Ausschreibung: Computerrevision - DE-Bonn
Computerrevision
Dokument Nr...: 242288-2015 (ID: 2015071109290695982)
Veröffentlicht: 11.07.2015
*
  DE-Bonn: Computerrevision
   2015/S 132/2015 242288
   Auftragsbekanntmachung
   Lieferauftrag
   Richtlinie 2004/18/EG
   Abschnitt I: Öffentlicher Auftraggeber
   I.1)Name, Adressen und Kontaktstelle(n)
   Beschaffungsamt des BMI
   Brühler Straße 3
   Kontaktstelle(n): Referat B12
   Zu Händen von: Sven Martwich
   53119 Bonn
   DEUTSCHLAND
   Telefon: +49 22899610
   E-Mail: [6]sven.martwich@bescha.bund.de
   Fax: +49 2289910610
   Internet-Adresse(n):
   Hauptadresse des öffentlichen Auftraggebers: [7]www.beschaffungsamt.de
   Weitere Auskünfte erteilen: die oben genannten Kontaktstellen
   Ausschreibungs- und ergänzende Unterlagen (einschließlich Unterlagen
   für den wettbewerblichen Dialog und ein dynamisches Beschaffungssystem)
   verschicken: e-Vergabe-Plattform des Bundes, [8]www.evergabe-online.de
   (Dieses Verfahren wird ausschließlich elektronisch durchgeführt)
   DEUTSCHLAND
   Angebote oder Teilnahmeanträge sind zu richten an: e-Vergabe-Plattform
   des Bundes, [9]www.evergabe-online.de Dieses Verfahren wird
   ausschließlich elektronisch durchgeführt)
   DEUTSCHLAND
   I.2)Art des öffentlichen Auftraggebers
   Ministerium oder sonstige zentral- oder bundesstaatliche Behörde
   einschließlich regionaler oder lokaler Unterabteilungen
   I.3)Haupttätigkeit(en)
   Allgemeine öffentliche Verwaltung
   I.4)Auftragsvergabe im Auftrag anderer öffentlicher Auftraggeber
   Der öffentliche Auftraggeber beschafft im Auftrag anderer öffentlicher
   Auftraggeber: ja
   DEUTSCHLAND
   Abschnitt II: Auftragsgegenstand
   II.1)Beschreibung
   II.1.1)Bezeichnung des Auftrags durch den öffentlichen Auftraggeber:
   Rahmenvereinbarung Beratungen zur Erstellung und Umsetzung von
   IT-Sicherheitskonzepten, Sicherheitsaudits und Sicherheitsrevisionen
   für das Bundesamt für Sicherheit in der Informationstechnik.
   II.1.2)Art des Auftrags und Ort der Ausführung, Lieferung bzw.
   Dienstleistung
   Lieferauftrag
   Hauptort der Ausführung, Lieferung oder Dienstleistungserbringung:
   Bundesrepublik Deutschland.
   NUTS-Code DE
   II.1.3)Angaben zum öffentlichen Auftrag, zur Rahmenvereinbarung oder
   zum dynamischen Beschaffungssystem (DBS)
   Die Bekanntmachung betrifft den Abschluss einer Rahmenvereinbarung
   II.1.4)Angaben zur Rahmenvereinbarung
   II.1.5)Kurze Beschreibung des Auftrags oder Beschaffungsvorhabens
   Das Bundesamt für Sicherheit in der Informationstechnik berät u. a.
   Einrichtungen der Bundesverwaltung in allen Fragen der IT-Sicherheit.
   Im Rahmen der Initiative BundOnline wurden im Jahre 2002 Rahmenverträge
   zur IT-Sicherheitsberatung ausgeschrieben. Durch das BSI und die
   seinerzeit ausgewählten Vertragspartner wurde das Kompetenzzentrum
   Datensicherheit betrieben. Die Verträge liefen zum 31.12.2006 aus. Im
   Anschluss daran wurden weitere Rahmenverträge im Rahmen von
   Ausschreibungen vergeben, um den Stellen des Bundes für den Zeitraum
   von 2007 bis 2015 Beratungsdienstleistungen u.a. bei der Erstellung und
   Umsetzung von IT-Sicherheitskonzepten nach ISO 27001 auf der Basis von
   IT-Grundschutz, Notfallmanagementkonzepten sowie Unterstützung bei der
   Durchführung von IT-Sicherheitsaudits und IT-Sicherheitsrevisionen zur
   Verfügung zu stellen.
   Bedarfsträger ist das BSI, das den nutzenden Stellen des Bundes über
   diesen Rahmenvertrag hochwertige Beratungsdienstleistungen zur
   Verfügung stellt. Die Beauftragung der jeweiligen Einzelabrufe wird
   durch die nutzungsberechtigten Behörden erfolgen. Das BSI wird die
   Abrufe insoweit koordinieren, als dass eine Beauftragung nur im
   Benehmen mit dem BSI erfolgen kann. Die Beratungsdienstleistung wird
   dann durch Mitarbeiter der externen Partner erbracht, wobei im
   Einzelfall auch gemischte Projektteams von Mitarbeitern des BSI und des
   externen Auftragnehmers möglich sind. Die Entscheidung hierrüber
   obliegt dem BSI und der nutzenden Stelle (Auftraggeber für den
   konkreten Einzelabruf).
   Die Leistungen werden im Wesentlichen auf folgenden Gebieten erbracht:
   Beratungen zur Erstellung und Umsetzung von IT-Sicherheitskonzepten
   nach ISO27001 auf der Basis von IT-Grundschutz,
   Beratungen zur Erstellung und Umsetzung von Konzepten zum
   Notfallmanagement nach BSI-Standard 100-4,
   Begleitung und Durchführung von Audits nach ISO 27001 auf der Basis von
   IT-Grundschutz,
   Durchführung von IS-Revisionen nach dem Leitfaden des BSI.
   Der Abruf der v. g. Leistungen im Zusammenhang mit Großprojekten des
   Bundes (beispielsweise Projekt Netze des Bundes) kann nur nachrangig in
   Bezug auf den Rahmenvertrag IT-Sicherheitsberatung der
   Bundesverwaltung in Großprojekten sowie Beratung der Bundesverwaltung
   in allgemeinen Fragen der IT-Sicherheit bzw. einem noch ggf.
   auszuschreibenden Nachfolgerahmenvertrag erfolgen. Sonstige Beratungen
   in Fragen der IT-Sicherheit sind nicht Gegenstand dieses Verfahrens.
   II.1.6)Gemeinsames Vokabular für öffentliche Aufträge (CPV)
   72810000
   II.1.7)Angaben zum Beschaffungsübereinkommen (GPA)
   II.1.8)Lose
   Aufteilung des Auftrags in Lose: nein
   II.1.9)Angaben über Varianten/Alternativangebote
   Varianten/Alternativangebote sind zulässig: nein
   II.2)Menge oder Umfang des Auftrags
   II.2.1)Gesamtmenge bzw. -umfang:
   II.2.2)Angaben zu Optionen
   Optionen: ja
   Beschreibung der Optionen: Die Laufzeit der Rahmenvereinbarung kann
   optional 3-mal um 1 Jahr verlängert werden. Es besteht kein Anspruch
   des Auftragnehmers auf den Abruf bzw. Beauftragung des genannten
   Leistungsumfangs.
   II.2.3)Angaben zur Vertragsverlängerung
   II.3)Vertragslaufzeit bzw. Beginn und Ende der Auftragsausführung
   Abschnitt III: Rechtliche, wirtschaftliche, finanzielle und technische
   Angaben
   III.1)Bedingungen für den Auftrag
   III.1.1)Geforderte Kautionen und Sicherheiten:
   Keine.
   III.1.2)Wesentliche Finanzierungs- und Zahlungsbedingungen und/oder
   Verweis auf die maßgeblichen Vorschriften:
    Einzelvertrag (Abrufende Behörde ist Selbstzahler),
    Rahmenvertrag,
    EVB-IT Dienstleistung,
    AGB des Beschaffungsamts (3.2.2014),
    VOL/B,
    Bundeshaushaltsordnung.
   III.1.3)Rechtsform der Bietergemeinschaft, an die der Auftrag vergeben
   wird:
   Keine besondere Rechtsform; BGB-Gesellschaften haben einen
   bevollmächtigten Vertreter zu benennen und sich zur
   gesamtschuldnerischen Haftung zu verpflichten.
   III.1.4)Sonstige besondere Bedingungen
   III.2)Teilnahmebedingungen
   III.2.1)Persönliche Lage des Wirtschaftsteilnehmers sowie Auflagen
   hinsichtlich der Eintragung in einem Berufs- oder Handelsregister
   Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der
   Auflagen zu überprüfen: Kriteriengruppe 1: Zuverlässigkeit.
   Bieterkonstellation.
   Ausschlusskriterium: Bitte füllen Sie zur Darstellung der
   Bieterkonstellation den Teil A der beigefügten Anlage
   02_Bieterkonstellation aus, unabhängig davon, ob Sie den
   Teilnahmeantrag als Einzelunternehmen oder als Bietergemeinschaft
   stellen.
   Falls die Eignung mit Hilfe anderer Unternehmen nachgewiesen werden
   soll (Bietergemeinschaft, vgl. 1.1), füllen Sie bitte den Teil B der
   Anlage 02_Bieterkonstellation aus. Die vollständig ausgefüllte Anlage
   02_Bieterkonstellation muss in diesem Fall von den jeweiligen
   Unternehmen handschriftlich mit Firmenstempel oder digital zu
   unterschreiben. Dies gilt dann auch als Verpflichtungserklärung. Eine
   Bietergemeinschaft besteht auch dann, wenn auf Ressourcen/Referenzen
   eines Tochterunternehmens oder des Mutterkonzerns Bezug genommen wird,
   sofern diese rechtlich selbständig sind. Bitte beachten Sie zudem, dass
   die Erweiterung einer Bietergemeinschaft nach Ablauf der Frist zur
   Einreichung der Unterlagen zu diesem Teilnahmewettbewerb nicht mehr
   möglich ist. Soweit Sie auf freie Mitarbeiter zurückgreifen, sind diese
   wie ein Unternehmen zu behandeln.
   Wurde die Anlage 02_Bieterkonstellation im Sinne der v. g. Darstellung
   korrekt ausgefüllt und ggf. unterschrieben vorgelegt? Achtung
   Ausschlusskriterium. Antwort nur Ja oder Nein.
   Hinweis: Die Feststellung, ob dieses Kriterium erfüllt ist, erfolgt
   durch die bewertende Stelle.
   Eigenerklärung Zuverlässigkeit.
   Ausschlusskriterium: Bitte reichen Sie folgendes Formular (Vordruck des
   Beschaffungsamtes) signiert ein:
    Eigenerklärung Zuverlässigkeit (Anlage 03).
   Hinweis: Bei Bietergemeinschaften muss diese Erklärung durch jedes
   Mitglied der Bietergemeinschaft signiert eingereicht werden.
   Wurde das Formblatt Eigenerklärung Zuverlässigkeit ordnungsgemäß
   signiert eingereicht? Achtung, Ausschlusskriterium; Antwort nur Ja oder
   Nein.
   Hinweis: Die Feststellung, ob diese Kriterium erfüllt ist, erfolgt
   durch die bewertende Stelle.
   K1.3.1: Sind Sie bereit, die Verdingungsunterlagen vertraulich zu
   behandeln und diese bzw. die darin erhaltenen Informationen nicht an
   Dritte weiterzugeben? Bitte nur mit Ja oder Nein beantworten. Achtung,
   Ausschlusskriterium.
   K1.3.2: Ist Ihr Unternehmen bereits in der Geheimschutzbetreuung durch
   das Bundesministerium für Wirtschaft bzw. sind K1.3.1: Sie bereit, Ihr
   Unternehmen im Falle der Zuschlagserteilung im Bedarfsfall in die
   Geheimschutzbetreuung durch das BMWi aufnehmen zu lassen und die
   entsprechenden Auflagen im Rahmen der Aufnahme zu erfüllen? Bitte nur
   mit Ja oder Nein beantworten. Achtung, Ausschlusskriterium.
   K1.3.3: Ist Ihr Unternehmen ganz oder zu Teilen als
   IT-Sicherheitsdienstleister durch das Bundesamt für Sicherheit in der
   Informationstechnik (BSI) für Aufgaben im Umsetzungsplan Bund (Nr. 4
   der Anlage 1 zur Verfahrensbeschreibung zur Anerkennung von Prüfstellen
   und Zertifizierung von IT-Sicherdienstleistern (VB-Stellen)
   zertifiziert und sind Sie bereit, im Falle eines Zuschlags alle
   notwendigen Maßnahmen, die Ihrer Einflusssphäre zuzurechnen sind, zu
   veranlassen, um die Zertifizierung aufrecht zu erhalten? Achtung
   Ausschlusskriterium. Bitte nur mit Ja oder Nein beantworten.
   K1.3.4: Geben Sie bitte folgende Erklärung ab: Ich bin rechtlich und
   tatsächlich in der Lage, im Falle des Zuschlags die dann im Vertrag
   enthaltene Verpflichtung einzuhalten, alle im Rahmen des
   Vertragsverhältnisses erlangten vertraulichen Informationen, Geschäfts-
   und Betriebsgeheimnisse vertraulich zu behandeln, insbesondere nicht an
   Dritte weiterzugeben oder anders als zu vertraglichen Zwecken zu
   verwerten. Insbesondere bestehen zum Zeitpunkt der Abgabe des Angebots
   keine Verpflichtungen, Dritten solche Informationen zu offenbaren oder
   in anderer Weise zugänglich zu machen. Dies gilt nicht, soweit hierfür
   gesetzliche Offenlegungspflichten bestehen (etwa gegenüber Stellen der
   Börsenaufsicht, Regulierungsbehörden oder der Finanzverwaltung), es sei
   denn, solche Offenlegungspflichten bestehen gegenüber ausländischen
   Sicherheitsbehörden. In Zweifelsfällen habe ich die Vergabestelle auf
   die gesetzliche(n) Offenlegungspflicht(en) im Rahmen der Abgabe der
   vorstehenden Erklärung hinzuweisen.
   Ich werde die Vergabestelle  nach Zuschlagserteilung den Auftraggeber
    sofort schriftlich benachrichtigen, wenn sich hierzu eine Änderung
   ergibt. Dies gilt insbesondere, wenn für mich die Notwendigkeit oder
   Verpflichtung besteht oder ich eine solche hätte erkennen können, die
   mich an der Einhaltung der beschriebenen Vertraulichkeit hindern
   könnte.
   Vertrauliche Informationen sind Informationen, die ein verständiger
   Dritter als schützenswert ansehen würde oder die als vertraulich
   gekennzeichnet sind; dies können auch solche Informationen sein, die
   während einer mündlichen Präsentation oder Diskussion bekannt werden.
   Vertrauliche Informationen dürfen ausschließlich zum Zweck der
   Erfüllung der Verpflichtungen aus dem Vertrag eingesetzt werden. Die
   Verpflichtung der Vertraulichkeit gilt nicht für Informationen, die
   bereits rechtmäßig bekannt sind oder außerhalb des Vertrages ohne
   Verstoß gegen eine Vertraulichkeitsverpflichtung bekannt werden.
   III.2.2)Wirtschaftliche und finanzielle Leistungsfähigkeit
   Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der
   Auflagen zu überprüfen: Kriteriengruppe 1: Leistungsfähigkeit
   (Mindestanforderung 65 %).
   K 2.1.1: Da die Qualität von Beratungsleistungen primär von den
   persönlichen Fähigkeiten der konkret eingesetzten MA abhängig ist, wird
   eine namentliche Bereitstellung durch den AN vorausgesetzt. Die von
   Ihnen digital zu erstellenden Personalprofile und Lebensläufe sollen
   nach Möglichkeit namentlich ausgefüllt werden. Sofern Ihnen dies aus
   übergeordneten Gründen nicht möglich ist, sind alle Personalprofile und
   Lebensläufe zwingend mit einer eindeutigen fortlaufenden Nr. zu
   versehen. Der Teilnehmer übersendet in diesem Fall parallel zu den
   Teilnahmewettbewerbsunterlagen, die über die eVergabe eingereicht
   werden, per Post mittels versiegelten Umschlags eine Liste, in welcher
   die lfd. Nrn. der Personalprofile und Lebensläufe namentlich den
   entsprechenden MA zugeordnet sind. Im Falle der Angebotsaufforderung
   dürfen sowohl der Auftraggeber als auch das BSI die Liste während der
   Bieterpräsentation einsehen, bei Nichtberücksichtigung des Teilnehmers
   wird der Umschlag ungeöffnet an den Teilnehmer zurückgesendet. 
   Ausschlusskriterium  Erkennen Sie diese Bedingungen an (Antwort: nur
   ja oder nein)? Achtung, Ausschlusskriterium.
   K 2.1.2: Angesichts des hohen Stellenwertes der eingesetzten
   Mitarbeiter für das Projekt, ist beabsichtigt, während der
   Bieterpräsentation durch einzelne Mitarbeiter des Bieters Arbeitsproben
   anfertigen zu lassen. Die Auswahl der Mitarbeiter erfolgt durch die
   bewertende Stelle. Daher ist die Anwesenheit des von Ihnen hier
   festgelegten Teams bei der Bieterpräsentation unumgänglich. Können Sie
   die Präsenz der Mitarbeiter, für die Sie mit diesem Teilnahmeantrag
   Personalprofile vorgelegt haben, bei der Bieterpräsentation in diesem
   Sinne sicherstellen? Hinweis: Eine Verhinderung eines Mitarbeiters, die
   der Bieter nicht zu vertreten hat, wird dem Bieter nicht zugerechnet.
   Es wird hier aber an strenger Maßstab anzulegen sein (Beispiele:
   Ausscheiden des Mitarbeiters aus dem Unternehmen, akute Erkrankung).
   Zudem sind in diesem Fall durch den Bieter Nachweise zu erbringen und
   gleichwertiger Ersatz zu stellen. (Antwort nur Ja oder Nein). Achtung,
   Ausschlusskriterium.
   K 2.1.3 Teamzusammensetzung (80 %).
   (Mitarbeiterprofile: Als Anlage zu dieser Veröffentlichung ist eine
   Word-Datei (Anlage 05 Mitarbeiterprofil) zur Erstellung Ihrer
   Mitarbeiterprofile einschließlich der Lebensläufe der angebotenen MA
   beigefügt. Bitte füllen Sie für jeden Mitarbeiter, der fest für dieses
   Projekt eingeplant ist (mindestens 12, maximal 15) ein
   Mitarbeiterprofil aus. Mehr als 15 Mitarbeiterprofile werden in der
   Bewertung nicht berücksichtigt. Im Bereich der Qualifikationen sind
   Themenbereiche vorgegeben. Bitte schätzen Sie ihre MA entsprechend ein.
   Es wird nicht erwartet, dass pro MA zu allen Themenbereichen
   Qualifikationen vorliegen. Bitte beachten Sie, dass die Einschätzung
   der Fachkenntnisse und der Erfahrungen der angebotenen Mitarbeiter in
   den einzelnen Themengebiete für die auswertende Stelle nachvollziehbar
   sein muss. Nutzen Sie bitte das Bemerkungsfeld, für kurze Hinweise, wie
   Sie zu der Einschätzung gekommen sind (beispielsweise durch Hinweis auf
   Projekte, die der Mitarbeiter bearbeitet hat oder durch
   Ausbildungsmaßnahmen).
   Die Nutzung des Musters ist obligatorisch. Unvollständige Angaben
   können zu Abstrichen bei der Bewertung führen.
   Bitte beachten Sie, dass der Projektleiter und der stellvertretene
   Projektleiter Mitglieder des hier angebotenen Teams sind.
   Die Anlagen Personalprofile müssen dem Teilnahmeantrag in folgenden
   Dateiformaten beigefügt werden:
    MS-Office (.doc oder .docx),
    Open Office/Libre Office (.odt).
   Zudem ist eine Word-Datei (Anlage 06 Uebersicht_Mitarbeiterprojekte)
   beigefügt. Bitte füllen Sie diese Anlage für jeden Mitarbeiter aus und
   fügen Sie die ausgefüllte Anlage Ihrem Teilnahmeantrag bei. Diese
   Anlagen müssen dem Teilnahmeantrag beigefügt werden. Dabei sind
   folgende Dateiformate zulässig.
    MS-Office (.doc oder .docx),
    Open Office/Libre Office (.odt),
    PDF (.pdf).
   K2.1.3.1 Bewertung des Profils des Teams hinsichtlich der
   Fachkenntnisse 30 %.
   (Hinweis: Dieses Merkmal wird aus den Personalprofilen durch die
   bewertende Stelle abgeleitet). Die Bewertung erfolgt anhand der
   qualitativen und quantitativen Abdeckung der in der Anlage 05
   Personalprofil genannten Themengebiete. Dabei wird immer die Abdeckung
   durch das gesamte Team bewertet.
   Qualitative und quantitative Abdeckung gehen zu gleichen Teilen in die
   Bewertung ein.
   Bei der qualitativen Abdeckung wird bei jedem Themengebiet der
   Maximalwert, der durch ein Mitglied des angebotenen Teams erreicht
   wurde, gewichtet und bewertet. Die Gewichtung kann der Anlage 05
   Personalprofil entnommen werden.
   Bei der quantitativen Abdeckung wird bewertet, welche Themengebiete
   durch das Gesamtteam abgedeckt werden. Ein Themengebiet gilt als
   abgedeckt, wenn mindestens ein Teammitglied bei der Fachkenntnis
   mindestens 7 Punkte erreicht. Zur Berechnung s. Anlage 08 Auswertung
   Personalprofile.
   (Hinweis: Dieses Merkmal wird aus den Personalprofilen durch die
   bewertende Stelle abgeleitet).
   K2.1.3.2 Bewertung des Profils des Teams hinsichtlich der
   Projekterfahrungen 30 %.
   (Hinweis: Dieses Merkmal wird aus den Personalprofilen durch die
   bewertende Stelle abgeleitet). Die Bewertung erfolgt anhand der
   qualitativen und quantitativen Abdeckung der in der Anlage 05
   (Personalprofil) genannten Themengebiete. Dabei wird immer die
   Abdeckung durch das gesamte Team bewertet.
   Qualitative und quantitative Abdeckung gehen zu gleichen Teilen in die
   Bewertung ein.
   Bei der qualitativen Abdeckung wird bei jedem Themengebiet der
   Maximalwert, der durch ein Mitglied des angebotenen Teams erreicht
   wurde, gewichtet und bewertet. Die Gewichtung kann der Anlage 05
   (Personalprofil) entnommen werden.
   Bei der quantitativen Abdeckung wird bewertet, welche Themengebiete
   durch das Gesamtteam abgedeckt werden. Ein Themengebiet gilt als
   abgedeckt, wenn mindestens ein Teammitglied bei der Projekterfahrung
   mindestens 7 Punkte erreicht. Zur Berechnung s. Anlage 08 Auswertung
   Personalprofile.
   (Hinweis: Dieses Merkmal wird aus den Personalprofilen durch die
   bewertende Stelle abgeleitet).
   K2.1.3.3 Bewertung der Schlüssigkeit der Einzelprofile 30 %.
   (Hinweis: Dieses Merkmal wird aus den Personalprofilen durch die
   bewertende Stelle abgeleitet).
   K2.1.3.4 Wie viele der von Ihnen angebotenen Mitarbeiter haben
   dauerhaft in Projekten mitgearbeitet, die von folgenden kumulativen
   Faktoren gekennzeichnet sind:
    Projektlaufzeit von mindestens 9 Monaten,
    Beratungsschwerpunkt lag auf Fragen der IT-Sicherheit,
    und im Projekt kamen mindestens 3 Ihrer Mitarbeiter zum Einsatz 2,5 %
   K2.1.3.5 Wie viele der von Ihnen hier angebotenen Mitarbeiter besitzen
   die Berechtigung, Audits nach ISO 27001 auf der Basis von
   IT-Grundschutz durchzuführen und deren Berechtigung mindestens bis zum
   31.12.2016 gültig ist? 2,5 %.
   K2.1.3.6 Wie viele der von Ihnen hier angebotenen Mitarbeiter verfügen
   über eine gültige Lizenz des BSI als IS-Revisor? 2,5 %.
   K2.1.3.7 Wie viele der von Ihnen hier angebotenen Mitarbeiter verfügen
   über eine gültige Lizenz des BSI als Penetrationstester? 2,5 %.
   K2.1.3.8 Verfügt das Team über mindestens einen Mitarbeiter, der die
   Berechtigung besitzt, Audits nach ISO 27001 auf der Basis von
   IT-Grundschutz durchzuführen und dessen Berechtigung mindestens bis zum
   31.12.2016 gültig ist? Achtung: Ausschlusskriterium. Hinweis: Dieses
   Merkmal wird von der auswertenden Stelle anhand der zuvor gegebenen
   Antworten und den Eintragungen in den Personalprofilen abgeleitet und
   braucht durch Bieter nicht explizit beantwortet werden.
   K2.1.3.9 Verfügt das Team über mindestens einen Mitarbeiter der vom BSI
   als IS-Revisor lizensiert wurde und dessen Lizenz bis zum 31.12.2016
   gültig ist? Achtung: Ausschlusskriterium. Hinweis: Dieses Merkmal wird
   von der auswertenden Stelle anhand der zuvor gegebenen Antworten und
   den Eintragungen in den Personalprofilen abgeleitet und braucht durch
   Bieter nicht explizit beantwortet werden.
   K2.1.3.10 Sind alle Mitarbeiter, die für das Projekt vorgesehen sind
   (einschließlich des Projektleiters und seines Stellvertreters)  sofern
   nicht bereits erfolgt  bereit, eine Sicherheitsüberprüfung bis Ü3 nach
   dem Sicherheitsüberprüfungsgesetz durchführen zu lassen? Bitte nur Ja
   oder Nein. Achtung, Ausschlusskriterium.
   K2.1.3.11 Ausschlusskriterium: Sind mindestens 8 Mitarbeiter des hier
   angebotenen Teams als Mitarbeiter des als IT-Sicherheitsdienstleister
   durch das BSI zertifizierte Unternehmen/des zertifizierten
   Unternehmensteil bei der Lizensierungsstelle des BSI gemeldet? Hinweis:
   Dieses Merkmal wird von der auswertenden Stelle anhand der zuvor
   gegebenen Antworten und den Eintragungen in den Personalprofilen
   abgeleitet und braucht durch Bieter nicht explizit beantwortet werden
   K2.1.4 Fester Ansprechpartner und Stellvertreter (Projektleiter und
   stellvertretender Projektleiter) 20 %.
   Hinweis: Für Bietergemeinschaften gilt: Bei der Konstellation
   Generalauftragnehmer/Unterauftragnehmer muss der Projektleiter
   Mitarbeiter des Unternehmens des Generalauftragnehmers sein. Bei der
   Konstellation Bieterkonsortium gilt, dass der Projektleiter Mitarbeiter
   eines der beteiligten Unternehmen sein muss. Im Falle der
   Zuschlagserteilung handelt der Projektleiter in dieser Konstellation
   für die dann zu gründende OHG.
   K2.1.4.1 Projektleiter.
   K2.1.4.1.1 Über welche gültigen Zertifizierungen einer anerkannten
   Projektmanagementmethode verfügt der vorgesehene Projektleiter? 20 %.
   2.1.4.1.2 Über welche Erfahrungen in der dauerhaften Leitung von
   Projekten verfügt der vorgesehene Projektleiter? 45 %.
   Machen Sie bitte Angaben zum jeweiligen Projekt, zur Projektdauer, dem
   Projektbudget und der Anzahl der von Ihnen eingesetzten Mitarbeiter.
   Sie können dazu auf Projekte aus dem Personalprofil des Projektleiters
   referenzieren.
   2.1.4.1.3 Erfüllt der Projektleiter die unter 2.1.4 genannten
   Anforderungen hinsichtlich der Unternehmenszugehörigkeit?
   Achtung, Ausschlusskriterium. Hinweis. Dieses Merkmal wird von der
   auswertenden Stelle anhand der zuvor gemachten Angaben in den
   Personalprofilen abgeleitet und muss nicht explizit beantwortet werden.
   K2.1.4.2 stellvertretender Projektleiter.
   2.1.4.2.1 Über welche gültigen Zertifizierungen einer anerkannten
   Projektmanagementmethode verfügt der vorgesehene stellvertretende
   Projektleiter? 10 %.
   2.1.4.2.2 Über welche Erfahrungen in der dauerhaften Leitung von
   Projekten verfügt der vorgesehene stellvertretene Projektleiter? 25 %.
   Machen Sie bitte Angaben zum jeweiligen Projekt, zur Projektdauer, dem
   Projektbudget und der Anzahl der von Ihnen eingesetzten Mitarbeiter.
   Sie können dazu auf Projekte aus dem Personalprofil des
   stellvertretenden Projektleiters referenzieren.
   K2.2 Projektspezifische Anforderungen.
   Hinweis: Bitte geben Sie die Bestätigungen zu Nrn. 2.3.1, 2.3.2, 2.3.3
   und 2.3.4 auf der Anlage 4 Bestätigungen ab.
   K2.2.1 Bitte bestätigen Sie, dass das eingesetzte Personal (inkl.
   Geschäftsleitung, Teamleitung und Stellvertreter) im Falle eines
   Zuschlags zur Einhaltung von Datenschutzvorgaben (§ 5
   Bundesdatenschutzgesetz) verpflichtet wird. Achtung
   Ausschlusskriterium, Antwort nur Ja oder nein.
   K2.2.2 Bitte bestätigen Sie, dass das eingesetzte Personal (inkl.
   Geschäftsleitung, Teamleiter und Stellvertreter) die Regelung der Nr.
   12.2 der Richtlinie der Bundesregierung zur Korruptionsprävention in
   der Bundesverwaltung vom 7.7.2004 einhält und das Muster zu Nr. 12.2
   der Richtlinie Verpflichtungserklärung der Auftragnehmerseite nach dem
   Verpflichtungsgesetz im Falle eines Zuschlags ausfüllt und
   unterzeichnet (siehe unter [10]www.bmi.bund.de). Achtung,
   Ausschlusskriterium. Antwort nur Ja oder Nein.
   K2.2.3 Ausschlusskriterium: Besteht die Bereitschaft, vertragsrelevante
   Dokumente auf elektronischem Wege unter Nutzung von qualifizierten
   Signaturen zu kommunizieren? Achtung, Ausschlusskriterium.
   K2.2.4 Ausschlusskriterium: Bestätigung der Projektsprache deutsch, d.
   h. dass im Projekt alle Dokumente in deutscher Sprache verfasst werden
   und die Kommunikation mit dem Auftragnehmer und seinen Partnern in
   deutscher Sprache erfolgt. Bitte nur mit Ja oder Nein beantworten.
   Achtung, Ausschlusskriterium.
   K2.3 Unternehmenszahlen.
   Bitte füllen Sie die Anlage 13 Unternehmenszahlen aus. Machen Sie bitte
   dort Angaben zu:
    den Umsätzen im einschlägigen Geschäftsbereich für die Jahre 2012,
   2013 und 2014,
    den Gesamtumsätzen Ihres Unternehmens in den Jahren 2012, 2013 und
   2014,
    der Anzahl der Berater im einschlägigen Geschäftsbereich in den
   Jahren 2012, 2013 und 2014,
    der Gesamtanzahl an Mitarbeitern Ihres Unternehmens in den Jahren
   2012, 2013 und 2014.
   Bitte beachten Sie: Die Abfrage bezieht sich ausschließlich auf die
   Zahlen des sich hier bewerbenden Unternehmens. Umsätze und Mitarbeiter
   von unabhängigen Mutter-/oder Tochtergesellschaften sind hier nicht
   berücksichtigungsfähig. Die auswertende Stelle ist berechtigt,
   Nachweise für die von Ihnen gemachten Angaben zu fordern.
   K2.3.1 Lag der Jahresumsatz im einschlägigen Geschäftsbereich (jeweils
   bezogen auf das genannte Unternehmen, das sich bewirbt; nicht
   berücksichtigungsfähig sind die Umsätze von selbständigen
   Mutter-/Tochtergesellschaften) in den Jahren 2012, 2013 und 2014 im
   Durchschnitt über 6 Millionen Euro?
   Hinweis: Der Begriff Geschäftsbereich bezieht sich hier weniger auf
   eine organisatorische Abgrenzung, sondern auf den Teil des
   Unternehmens, der folgende Dienstleistungen erbracht hat:
    Beratungen zur Erstellung und Umsetzung von IT-Sicherheitskonzepten,
    Beratungen zur Erstellung und Umsetzung von
   Notfallmanagementkonzepten,
    Beratungen und Durchführung von Audits und Revisionen,
    Sonstige IT-Sicherheitsberatung.
   Achtung, Ausschlusskriterium. Die Erfüllung dieser Anforderung wird
   anhand der Eintragungen in der Anlage 13 Unternehmenszahlen durch die
   auswertende Stelle festgestellt. Bitte beachten Sie zudem, dass auf der
   Basis der Angaben in Anlage 13 Unternehmenszahlen die auswertende
   Stelle feststellt, ob die Anforderungen aus den nachfolgenden Nummern
   2.3.1, 2.3.2, 2.3.3 und 2.3.4 erfüllt sind. Falsche oder unvollständige
   Angaben können zum Ausschluss aus dem Verfahren führen.
   K2.3.2 Lag der Gesamtjahresumsatz (jeweils bezogen auf das genannte
   Unternehmen, das sich bewirbt; nicht berücksichtigungsfähig sind die
   festangestellten Mitarbeiter von selbständigen
   Mutter-/Tochtergesellschaften) in den Jahren 2012, 2013 und 2014 im
   Durchschnitt über 16 Millionen Euro?
   Achtung, Ausschlusskriterium. Die Erfüllung dieser Anforderung wird
   anhand der Eintragungen in der Anlage 13 Unternehmenszahlen durch die
   auswertende Stelle festgestellt.
   K2.3.3 Lag die Anzahl der fest angestellten Berater im einschlägigen
   Geschäftsbereich (jeweils bezogen auf das genannte Unternehmen, das
   sich bewirbt; nicht berücksichtigungsfähig sind die festangestellten
   Mitarbeiter von selbständigen Mutter-/Tochtergesellschaften) in den
   Jahren 2012, 2013 und 2014 im Durchschnitt über 80?
   Hinweis: Der Begriff Geschäftsbereich bezieht sich hier weniger auf
   eine organisatorische Abgrenzung, sondern auf den Teil des
   Unternehmens, der folgende Dienstleistungen erbracht hat:
    Beratungen zur Erstellung und Umsetzung von IT-Sicherheitskonzepten,
    Beratungen zur Erstellung und Umsetzung von
   Notfallmanagementkonzepten,
    Beratungen und Durchführung von Audits und Revisionen,
    Sonstige IT-Sicherheitsberatung.
   Achtung, Ausschlusskriterium. Die Erfüllung dieser Anforderung wird
   anhand der Eintragungen in der Anlage 13 Unternehmenszahlen durch die
   auswertende Stelle festgestellt.
   K2.3.4 Lag die Anzahl der festangestellten Berater insgesamt (jeweils
   bezogen auf die Unternehmen, die sich bewerben; nicht
   berücksichtigungsfähig sind die Mitarbeiter von selbständigen
   Mutter-/Tochtergesellschaften) in den Jahren 2012, 2013 und 2014 über
   160?
   Achtung, Ausschlusskriterium. Die Erfüllung dieser Anforderung wird
   anhand der Eintragungen in der Anlage 13 Unternehmenszahlen durch die
   auswertende Stelle festgestellt.
   III.2.3)Technische Leistungsfähigkeit
   Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der
   Auflagen zu überprüfen:
   Kriteriengruppe 3 Fachkunde (Mindestanforderung 65 %),
   K3.1 Unternehmensdarstellung,
   Unternehmensdarstellung: Stellen Sie bitte kurz Ihr Unternehmen und Ihr
   Leistungsportfolio bezogen auf den Ausschreibungsgegenstand dar. Bitte
   benutzen Sie dafür die Anlage 9 Unternehmensdarstellung.
   Diese Anlage muss für jedes Unternehmen (also von jedem
   Einzelunternehmen, jedem Mitglied eines Bieterkonsortiums sowie vom
   Generalauftragnehmer und jedem Unterauftragnehmer ausgefüllt werden.
   Wurde die Anlage 9 Unternehmensdarstellung für jedes im Antrag genannte
   Unternehmen vollständig ausgefüllt vorgelegt? Achtung:
   Ausschlusskriterium. Hinweis: Die Feststellung, ob dieses Kriterium
   erfüllt ist, erfolgt durch die ausschreibende Stelle.
   K3.2 Referenzen,
   K3.2.1 Geben Sie bitte im Hinblick auf die unter II.1.6) genannten
   Bereiche mit deutlicher Zuordnung mindestens 9 Referenzprojekte, deren
   Abschluss nicht vor dem 15.4.2010 erfolgte, aus dem Bereich der
   öffentlichen Verwaltung an. Die Projekte sollen im Wesentlichen die
   Erstellung allgemeiner IT-Sicherheitskonzepte nach ISO 27001 auf der
   Basis von IT-Grundschutz, die Umsetzung solcher Sicherheitskonzepte,
   die Durchführung von Audits nach ISO 27001 sowie die Durchführung von
   IT-Sicherheitsrevisionen bzw. die Erstellung von Konzepten zum
   Notfallmanagement nach BSI-Standard 100-4 zum Ziel haben.
   Machen Sie bitte für jedes Referenzprojekt folgende Angaben:
    Nummer des Projektes,
    Auftragnehmer,
    Projektkurzbezeichnung,
    Name und Anschrift der beauftragenden Stelle, d.h. der Stelle, für
   die die Dienstleistung erbracht wurde,
    Ansprechpartner der beauftragenden Stelle mit Organisationseinheit,
   Telefonnummer und E-Mailadresse,
    Dauer des Projekts einschließlich des Datums der
   Projektinitialisierung und des Datums des Projektendes. Die Dauer des
   Projekts bitte in Monaten bzw. Jahren angeben,
    Projektaufwand in Personentagen,
    Anzahl der von Ihnen eingesetzten Berater,
    Beschreibung des Leistungsumfangs und des Vorgehens,
    Besonderheiten (z. B. innovative Lösungsansätze).
   Pro Referenz füllen Sie bitte die in der Anlage 10 Projektreferenzen
   enthaltene Tabelle vollständig aus, da ansonsten die Berücksichtigung
   des jeweiligen Referenzprojektes nicht möglich ist. Bitte tragen Sie
   zusätzlich jedes Referenzprojekt in die Anlage 11 Übersicht
   Projektreferenzen ein.
   Bitte fügen Sie diese Anlagen Ihrem Teilnahmeantrag bei. Bitte beachten
   Sie, dass eine Berücksichtigung des jeweiligen Referenzprojektes nur
   möglich ist, wenn diese Auflistung vollständig ausgefüllt ist.
   Hinweis: Die auswertende Stelle behält sich vor, Ihre Angaben bei den
   jeweiligen Auftragnehmern zu validieren.
   K3.2.2 Große Projekte:
   Erfüllen mindestens 3 der Referenzprojekte folgende kumulative
   Bedingungen:
    Die Bearbeitung des Projektes erfolgte zumindest teilweise nach dem
   15.4.2010. Zur Klarstellung: Projekte, die vor diesem Stichtag beendet
   wurden, werden nicht berücksichtigt.
    Mindestprojektlaufzeit (von der Initialisierung bis zum
   Projektabschluss): 1 Jahr.
    Mindestaufwand: 180 Personentage.
    Leistungsumfang: Der Schwerpunkt des Projektes lag auf Beratungen zur
   Erstellung bzw. Umsetzung von IT-Sicherheitskonzepten nach ISO 27001
   auf der Basis von IT-Grundschutz, von Konzepten zum Notfallmanagement
   sowie auf Audits nach ISO 27001 auf der Basis von IT Grundschutz und
   IS-Revisionen nach den Richtlinien des BSI.
    Mindestens 2 der Referenzprojekte wurden von Stellen der
   unmittelbaren oder mittelbaren Bundesverwaltung beauftragt; mindestens
   ein weiteres Projekt wurde von einer Stelle der unmittelbaren oder
   mittelbaren Bundesverwaltung oder der unmittelbaren oder mittelbaren
   Landesverwaltung beauftragt.
   Bitte nur mit Ja oder Nein beantworten. Achtung, Ausschlusskriterium.
   K3.2.3 Mittlere Projekte:
   Erfüllen mindestens 3 der Referenzprojekte folgende kumulative
   Bedingungen:
    Die Bearbeitung des Projektes erfolgte zumindest teilweise nach dem
   15.4.2010. Zur Klarstellung: Projekte, die vor diesem Stichtag beendet
   wurden, werden nicht berücksichtigt.
    Mindestprojektlaufzeit (von der Initialisierung bis zum
   Projektabschluss): 6 Monate.
    Mindestaufwand: 80 Personentage bis 179 Personentage.
    Leistungsumfang: Der Schwerpunkt des Projektes lag auf Beratungen zur
   Erstellung bzw. Umsetzung von IT-Sicherheitskonzepten nach ISO 27001
   auf der Basis von IT-Grundschutz, von Konzepten zum Notfallmanagement
   sowie auf Audits nach ISO 27001 auf der Basis von IT Grundschutz und
   IS-Revisionen nach den Richtlinien des BSI.
    Mindestens 2 der Referenzprojekte wurden von Stellen der
   unmittelbaren oder mittelbaren Bundesverwaltung beauftragt; mindestens
   ein weiteres Projekt wurde von einer Stelle der unmittelbaren oder
   mittelbaren Bundesverwaltung oder der unmittelbaren oder mittelbaren
   Landesverwaltung beauftragt.
   Bitte nur mit Ja oder Nein beantworten. Achtung, Ausschlusskriterium.
   K3.2.4 Kleine Projekte:
   Erfüllen mindestens 3 der Referenzprojekte folgende kumulative
   Bedingungen:
   Die Bearbeitung des Projektes erfolgte zumindest teilweise innerhalb
   der letzten 5 Jahre. Stichtag für die Berechnung dieser Frist ist der
   15.4.2015. Zur Klarstellung: Projekte, die vor mehr als 5 Jahren
   bezogen auf den Stichtag beendet wurden, werden nicht berücksichtigt.
   Mindestprojektlaufzeit (von der Initialisierung bis zum
   Projektabschluss): 2 Monate.
   Mindestaufwand: 20 Personentage bis 79 Personentage.
   Leistungsumfang: Der Schwerpunkt des Projektes lag auf Beratungen zur
   Erstellung bzw. Umsetzung von IT-Sicherheitskonzepten nach ISO 27001
   auf der Basis von IT-Grundschutz, von Konzepten zum Notfallmanagement
   sowie auf Audits nach ISO 27001 auf der Basis von IT Grundschutz und
   IS-Revisionen nach den Richtlinien des BSI
   Mindestens 2 der Referenzprojekte wurden von Stellen der unmittelbaren
   oder mittelbaren Bundesverwaltung beauftragt; mindestens ein weiteres
   Projekt wurde von einer Stelle der unmittelbaren oder mittelbaren
   Bundesverwaltung oder der unmittelbaren oder mittelbaren
   Landesverwaltung beauftragt.
   Bitte nur mit Ja oder Nein beantworten. Achtung, Ausschlusskriterium.
   K 3.3 Managementsysteme des Unternehmens 20 %.
   Hinweis: Bei den Nrn. 3.3.1, 3.3.2, 3.3.3 und 3.3.4 sind immer die
   Managementsystem des gesamten Unternehmens und nicht nur der Stellen,
   die als IT-Sicherheitsdienstleister zertifiziert wurden, zu betrachten.
   Bei Bietergemeinschaften wird jedes Unternehmen zunächst isoliert
   bewertet. Die durch die Mitglieder einer Bietergemeinschaft erreichten
   Punkte bei einem Merkmal werden addiert und dann durch die Anzahl der
   an der Bietergemeinschaft beteiligten Unternehmen geteilt. Das Ergebnis
   wird unter Anwendung der kaufmännischen Rundung auf zwei Stellen hinter
   dem Komma ausgerechnet und fließt dann in die Bewertung ein.
   K3.3.1 Bitte stellen Sie das Qualitätsmanagement Ihres Unternehmens
   dar. Machen Sie bitte auch Angaben zu Zertifizierungen, die Ihr
   Unternehmen erworben hat. 20 %.
   K3.3.2 Bitte stellen Sie das unternehmensweite Projektmanagement Ihres
   Unternehmens dar. Machen Sie bitte auch Angaben zu Zertifizierungen,
   die Ihr Unternehmen erworben hat. 30 %.
   K3.3.3 Bitte stellen Sie das IT-Sicherheitsmanagement Ihres
   Unternehmens dar. Bitte stellen Sie dar, auf welchen Regelwerken Ihr
   IT-Sicherheitsmanagement beruht. Machen Sie bitte auch Angaben zu
   Zertifizierungen, die Ihr Unternehmen erworben hat. 30 %.
   K3.3.4 Bitte stellen Sie das Notfallmanagement/ Business Continuity
   Management Ihres Unternehmens dar. Machen Sie bitte auch Angaben zu
   Zertifizierungen, die Ihr Unternehmen erworben hat. 20 %.
   K3.4 Fachkunde der Mitarbeiter des gesamten Unternehmens: 35 %.
   Wie viele Mitarbeiter stehen Ihnen jeweils mit folgenden Kenntnissen
   zur Verfügung? Bitte beachten Sie, dass nur die Mitarbeiter Ihres
   Unternehmens relevant sind. Mitarbeiter selbständiger
   Mutter-/Tochterunternehmen dürfen nicht mit in die Berechnung
   einfließen. Die Zahlen der einzelnen Unternehmen einer
   Bietergemeinschaft gehen in Summe in die Bewertung ein.
   Hinweis: Die auswertende Stelle kann Sie auffordern, Ihre hier
   gemachten Angaben durch die Einreichung geeigneter Unterlagen
   (beispielsweise Profile der betroffenen Mitarbeiter) nachzuweisen.
   Bitte geben Sie zu jedem Unterpunkt die Anzahl Ihrer verfügbaren
   Mitarbeiter an, welche die jeweiligen Voraussetzungen erfüllen. Bitte
   tragen Sie die Werte in die Anlage 12 Fachkunde ein und fügen Sie die
   ausgefüllte Anlage in einem der folgenden Dokumentenformate dem
   Teilnahmeantrag bei:
    MS-Word (.doc oder .docx),
    Open Office oder Libre Office (.odt).
   K3.4.1 Mit vertieften Kenntnissen in der Erstellung von
   IT-Sicherheitskonzepten nach IT-Grundschutz.15 %
   K3.4.2 Mit erweiterten Kenntnissen in der Erstellung von allgemeinen
   IT-Risikoanalysen. 2,5 %
   K3.4.3 Mit vertieften Kenntnissen hinsichtlich Vorbereitung von Audits
   nach ISO 27001 auf der Basis von IT-Grundschutz. 5 %
   K3.4.4 Mit vertieften Kenntnissen hinsichtlich Durchführung von Audits
   nach ISO 27001 auf der Basis von IT-Grundschutz. 5 %
   K3.4.5 Mit erweiterten Kenntnissen in der Erstellung von Konzepten zum
   Notfallmanagement nach BSI-Standard 100-4. 5 %
   K3.4.6 Mit vertieften Kenntnissen in der Durchführung von IS-Revisionen
   nach dem Leitfaden des BSI. 10 %
   K3.4.7 Mit vertieften Kenntnissen hinsichtlich der Erstellung und
   Umsetzung von Konzepten zum Schutz vor Schadsoftware. 5 %
   K3.4.8 Mit vertieften Kenntnissen hinsichtlich der Erstellung und
   Umsetzung von Datensicherungskonzepten. 5 %
   K3.4.9 Mit erweiterten Kenntnissen in Bezug auf die Erstellung und
   Umsetzung von Kryptokonzepten. 5 %
   K3.4.10 Mit vertieften in Erstellung von Konzepten zur Integration von
   Internetfirewalls in bestehende Netze (einschließlich Erstellung und
   Umsetzung des Regelwerkes). 5 %
   K3.4.11 Mit vertieften Kenntnissen in der Absicherung von
   Internetauftritten (beispielsweise Contentsicherheit, Vermeidung von
   Cross-Site-Scripting und SQL- und Shell-Injektion). 5 %
   K3.4.12 Mit vertieften Kenntnissen hinsichtlich der Integration von
   Intrusion Detection Systemen in bestehende IT-Umgebungen. 5 %
   K3.4.13 Mit vertieften Kenntnissen in der Absicherung der Infrastruktur
   (z.B. bauliche Maßnahmen, Klimatisierung usw.). 5 %
   K3.4.14 Mit vertieften Kenntnissen der gängigen
   Kommunikationsprotokollen (SMTP, HTTP, HTTP über SSL/TLS, usw.) im
   Allgemeinen und OSCI im Besonderen. 5 %
   K3.4.15 Mit vertieften Kenntnissen im Identitätsmanagement
   einschließlich Aufbau und Integration von Verzeichnisdiensten,
   einschließlich sicherer Authentisierungsverfahren in unsicheren Netzen.
   5 %
   K3.4.16 Mit vertieften Kenntnissen hinsichtlich der Auswahl und dem
   Einsatz von SIEM-Produkten (Produkte für Security Information and Event
   Management). 2,5 %
   K3.4.17 Mit vertieften Kenntnissen hinsichtlich der Einbindung von
   Clouddiensten in die Sicherheitskonzeption der Nutzer. 5 %
   K3.4.18 Mit vertieften Kenntnissen hinsichtlich der Absicherung von
   Betriebsumgebungen von Anbietern von Clouddiensten (Betreiberseite). 5
   %
   K3.5 Projekterfahrung der Mitarbeiter 35 %
   Wie viele Mitarbeiter stehen Ihnen aus dem aktuellen Personalbestand
   jeweils mit Projekterfahrung zu folgenden Themen zur Verfügung? Bitte
   beachten Sie: Berücksichtigungsfähig sind hier nur Mitarbeiter, die in
   Bezug auf das jeweilige Thema in entsprechenden Projekten mitgearbeitet
   haben. Die eigenständige Arbeitsleistung muss dabei in mindestens einem
   Projekt 60 Personentage umfassen. Das Projekt muss nach dem 31.12.2005
   beendet worden sein.
   Zudem sind nur die Mitarbeiter Ihres Unternehmens relevant. Mitarbeiter
   selbständiger Mutter-/ Tochter-unternehmen dürfen nicht mit in die
   Berechnung einfließen. Die Zahlen der einzelnen Unternehmen einer
   Bietergemeinschaft gehen in Summe in die Bewertung ein.
   Hinweis: Die auswertende Stelle kann Sie auffordern, Ihre hier
   gemachten Angaben durch die Einreichung geeigneter Unterlagen
   (beispielsweise Profile der betroffenen Mitarbeiter) nachzuweisen.
   Bitte geben Sie zu jedem Unterpunkt die Anzahl Ihrer verfügbaren
   Mitarbeiter an, welche die jeweiligen Voraussetzungen erfüllen. Bitte
   tragen Sie die Werte ebenfalls in die Anlage_12_Fachkunde und
   Projekterfahrung der Mitarbeiter des Unternehmens/der Unternehmen ein
   und fügen Sie die ausgefüllte Anlage in einem der folgenden
   Dokumentenformate dem Teilnahmeantrag bei:
    MS-Word (.doc oder .docx),
    Open Office oder Libre Office (.odt).
   K3.5.1 Erstellung von IT-Sicherheitskonzepten nach IT-Grundschutz. 15 %
   K3.5.2 Durchführung von allgemeinen IT-Risikoanalysen. 2,5 %
   K 3.5.3 Vorbereitung von Audits nach ISO 27001 auf der Basis von
   IT-Grundschutz. 5 %
   K 3.5.4 Durchführung von Audits nach ISO 27001 auf der Basis von
   IT-Grundschutz. 5 %
   K 3.5.5 Durchführung von IS-Revisionen nach dem Leitfaden des BSI. 5 %
   K 3.5.6 Erstellung von Konzepten zum Notfallmanagement nach
   BSI-Standard 100-4. 10 %
   K 3.5.7 Erstellung und Umsetzung von Konzepten zum Schutz vor
   Schadprogrammen. 5 %
   K 3.5.8 Erstellung und Umsetzung von Datensicherungskonzepten. 5 %
   K 3.5.9 Erstellung und Umsetzung von Kryptokonzepten. 5 %
   K 3.5.10 Erstellung und Umsetzung von Konzepten zur Integration von
   Internetfirewalls in bestehende Netze (einschließlich Erstellung und
   Umsetzung des Regelwerkes). 5 %
   K 3.5.11 Absicherung von Internetauftritten (beispielsweise
   Contentsicherheit, Vermeidung von Cross-Site-Scripting und SQL- und
   Shell-Injection). 5 %
   K 3.5.12 Integration von Intrusion Detection Systemen in bestehende
   IT-Umgebungen. 5 %
   K 3.5.13 Absicherung der Infrastruktur (z. B. bauliche Maßnahmen,
   Klimatisierung usw.). 5 %
   K 3.5.14 Absicherung der gängigen Kommunikationsprotokolle (SMTP, HTTP,
   HTTP über SSL/TLS, FTP usw.) im Allgemeinen und OSCI im Besonderen. 5 %
   K 3.5.15 Erstellung von Konzepten sowie deren Umsetzung zum
   Identitätsmanagement einschließlich Aufbau und Integration von
   Verzeichnisdiensten, einschließlich sicherer Authentisierungsverfahren
   in unsicheren Netzen. 5 %
   K 3.5.16 Auswahl und Integration von SIEM-Produkten (Produkte für
   Security Information and Event Management) in Einsatzumgebungen. 2,5 %
   K 3.5.17 Erstellung von Konzepten zur sicheren Nutzung von
   Clouddiensten in der jeweiligen Einsatzumgebung. 5 %
   K 3.5.18 Erstellung von Konzepten zur Absicherung von
   Betriebsumgebungen von Anbietern von Clouddiensten (Betreiberseite). 5
   %
   K3.6 Besondere Befähigungsnachweise 10 %
   Wie viele der Mitarbeiter Ihres Unternehmens verfügen über die
   folgenden Qualifizierungen/Zertifizierungen?
   Hinweis: Die auswertende Stelle kann Sie auffordern, Ihre hier
   gemachten Angaben durch die Einreichung geeigneter Unterlagen
   (beispielsweise Profile der betroffenen Mitarbeiter) zu beweisen.
   Bitte geben Sie zu jedem Unterpunkt die Anzahl Ihrer verfügbaren
   Mitarbeiter an, welche die jeweiligen Voraussetzungen erfüllen. Bitte
   tragen Sie die Werte ebenfalls in die Anlage 12 Fachkunde und
   Projekterfahrung der Mitarbeiter des Unternehmens/der Unternehmen ein
   und fügen Sie die ausgefüllte Anlage in einem der folgenden
   Dokumentenformate dem Teilnahmeantrag bei:
    MS-Word (.doc oder .docx),
    Open Office oder Libre Office (.odt).
   K3.6.1 Lizensierung durch das BSI als Teamleiter Audits nach ISO 27001
   auf der Basis von IT-Grundschutz durchzuführen, liegt vor. 25 %
   K 3.6.2 Lizensierung als IS-Revisor durch das BSI im Sinne des
   Programms zur Kompetenzfeststellung von Personen liegt vor. 25 %
   K 3.6.3 Lizensierung als Penetrationstester durch das BSI im Sinne des
   Programms zur Kompetenzfeststellung von Personen liegt vor. 25 %
   K 3.6.4 Zertifizierung als Projektleiter nach einer anerkannten
   Projektmanagementmethode. 25 %.
   III.2.4)Angaben zu vorbehaltenen Aufträgen
   III.3)Besondere Bedingungen für Dienstleistungsaufträge
   III.3.1)Angaben zu einem besonderen Berufsstand
   Die Erbringung der Dienstleistung ist einem besonderen Berufsstand
   vorbehalten: nein
   III.3.2)Für die Erbringung der Dienstleistung verantwortliches Personal
   Juristische Personen müssen die Namen und die beruflichen
   Qualifikationen der Personen angeben, die für die Erbringung der
   Dienstleistung verantwortlich sind: ja
   Abschnitt IV: Verfahren
   IV.1)Verfahrensart
   IV.1.1)Verfahrensart
   Nichtoffen
   IV.1.2)Beschränkung der Zahl der Wirtschaftsteilnehmer, die zur
   Angebotsabgabe bzw. Teilnahme aufgefordert werden
   Geplante Zahl der Wirtschaftsteilnehmer: 5
   Objektive Kriterien für die Auswahl der begrenzten Zahl von Bewerbern:
   K2.1.3 80 %
   K2.1.3.1 30 %
   K2.1.3.2 30 %
   K2.1.3.3 30 %
   K2.1.3.4 2,5 %
   K2.1.3.5 2,5 %
   K2.1.3.6 2,5 %
   K2.1.3.7 2,5 %
   K2.1.4 20 %
   K2.1.4.1.1 20 %
   K2.1.4.1.2 45 %
   K3.3 20 %
   K3.3.1 20 %
   K3.3.2 30 %
   K3.3.3 30 %
   K3.3.4 20 %
   K3.4.1 15 %
   K3.4.2 2,5 %
   K3.4.3 5 %
   K3.4.4 5 %
   K3.4.5 5 %
   K3.4.6 10 %
   K3.4.7 5 %
   K3.4.8 5 %
   K3.4.9 5 %
   K3.4.10 5 %
   K3.4.11 5 %
   K3.4.12 5 %
   K3.4.13 5 %
   K3.4.14 5 %
   K3.4.15 5 %
   K3.4.16 2,5 %
   K3.4.17 5 %
   K3.4.18 5 %
   K3.5.1 15 %
   K3.5.2 2,5 %
   K3.5.3 5 %
   K3.5.4 5 %
   K3.5.5 5 %
   K3.5.6 5 %
   K3.5.7 5 %
   K3.5.8 5 %
   K3.5.9 5 %
   K3.5.10 5 %
   K3.5.11 5 %
   K3.5.12 5 %
   K3.5.13 5 %
   K3.5.14 5 %
   K3.5.15 5 %
   K3.5.16 2,5 %
   K3.5.17 5 %
   K3.5.18 5 %
   K3.6 10 %
   K3.6.1 25 %
   K3.6.2 25 %
   K3.6.3 25 %
   K3.6.4 25 %.
   IV.1.3)Verringerung der Zahl der Wirtschaftsteilnehmer im Laufe der
   Verhandlung bzw. des Dialogs
   IV.2)Zuschlagskriterien
   IV.2.1)Zuschlagskriterien
   das wirtschaftlich günstigste Angebot in Bezug auf die Kriterien, die
   in den Ausschreibungsunterlagen, der Aufforderung zur Angebotsabgabe
   oder zur Verhandlung bzw. in der Beschreibung zum wettbewerblichen
   Dialog aufgeführt sind
   IV.2.2)Angaben zur elektronischen Auktion
   Eine elektronische Auktion wird durchgeführt: nein
   IV.3)Verwaltungsangaben
   IV.3.1)Aktenzeichen beim öffentlichen Auftraggeber:
   B 12.22 - 3601/15/VV : 1
   IV.3.2)Frühere Bekanntmachung(en) desselben Auftrags
   nein
   IV.3.3)Bedingungen für den Erhalt von Ausschreibungs- und ergänzenden
   Unterlagen bzw. der Beschreibung
   Kostenpflichtige Unterlagen: nein
   IV.3.4)Schlusstermin für den Eingang der Angebote oder Teilnahmeanträge
   20.8.2015 - 17:00
   IV.3.5)Tag der Absendung der Aufforderungen zur Angebotsabgabe bzw. zur
   Teilnahme an ausgewählte Bewerber
   15.9.2015
   IV.3.6)Sprache(n), in der (denen) Angebote oder Teilnahmeanträge
   verfasst werden können
   Deutsch.
   Sonstige:
   IV.3.7)Bindefrist des Angebots
   IV.3.8)Bedingungen für die Öffnung der Angebote
   Abschnitt VI: Weitere Angaben
   VI.1)Angaben zur Wiederkehr des Auftrags
   Dies ist ein wiederkehrender Auftrag: nein
   VI.2)Angaben zu Mitteln der Europäischen Union
   Auftrag steht in Verbindung mit einem Vorhaben und/oder Programm, das
   aus Mitteln der Europäischen Union finanziert wird: nein
   VI.3)Zusätzliche Angaben
   Mit der Abgabe des Angebotes unterliegt der Bieter den Bestimmungen
   über nichtberücksichtigte Angebote § 22 EG VOL/A. Es gilt deutsches
   Recht. Dieses Vergabeverfahren wird nur elektronisch durchgeführt!
   Voraussetzung für Ihre Beteiligung ist die Verwendung einer
   zugelassenen elektronischen Signatur und die Registrierung auf der
   e-Vergabeplattform unter [11]http://www.evergabe-online.de
   Die zugelassenen Signaturen finden Sie unter
   [12]http://www.evergabe-online.info/signaturen
   Sie erhalten ausschließlich elektronische Vergabeunterlagen unter
   [13]http://www.evergabe-online.de und können das Angebot und
   geforderten Nachweise auch nur dort elektronisch abgeben.
   VI.4)Rechtsbehelfsverfahren/Nachprüfungsverfahren
   VI.4.1)Zuständige Stelle für Rechtsbehelfs-/Nachprüfungsverfahren
   Vergabekammer des Bundes beim Bundeskartellamt,
   Villemombler Str. 76
   53123 Bonn
   DEUTSCHLAND
   Telefon: +49 22894990
   Internet-Adresse: [14]www.bundeskartellamt.de
   Fax: +49 2289499400
   VI.4.2)Einlegung von Rechtsbehelfen
   Genaue Angaben zu den Fristen für die Einlegung von Rechtsbehelfen:
   Unternehmen haben einen Anspruch auf Einhaltung der bieter-und
   bewerberschützenden Bestimmungen über das Vergabeverfahren gegenüber
   dem öffentlichen Auftraggeber, dem Beschaffungsamt des
   Bundesministeriums des Innern (BeschA). Sieht sich ein am Auftrag
   interessiertes Unternehmen durch Nichtbeachtung von Vergabevorschriften
   in seinen Rechten verletzt, ist der Verstoß unverzüglich beim BeschA zu
   rügen (§ 107 Abs. 3 Nr. 1 Gesetz gegen Wettbewerbsbeschränkungen-GWB).
   Verstöße, die aufgrund der Bekanntmachung oder der Vergabeunterlagen
   erkennbar sind, müssen spätestens bis zu der in der Bekanntmachung
   genannten Frist zur Angebotsabgabe oder Bewerbung gegenüber dem BeschA
   geltend gemacht werden (§ 107 Abs. 3 Nr. 2-3 GWB). Teilt das BeschA dem
   Unternehmen mit, seiner Rüge nicht abhelfen zu wollen, so besteht die
   Möglichkeit innerhalb von 15 Tagen nach Eingang der Mitteilung einen
   Antrag auf Nachprüfung bei der Vergabekammer zu stellen. Bieter, deren
   Angebote für den Zuschlag nicht berücksichtigt werden sollen, werden
   vor dem Zuschlag gemäß § 101a GWB darüber informiert. Ein Vertrag darf
   erst 15 Kalendertage nach Absendung dieser Information durch das BeschA
   geschlossen werden; bei Übermittlung per Fax oder auf elektronischem
   Wege beträgt diese Frist 10 Kalendertage. Sie beginnt am Tag nach
   Absendung der Information durch das BeschA.
   VI.4.3)Stelle, die Auskünfte über die Einlegung von Rechtsbehelfen
   erteilt
   VI.5)Tag der Absendung dieser Bekanntmachung:
   6.7.2015