appliance unic sau arhitectură modulară), funcția în sine este un standard pentru segmentul „Advanced NDR”.
Justificarea volumului (170.000 fișiere/oră): Această valoare este corelată cu performanța de procesare solicitată de 20 Gbps. Într-o infrastructură de mari dimensiuni, volumul de obiecte ce tranzitează rețeaua (documente, scripturi, executabile, arhive) este masiv. O capacitate de analiză inferioară ar crea blocaje (queuing) în procesul de detecție, ducând la o reacție întârziată în cazul unui atac activ.
Protecție împotriva atacurilor "zero-day": Analiza malware este singura metodă prin care se pot detecta amenințări care nu au o semnătură cunoscută (identificate prin comportament în sandbox). Eliminarea acestei cerințe ar reduce soluția la un sistem de monitorizare statistică, lăsând infrastructura vulnerabilă la cele mai periculoase forme de atac cibernetic.
Implementarea unui sistem pentru detectarea și răspunsul la amenințări complexe și atacuri țintite de infrastructură IT de tip NDR
Date:
30 Jan 2026, 16:57
Question's name:
Permisiunea procesării fluxurilor de date de până la 20 Gbps fără pierderi semnificative de pachete
Question:
Stocarea „2 luni la 10 Gbps” se referă la pachete complete (PCAP) sau la metadate / fluxuri / evenimente?
Answer (5 Feb 2026, 10:50):
Stimate Operator Economic!
Cerința privind păstrarea statisticilor și a traficului timp de cel puțin 2 luni la viteza de colectare de până la 10 Gbps se referă la metadate, statistici detaliate, fluxuri (NetFlow/IPFIX) și evenimente de securitate, precum și la obiectele (fișierele) extrase pentru analiză care au fost identificate ca fiind suspecte sau malițioase. Nu se solicită stocarea pachetelor complete (Full PCAP) pentru întreg traficul colectat pe parcursul celor 2 luni.
Only authorized platform users may ask questions during the clarification period.
Document successfully signed
OK