Ausschreibung: Computerrevision - DE-Bonn Computerrevision Dokument Nr...: 242288-2015 (ID: 2015071109290695982) Veröffentlicht: 11.07.2015 * DE-Bonn: Computerrevision 2015/S 132/2015 242288 Auftragsbekanntmachung Lieferauftrag Richtlinie 2004/18/EG Abschnitt I: Öffentlicher Auftraggeber I.1)Name, Adressen und Kontaktstelle(n) Beschaffungsamt des BMI Brühler Straße 3 Kontaktstelle(n): Referat B12 Zu Händen von: Sven Martwich 53119 Bonn DEUTSCHLAND Telefon: +49 22899610 E-Mail: [6]sven.martwich@bescha.bund.de Fax: +49 2289910610 Internet-Adresse(n): Hauptadresse des öffentlichen Auftraggebers: [7]www.beschaffungsamt.de Weitere Auskünfte erteilen: die oben genannten Kontaktstellen Ausschreibungs- und ergänzende Unterlagen (einschließlich Unterlagen für den wettbewerblichen Dialog und ein dynamisches Beschaffungssystem) verschicken: e-Vergabe-Plattform des Bundes, [8]www.evergabe-online.de (Dieses Verfahren wird ausschließlich elektronisch durchgeführt) DEUTSCHLAND Angebote oder Teilnahmeanträge sind zu richten an: e-Vergabe-Plattform des Bundes, [9]www.evergabe-online.de Dieses Verfahren wird ausschließlich elektronisch durchgeführt) DEUTSCHLAND I.2)Art des öffentlichen Auftraggebers Ministerium oder sonstige zentral- oder bundesstaatliche Behörde einschließlich regionaler oder lokaler Unterabteilungen I.3)Haupttätigkeit(en) Allgemeine öffentliche Verwaltung I.4)Auftragsvergabe im Auftrag anderer öffentlicher Auftraggeber Der öffentliche Auftraggeber beschafft im Auftrag anderer öffentlicher Auftraggeber: ja DEUTSCHLAND Abschnitt II: Auftragsgegenstand II.1)Beschreibung II.1.1)Bezeichnung des Auftrags durch den öffentlichen Auftraggeber: Rahmenvereinbarung Beratungen zur Erstellung und Umsetzung von IT-Sicherheitskonzepten, Sicherheitsaudits und Sicherheitsrevisionen für das Bundesamt für Sicherheit in der Informationstechnik. II.1.2)Art des Auftrags und Ort der Ausführung, Lieferung bzw. Dienstleistung Lieferauftrag Hauptort der Ausführung, Lieferung oder Dienstleistungserbringung: Bundesrepublik Deutschland. NUTS-Code DE II.1.3)Angaben zum öffentlichen Auftrag, zur Rahmenvereinbarung oder zum dynamischen Beschaffungssystem (DBS) Die Bekanntmachung betrifft den Abschluss einer Rahmenvereinbarung II.1.4)Angaben zur Rahmenvereinbarung II.1.5)Kurze Beschreibung des Auftrags oder Beschaffungsvorhabens Das Bundesamt für Sicherheit in der Informationstechnik berät u. a. Einrichtungen der Bundesverwaltung in allen Fragen der IT-Sicherheit. Im Rahmen der Initiative BundOnline wurden im Jahre 2002 Rahmenverträge zur IT-Sicherheitsberatung ausgeschrieben. Durch das BSI und die seinerzeit ausgewählten Vertragspartner wurde das Kompetenzzentrum Datensicherheit betrieben. Die Verträge liefen zum 31.12.2006 aus. Im Anschluss daran wurden weitere Rahmenverträge im Rahmen von Ausschreibungen vergeben, um den Stellen des Bundes für den Zeitraum von 2007 bis 2015 Beratungsdienstleistungen u.a. bei der Erstellung und Umsetzung von IT-Sicherheitskonzepten nach ISO 27001 auf der Basis von IT-Grundschutz, Notfallmanagementkonzepten sowie Unterstützung bei der Durchführung von IT-Sicherheitsaudits und IT-Sicherheitsrevisionen zur Verfügung zu stellen. Bedarfsträger ist das BSI, das den nutzenden Stellen des Bundes über diesen Rahmenvertrag hochwertige Beratungsdienstleistungen zur Verfügung stellt. Die Beauftragung der jeweiligen Einzelabrufe wird durch die nutzungsberechtigten Behörden erfolgen. Das BSI wird die Abrufe insoweit koordinieren, als dass eine Beauftragung nur im Benehmen mit dem BSI erfolgen kann. Die Beratungsdienstleistung wird dann durch Mitarbeiter der externen Partner erbracht, wobei im Einzelfall auch gemischte Projektteams von Mitarbeitern des BSI und des externen Auftragnehmers möglich sind. Die Entscheidung hierrüber obliegt dem BSI und der nutzenden Stelle (Auftraggeber für den konkreten Einzelabruf). Die Leistungen werden im Wesentlichen auf folgenden Gebieten erbracht: Beratungen zur Erstellung und Umsetzung von IT-Sicherheitskonzepten nach ISO27001 auf der Basis von IT-Grundschutz, Beratungen zur Erstellung und Umsetzung von Konzepten zum Notfallmanagement nach BSI-Standard 100-4, Begleitung und Durchführung von Audits nach ISO 27001 auf der Basis von IT-Grundschutz, Durchführung von IS-Revisionen nach dem Leitfaden des BSI. Der Abruf der v. g. Leistungen im Zusammenhang mit Großprojekten des Bundes (beispielsweise Projekt Netze des Bundes) kann nur nachrangig in Bezug auf den Rahmenvertrag IT-Sicherheitsberatung der Bundesverwaltung in Großprojekten sowie Beratung der Bundesverwaltung in allgemeinen Fragen der IT-Sicherheit bzw. einem noch ggf. auszuschreibenden Nachfolgerahmenvertrag erfolgen. Sonstige Beratungen in Fragen der IT-Sicherheit sind nicht Gegenstand dieses Verfahrens. II.1.6)Gemeinsames Vokabular für öffentliche Aufträge (CPV) 72810000 II.1.7)Angaben zum Beschaffungsübereinkommen (GPA) II.1.8)Lose Aufteilung des Auftrags in Lose: nein II.1.9)Angaben über Varianten/Alternativangebote Varianten/Alternativangebote sind zulässig: nein II.2)Menge oder Umfang des Auftrags II.2.1)Gesamtmenge bzw. -umfang: II.2.2)Angaben zu Optionen Optionen: ja Beschreibung der Optionen: Die Laufzeit der Rahmenvereinbarung kann optional 3-mal um 1 Jahr verlängert werden. Es besteht kein Anspruch des Auftragnehmers auf den Abruf bzw. Beauftragung des genannten Leistungsumfangs. II.2.3)Angaben zur Vertragsverlängerung II.3)Vertragslaufzeit bzw. Beginn und Ende der Auftragsausführung Abschnitt III: Rechtliche, wirtschaftliche, finanzielle und technische Angaben III.1)Bedingungen für den Auftrag III.1.1)Geforderte Kautionen und Sicherheiten: Keine. III.1.2)Wesentliche Finanzierungs- und Zahlungsbedingungen und/oder Verweis auf die maßgeblichen Vorschriften: Einzelvertrag (Abrufende Behörde ist Selbstzahler), Rahmenvertrag, EVB-IT Dienstleistung, AGB des Beschaffungsamts (3.2.2014), VOL/B, Bundeshaushaltsordnung. III.1.3)Rechtsform der Bietergemeinschaft, an die der Auftrag vergeben wird: Keine besondere Rechtsform; BGB-Gesellschaften haben einen bevollmächtigten Vertreter zu benennen und sich zur gesamtschuldnerischen Haftung zu verpflichten. III.1.4)Sonstige besondere Bedingungen III.2)Teilnahmebedingungen III.2.1)Persönliche Lage des Wirtschaftsteilnehmers sowie Auflagen hinsichtlich der Eintragung in einem Berufs- oder Handelsregister Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der Auflagen zu überprüfen: Kriteriengruppe 1: Zuverlässigkeit. Bieterkonstellation. Ausschlusskriterium: Bitte füllen Sie zur Darstellung der Bieterkonstellation den Teil A der beigefügten Anlage 02_Bieterkonstellation aus, unabhängig davon, ob Sie den Teilnahmeantrag als Einzelunternehmen oder als Bietergemeinschaft stellen. Falls die Eignung mit Hilfe anderer Unternehmen nachgewiesen werden soll (Bietergemeinschaft, vgl. 1.1), füllen Sie bitte den Teil B der Anlage 02_Bieterkonstellation aus. Die vollständig ausgefüllte Anlage 02_Bieterkonstellation muss in diesem Fall von den jeweiligen Unternehmen handschriftlich mit Firmenstempel oder digital zu unterschreiben. Dies gilt dann auch als Verpflichtungserklärung. Eine Bietergemeinschaft besteht auch dann, wenn auf Ressourcen/Referenzen eines Tochterunternehmens oder des Mutterkonzerns Bezug genommen wird, sofern diese rechtlich selbständig sind. Bitte beachten Sie zudem, dass die Erweiterung einer Bietergemeinschaft nach Ablauf der Frist zur Einreichung der Unterlagen zu diesem Teilnahmewettbewerb nicht mehr möglich ist. Soweit Sie auf freie Mitarbeiter zurückgreifen, sind diese wie ein Unternehmen zu behandeln. Wurde die Anlage 02_Bieterkonstellation im Sinne der v. g. Darstellung korrekt ausgefüllt und ggf. unterschrieben vorgelegt? Achtung Ausschlusskriterium. Antwort nur Ja oder Nein. Hinweis: Die Feststellung, ob dieses Kriterium erfüllt ist, erfolgt durch die bewertende Stelle. Eigenerklärung Zuverlässigkeit. Ausschlusskriterium: Bitte reichen Sie folgendes Formular (Vordruck des Beschaffungsamtes) signiert ein: Eigenerklärung Zuverlässigkeit (Anlage 03). Hinweis: Bei Bietergemeinschaften muss diese Erklärung durch jedes Mitglied der Bietergemeinschaft signiert eingereicht werden. Wurde das Formblatt Eigenerklärung Zuverlässigkeit ordnungsgemäß signiert eingereicht? Achtung, Ausschlusskriterium; Antwort nur Ja oder Nein. Hinweis: Die Feststellung, ob diese Kriterium erfüllt ist, erfolgt durch die bewertende Stelle. K1.3.1: Sind Sie bereit, die Verdingungsunterlagen vertraulich zu behandeln und diese bzw. die darin erhaltenen Informationen nicht an Dritte weiterzugeben? Bitte nur mit Ja oder Nein beantworten. Achtung, Ausschlusskriterium. K1.3.2: Ist Ihr Unternehmen bereits in der Geheimschutzbetreuung durch das Bundesministerium für Wirtschaft bzw. sind K1.3.1: Sie bereit, Ihr Unternehmen im Falle der Zuschlagserteilung im Bedarfsfall in die Geheimschutzbetreuung durch das BMWi aufnehmen zu lassen und die entsprechenden Auflagen im Rahmen der Aufnahme zu erfüllen? Bitte nur mit Ja oder Nein beantworten. Achtung, Ausschlusskriterium. K1.3.3: Ist Ihr Unternehmen ganz oder zu Teilen als IT-Sicherheitsdienstleister durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) für Aufgaben im Umsetzungsplan Bund (Nr. 4 der Anlage 1 zur Verfahrensbeschreibung zur Anerkennung von Prüfstellen und Zertifizierung von IT-Sicherdienstleistern (VB-Stellen) zertifiziert und sind Sie bereit, im Falle eines Zuschlags alle notwendigen Maßnahmen, die Ihrer Einflusssphäre zuzurechnen sind, zu veranlassen, um die Zertifizierung aufrecht zu erhalten? Achtung Ausschlusskriterium. Bitte nur mit Ja oder Nein beantworten. K1.3.4: Geben Sie bitte folgende Erklärung ab: Ich bin rechtlich und tatsächlich in der Lage, im Falle des Zuschlags die dann im Vertrag enthaltene Verpflichtung einzuhalten, alle im Rahmen des Vertragsverhältnisses erlangten vertraulichen Informationen, Geschäfts- und Betriebsgeheimnisse vertraulich zu behandeln, insbesondere nicht an Dritte weiterzugeben oder anders als zu vertraglichen Zwecken zu verwerten. Insbesondere bestehen zum Zeitpunkt der Abgabe des Angebots keine Verpflichtungen, Dritten solche Informationen zu offenbaren oder in anderer Weise zugänglich zu machen. Dies gilt nicht, soweit hierfür gesetzliche Offenlegungspflichten bestehen (etwa gegenüber Stellen der Börsenaufsicht, Regulierungsbehörden oder der Finanzverwaltung), es sei denn, solche Offenlegungspflichten bestehen gegenüber ausländischen Sicherheitsbehörden. In Zweifelsfällen habe ich die Vergabestelle auf die gesetzliche(n) Offenlegungspflicht(en) im Rahmen der Abgabe der vorstehenden Erklärung hinzuweisen. Ich werde die Vergabestelle nach Zuschlagserteilung den Auftraggeber sofort schriftlich benachrichtigen, wenn sich hierzu eine Änderung ergibt. Dies gilt insbesondere, wenn für mich die Notwendigkeit oder Verpflichtung besteht oder ich eine solche hätte erkennen können, die mich an der Einhaltung der beschriebenen Vertraulichkeit hindern könnte. Vertrauliche Informationen sind Informationen, die ein verständiger Dritter als schützenswert ansehen würde oder die als vertraulich gekennzeichnet sind; dies können auch solche Informationen sein, die während einer mündlichen Präsentation oder Diskussion bekannt werden. Vertrauliche Informationen dürfen ausschließlich zum Zweck der Erfüllung der Verpflichtungen aus dem Vertrag eingesetzt werden. Die Verpflichtung der Vertraulichkeit gilt nicht für Informationen, die bereits rechtmäßig bekannt sind oder außerhalb des Vertrages ohne Verstoß gegen eine Vertraulichkeitsverpflichtung bekannt werden. III.2.2)Wirtschaftliche und finanzielle Leistungsfähigkeit Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der Auflagen zu überprüfen: Kriteriengruppe 1: Leistungsfähigkeit (Mindestanforderung 65 %). K 2.1.1: Da die Qualität von Beratungsleistungen primär von den persönlichen Fähigkeiten der konkret eingesetzten MA abhängig ist, wird eine namentliche Bereitstellung durch den AN vorausgesetzt. Die von Ihnen digital zu erstellenden Personalprofile und Lebensläufe sollen nach Möglichkeit namentlich ausgefüllt werden. Sofern Ihnen dies aus übergeordneten Gründen nicht möglich ist, sind alle Personalprofile und Lebensläufe zwingend mit einer eindeutigen fortlaufenden Nr. zu versehen. Der Teilnehmer übersendet in diesem Fall parallel zu den Teilnahmewettbewerbsunterlagen, die über die eVergabe eingereicht werden, per Post mittels versiegelten Umschlags eine Liste, in welcher die lfd. Nrn. der Personalprofile und Lebensläufe namentlich den entsprechenden MA zugeordnet sind. Im Falle der Angebotsaufforderung dürfen sowohl der Auftraggeber als auch das BSI die Liste während der Bieterpräsentation einsehen, bei Nichtberücksichtigung des Teilnehmers wird der Umschlag ungeöffnet an den Teilnehmer zurückgesendet. Ausschlusskriterium Erkennen Sie diese Bedingungen an (Antwort: nur ja oder nein)? Achtung, Ausschlusskriterium. K 2.1.2: Angesichts des hohen Stellenwertes der eingesetzten Mitarbeiter für das Projekt, ist beabsichtigt, während der Bieterpräsentation durch einzelne Mitarbeiter des Bieters Arbeitsproben anfertigen zu lassen. Die Auswahl der Mitarbeiter erfolgt durch die bewertende Stelle. Daher ist die Anwesenheit des von Ihnen hier festgelegten Teams bei der Bieterpräsentation unumgänglich. Können Sie die Präsenz der Mitarbeiter, für die Sie mit diesem Teilnahmeantrag Personalprofile vorgelegt haben, bei der Bieterpräsentation in diesem Sinne sicherstellen? Hinweis: Eine Verhinderung eines Mitarbeiters, die der Bieter nicht zu vertreten hat, wird dem Bieter nicht zugerechnet. Es wird hier aber an strenger Maßstab anzulegen sein (Beispiele: Ausscheiden des Mitarbeiters aus dem Unternehmen, akute Erkrankung). Zudem sind in diesem Fall durch den Bieter Nachweise zu erbringen und gleichwertiger Ersatz zu stellen. (Antwort nur Ja oder Nein). Achtung, Ausschlusskriterium. K 2.1.3 Teamzusammensetzung (80 %). (Mitarbeiterprofile: Als Anlage zu dieser Veröffentlichung ist eine Word-Datei (Anlage 05 Mitarbeiterprofil) zur Erstellung Ihrer Mitarbeiterprofile einschließlich der Lebensläufe der angebotenen MA beigefügt. Bitte füllen Sie für jeden Mitarbeiter, der fest für dieses Projekt eingeplant ist (mindestens 12, maximal 15) ein Mitarbeiterprofil aus. Mehr als 15 Mitarbeiterprofile werden in der Bewertung nicht berücksichtigt. Im Bereich der Qualifikationen sind Themenbereiche vorgegeben. Bitte schätzen Sie ihre MA entsprechend ein. Es wird nicht erwartet, dass pro MA zu allen Themenbereichen Qualifikationen vorliegen. Bitte beachten Sie, dass die Einschätzung der Fachkenntnisse und der Erfahrungen der angebotenen Mitarbeiter in den einzelnen Themengebiete für die auswertende Stelle nachvollziehbar sein muss. Nutzen Sie bitte das Bemerkungsfeld, für kurze Hinweise, wie Sie zu der Einschätzung gekommen sind (beispielsweise durch Hinweis auf Projekte, die der Mitarbeiter bearbeitet hat oder durch Ausbildungsmaßnahmen). Die Nutzung des Musters ist obligatorisch. Unvollständige Angaben können zu Abstrichen bei der Bewertung führen. Bitte beachten Sie, dass der Projektleiter und der stellvertretene Projektleiter Mitglieder des hier angebotenen Teams sind. Die Anlagen Personalprofile müssen dem Teilnahmeantrag in folgenden Dateiformaten beigefügt werden: MS-Office (.doc oder .docx), Open Office/Libre Office (.odt). Zudem ist eine Word-Datei (Anlage 06 Uebersicht_Mitarbeiterprojekte) beigefügt. Bitte füllen Sie diese Anlage für jeden Mitarbeiter aus und fügen Sie die ausgefüllte Anlage Ihrem Teilnahmeantrag bei. Diese Anlagen müssen dem Teilnahmeantrag beigefügt werden. Dabei sind folgende Dateiformate zulässig. MS-Office (.doc oder .docx), Open Office/Libre Office (.odt), PDF (.pdf). K2.1.3.1 Bewertung des Profils des Teams hinsichtlich der Fachkenntnisse 30 %. (Hinweis: Dieses Merkmal wird aus den Personalprofilen durch die bewertende Stelle abgeleitet). Die Bewertung erfolgt anhand der qualitativen und quantitativen Abdeckung der in der Anlage 05 Personalprofil genannten Themengebiete. Dabei wird immer die Abdeckung durch das gesamte Team bewertet. Qualitative und quantitative Abdeckung gehen zu gleichen Teilen in die Bewertung ein. Bei der qualitativen Abdeckung wird bei jedem Themengebiet der Maximalwert, der durch ein Mitglied des angebotenen Teams erreicht wurde, gewichtet und bewertet. Die Gewichtung kann der Anlage 05 Personalprofil entnommen werden. Bei der quantitativen Abdeckung wird bewertet, welche Themengebiete durch das Gesamtteam abgedeckt werden. Ein Themengebiet gilt als abgedeckt, wenn mindestens ein Teammitglied bei der Fachkenntnis mindestens 7 Punkte erreicht. Zur Berechnung s. Anlage 08 Auswertung Personalprofile. (Hinweis: Dieses Merkmal wird aus den Personalprofilen durch die bewertende Stelle abgeleitet). K2.1.3.2 Bewertung des Profils des Teams hinsichtlich der Projekterfahrungen 30 %. (Hinweis: Dieses Merkmal wird aus den Personalprofilen durch die bewertende Stelle abgeleitet). Die Bewertung erfolgt anhand der qualitativen und quantitativen Abdeckung der in der Anlage 05 (Personalprofil) genannten Themengebiete. Dabei wird immer die Abdeckung durch das gesamte Team bewertet. Qualitative und quantitative Abdeckung gehen zu gleichen Teilen in die Bewertung ein. Bei der qualitativen Abdeckung wird bei jedem Themengebiet der Maximalwert, der durch ein Mitglied des angebotenen Teams erreicht wurde, gewichtet und bewertet. Die Gewichtung kann der Anlage 05 (Personalprofil) entnommen werden. Bei der quantitativen Abdeckung wird bewertet, welche Themengebiete durch das Gesamtteam abgedeckt werden. Ein Themengebiet gilt als abgedeckt, wenn mindestens ein Teammitglied bei der Projekterfahrung mindestens 7 Punkte erreicht. Zur Berechnung s. Anlage 08 Auswertung Personalprofile. (Hinweis: Dieses Merkmal wird aus den Personalprofilen durch die bewertende Stelle abgeleitet). K2.1.3.3 Bewertung der Schlüssigkeit der Einzelprofile 30 %. (Hinweis: Dieses Merkmal wird aus den Personalprofilen durch die bewertende Stelle abgeleitet). K2.1.3.4 Wie viele der von Ihnen angebotenen Mitarbeiter haben dauerhaft in Projekten mitgearbeitet, die von folgenden kumulativen Faktoren gekennzeichnet sind: Projektlaufzeit von mindestens 9 Monaten, Beratungsschwerpunkt lag auf Fragen der IT-Sicherheit, und im Projekt kamen mindestens 3 Ihrer Mitarbeiter zum Einsatz 2,5 % K2.1.3.5 Wie viele der von Ihnen hier angebotenen Mitarbeiter besitzen die Berechtigung, Audits nach ISO 27001 auf der Basis von IT-Grundschutz durchzuführen und deren Berechtigung mindestens bis zum 31.12.2016 gültig ist? 2,5 %. K2.1.3.6 Wie viele der von Ihnen hier angebotenen Mitarbeiter verfügen über eine gültige Lizenz des BSI als IS-Revisor? 2,5 %. K2.1.3.7 Wie viele der von Ihnen hier angebotenen Mitarbeiter verfügen über eine gültige Lizenz des BSI als Penetrationstester? 2,5 %. K2.1.3.8 Verfügt das Team über mindestens einen Mitarbeiter, der die Berechtigung besitzt, Audits nach ISO 27001 auf der Basis von IT-Grundschutz durchzuführen und dessen Berechtigung mindestens bis zum 31.12.2016 gültig ist? Achtung: Ausschlusskriterium. Hinweis: Dieses Merkmal wird von der auswertenden Stelle anhand der zuvor gegebenen Antworten und den Eintragungen in den Personalprofilen abgeleitet und braucht durch Bieter nicht explizit beantwortet werden. K2.1.3.9 Verfügt das Team über mindestens einen Mitarbeiter der vom BSI als IS-Revisor lizensiert wurde und dessen Lizenz bis zum 31.12.2016 gültig ist? Achtung: Ausschlusskriterium. Hinweis: Dieses Merkmal wird von der auswertenden Stelle anhand der zuvor gegebenen Antworten und den Eintragungen in den Personalprofilen abgeleitet und braucht durch Bieter nicht explizit beantwortet werden. K2.1.3.10 Sind alle Mitarbeiter, die für das Projekt vorgesehen sind (einschließlich des Projektleiters und seines Stellvertreters) sofern nicht bereits erfolgt bereit, eine Sicherheitsüberprüfung bis Ü3 nach dem Sicherheitsüberprüfungsgesetz durchführen zu lassen? Bitte nur Ja oder Nein. Achtung, Ausschlusskriterium. K2.1.3.11 Ausschlusskriterium: Sind mindestens 8 Mitarbeiter des hier angebotenen Teams als Mitarbeiter des als IT-Sicherheitsdienstleister durch das BSI zertifizierte Unternehmen/des zertifizierten Unternehmensteil bei der Lizensierungsstelle des BSI gemeldet? Hinweis: Dieses Merkmal wird von der auswertenden Stelle anhand der zuvor gegebenen Antworten und den Eintragungen in den Personalprofilen abgeleitet und braucht durch Bieter nicht explizit beantwortet werden K2.1.4 Fester Ansprechpartner und Stellvertreter (Projektleiter und stellvertretender Projektleiter) 20 %. Hinweis: Für Bietergemeinschaften gilt: Bei der Konstellation Generalauftragnehmer/Unterauftragnehmer muss der Projektleiter Mitarbeiter des Unternehmens des Generalauftragnehmers sein. Bei der Konstellation Bieterkonsortium gilt, dass der Projektleiter Mitarbeiter eines der beteiligten Unternehmen sein muss. Im Falle der Zuschlagserteilung handelt der Projektleiter in dieser Konstellation für die dann zu gründende OHG. K2.1.4.1 Projektleiter. K2.1.4.1.1 Über welche gültigen Zertifizierungen einer anerkannten Projektmanagementmethode verfügt der vorgesehene Projektleiter? 20 %. 2.1.4.1.2 Über welche Erfahrungen in der dauerhaften Leitung von Projekten verfügt der vorgesehene Projektleiter? 45 %. Machen Sie bitte Angaben zum jeweiligen Projekt, zur Projektdauer, dem Projektbudget und der Anzahl der von Ihnen eingesetzten Mitarbeiter. Sie können dazu auf Projekte aus dem Personalprofil des Projektleiters referenzieren. 2.1.4.1.3 Erfüllt der Projektleiter die unter 2.1.4 genannten Anforderungen hinsichtlich der Unternehmenszugehörigkeit? Achtung, Ausschlusskriterium. Hinweis. Dieses Merkmal wird von der auswertenden Stelle anhand der zuvor gemachten Angaben in den Personalprofilen abgeleitet und muss nicht explizit beantwortet werden. K2.1.4.2 stellvertretender Projektleiter. 2.1.4.2.1 Über welche gültigen Zertifizierungen einer anerkannten Projektmanagementmethode verfügt der vorgesehene stellvertretende Projektleiter? 10 %. 2.1.4.2.2 Über welche Erfahrungen in der dauerhaften Leitung von Projekten verfügt der vorgesehene stellvertretene Projektleiter? 25 %. Machen Sie bitte Angaben zum jeweiligen Projekt, zur Projektdauer, dem Projektbudget und der Anzahl der von Ihnen eingesetzten Mitarbeiter. Sie können dazu auf Projekte aus dem Personalprofil des stellvertretenden Projektleiters referenzieren. K2.2 Projektspezifische Anforderungen. Hinweis: Bitte geben Sie die Bestätigungen zu Nrn. 2.3.1, 2.3.2, 2.3.3 und 2.3.4 auf der Anlage 4 Bestätigungen ab. K2.2.1 Bitte bestätigen Sie, dass das eingesetzte Personal (inkl. Geschäftsleitung, Teamleitung und Stellvertreter) im Falle eines Zuschlags zur Einhaltung von Datenschutzvorgaben (§ 5 Bundesdatenschutzgesetz) verpflichtet wird. Achtung Ausschlusskriterium, Antwort nur Ja oder nein. K2.2.2 Bitte bestätigen Sie, dass das eingesetzte Personal (inkl. Geschäftsleitung, Teamleiter und Stellvertreter) die Regelung der Nr. 12.2 der Richtlinie der Bundesregierung zur Korruptionsprävention in der Bundesverwaltung vom 7.7.2004 einhält und das Muster zu Nr. 12.2 der Richtlinie Verpflichtungserklärung der Auftragnehmerseite nach dem Verpflichtungsgesetz im Falle eines Zuschlags ausfüllt und unterzeichnet (siehe unter [10]www.bmi.bund.de). Achtung, Ausschlusskriterium. Antwort nur Ja oder Nein. K2.2.3 Ausschlusskriterium: Besteht die Bereitschaft, vertragsrelevante Dokumente auf elektronischem Wege unter Nutzung von qualifizierten Signaturen zu kommunizieren? Achtung, Ausschlusskriterium. K2.2.4 Ausschlusskriterium: Bestätigung der Projektsprache deutsch, d. h. dass im Projekt alle Dokumente in deutscher Sprache verfasst werden und die Kommunikation mit dem Auftragnehmer und seinen Partnern in deutscher Sprache erfolgt. Bitte nur mit Ja oder Nein beantworten. Achtung, Ausschlusskriterium. K2.3 Unternehmenszahlen. Bitte füllen Sie die Anlage 13 Unternehmenszahlen aus. Machen Sie bitte dort Angaben zu: den Umsätzen im einschlägigen Geschäftsbereich für die Jahre 2012, 2013 und 2014, den Gesamtumsätzen Ihres Unternehmens in den Jahren 2012, 2013 und 2014, der Anzahl der Berater im einschlägigen Geschäftsbereich in den Jahren 2012, 2013 und 2014, der Gesamtanzahl an Mitarbeitern Ihres Unternehmens in den Jahren 2012, 2013 und 2014. Bitte beachten Sie: Die Abfrage bezieht sich ausschließlich auf die Zahlen des sich hier bewerbenden Unternehmens. Umsätze und Mitarbeiter von unabhängigen Mutter-/oder Tochtergesellschaften sind hier nicht berücksichtigungsfähig. Die auswertende Stelle ist berechtigt, Nachweise für die von Ihnen gemachten Angaben zu fordern. K2.3.1 Lag der Jahresumsatz im einschlägigen Geschäftsbereich (jeweils bezogen auf das genannte Unternehmen, das sich bewirbt; nicht berücksichtigungsfähig sind die Umsätze von selbständigen Mutter-/Tochtergesellschaften) in den Jahren 2012, 2013 und 2014 im Durchschnitt über 6 Millionen Euro? Hinweis: Der Begriff Geschäftsbereich bezieht sich hier weniger auf eine organisatorische Abgrenzung, sondern auf den Teil des Unternehmens, der folgende Dienstleistungen erbracht hat: Beratungen zur Erstellung und Umsetzung von IT-Sicherheitskonzepten, Beratungen zur Erstellung und Umsetzung von Notfallmanagementkonzepten, Beratungen und Durchführung von Audits und Revisionen, Sonstige IT-Sicherheitsberatung. Achtung, Ausschlusskriterium. Die Erfüllung dieser Anforderung wird anhand der Eintragungen in der Anlage 13 Unternehmenszahlen durch die auswertende Stelle festgestellt. Bitte beachten Sie zudem, dass auf der Basis der Angaben in Anlage 13 Unternehmenszahlen die auswertende Stelle feststellt, ob die Anforderungen aus den nachfolgenden Nummern 2.3.1, 2.3.2, 2.3.3 und 2.3.4 erfüllt sind. Falsche oder unvollständige Angaben können zum Ausschluss aus dem Verfahren führen. K2.3.2 Lag der Gesamtjahresumsatz (jeweils bezogen auf das genannte Unternehmen, das sich bewirbt; nicht berücksichtigungsfähig sind die festangestellten Mitarbeiter von selbständigen Mutter-/Tochtergesellschaften) in den Jahren 2012, 2013 und 2014 im Durchschnitt über 16 Millionen Euro? Achtung, Ausschlusskriterium. Die Erfüllung dieser Anforderung wird anhand der Eintragungen in der Anlage 13 Unternehmenszahlen durch die auswertende Stelle festgestellt. K2.3.3 Lag die Anzahl der fest angestellten Berater im einschlägigen Geschäftsbereich (jeweils bezogen auf das genannte Unternehmen, das sich bewirbt; nicht berücksichtigungsfähig sind die festangestellten Mitarbeiter von selbständigen Mutter-/Tochtergesellschaften) in den Jahren 2012, 2013 und 2014 im Durchschnitt über 80? Hinweis: Der Begriff Geschäftsbereich bezieht sich hier weniger auf eine organisatorische Abgrenzung, sondern auf den Teil des Unternehmens, der folgende Dienstleistungen erbracht hat: Beratungen zur Erstellung und Umsetzung von IT-Sicherheitskonzepten, Beratungen zur Erstellung und Umsetzung von Notfallmanagementkonzepten, Beratungen und Durchführung von Audits und Revisionen, Sonstige IT-Sicherheitsberatung. Achtung, Ausschlusskriterium. Die Erfüllung dieser Anforderung wird anhand der Eintragungen in der Anlage 13 Unternehmenszahlen durch die auswertende Stelle festgestellt. K2.3.4 Lag die Anzahl der festangestellten Berater insgesamt (jeweils bezogen auf die Unternehmen, die sich bewerben; nicht berücksichtigungsfähig sind die Mitarbeiter von selbständigen Mutter-/Tochtergesellschaften) in den Jahren 2012, 2013 und 2014 über 160? Achtung, Ausschlusskriterium. Die Erfüllung dieser Anforderung wird anhand der Eintragungen in der Anlage 13 Unternehmenszahlen durch die auswertende Stelle festgestellt. III.2.3)Technische Leistungsfähigkeit Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der Auflagen zu überprüfen: Kriteriengruppe 3 Fachkunde (Mindestanforderung 65 %), K3.1 Unternehmensdarstellung, Unternehmensdarstellung: Stellen Sie bitte kurz Ihr Unternehmen und Ihr Leistungsportfolio bezogen auf den Ausschreibungsgegenstand dar. Bitte benutzen Sie dafür die Anlage 9 Unternehmensdarstellung. Diese Anlage muss für jedes Unternehmen (also von jedem Einzelunternehmen, jedem Mitglied eines Bieterkonsortiums sowie vom Generalauftragnehmer und jedem Unterauftragnehmer ausgefüllt werden. Wurde die Anlage 9 Unternehmensdarstellung für jedes im Antrag genannte Unternehmen vollständig ausgefüllt vorgelegt? Achtung: Ausschlusskriterium. Hinweis: Die Feststellung, ob dieses Kriterium erfüllt ist, erfolgt durch die ausschreibende Stelle. K3.2 Referenzen, K3.2.1 Geben Sie bitte im Hinblick auf die unter II.1.6) genannten Bereiche mit deutlicher Zuordnung mindestens 9 Referenzprojekte, deren Abschluss nicht vor dem 15.4.2010 erfolgte, aus dem Bereich der öffentlichen Verwaltung an. Die Projekte sollen im Wesentlichen die Erstellung allgemeiner IT-Sicherheitskonzepte nach ISO 27001 auf der Basis von IT-Grundschutz, die Umsetzung solcher Sicherheitskonzepte, die Durchführung von Audits nach ISO 27001 sowie die Durchführung von IT-Sicherheitsrevisionen bzw. die Erstellung von Konzepten zum Notfallmanagement nach BSI-Standard 100-4 zum Ziel haben. Machen Sie bitte für jedes Referenzprojekt folgende Angaben: Nummer des Projektes, Auftragnehmer, Projektkurzbezeichnung, Name und Anschrift der beauftragenden Stelle, d.h. der Stelle, für die die Dienstleistung erbracht wurde, Ansprechpartner der beauftragenden Stelle mit Organisationseinheit, Telefonnummer und E-Mailadresse, Dauer des Projekts einschließlich des Datums der Projektinitialisierung und des Datums des Projektendes. Die Dauer des Projekts bitte in Monaten bzw. Jahren angeben, Projektaufwand in Personentagen, Anzahl der von Ihnen eingesetzten Berater, Beschreibung des Leistungsumfangs und des Vorgehens, Besonderheiten (z. B. innovative Lösungsansätze). Pro Referenz füllen Sie bitte die in der Anlage 10 Projektreferenzen enthaltene Tabelle vollständig aus, da ansonsten die Berücksichtigung des jeweiligen Referenzprojektes nicht möglich ist. Bitte tragen Sie zusätzlich jedes Referenzprojekt in die Anlage 11 Übersicht Projektreferenzen ein. Bitte fügen Sie diese Anlagen Ihrem Teilnahmeantrag bei. Bitte beachten Sie, dass eine Berücksichtigung des jeweiligen Referenzprojektes nur möglich ist, wenn diese Auflistung vollständig ausgefüllt ist. Hinweis: Die auswertende Stelle behält sich vor, Ihre Angaben bei den jeweiligen Auftragnehmern zu validieren. K3.2.2 Große Projekte: Erfüllen mindestens 3 der Referenzprojekte folgende kumulative Bedingungen: Die Bearbeitung des Projektes erfolgte zumindest teilweise nach dem 15.4.2010. Zur Klarstellung: Projekte, die vor diesem Stichtag beendet wurden, werden nicht berücksichtigt. Mindestprojektlaufzeit (von der Initialisierung bis zum Projektabschluss): 1 Jahr. Mindestaufwand: 180 Personentage. Leistungsumfang: Der Schwerpunkt des Projektes lag auf Beratungen zur Erstellung bzw. Umsetzung von IT-Sicherheitskonzepten nach ISO 27001 auf der Basis von IT-Grundschutz, von Konzepten zum Notfallmanagement sowie auf Audits nach ISO 27001 auf der Basis von IT Grundschutz und IS-Revisionen nach den Richtlinien des BSI. Mindestens 2 der Referenzprojekte wurden von Stellen der unmittelbaren oder mittelbaren Bundesverwaltung beauftragt; mindestens ein weiteres Projekt wurde von einer Stelle der unmittelbaren oder mittelbaren Bundesverwaltung oder der unmittelbaren oder mittelbaren Landesverwaltung beauftragt. Bitte nur mit Ja oder Nein beantworten. Achtung, Ausschlusskriterium. K3.2.3 Mittlere Projekte: Erfüllen mindestens 3 der Referenzprojekte folgende kumulative Bedingungen: Die Bearbeitung des Projektes erfolgte zumindest teilweise nach dem 15.4.2010. Zur Klarstellung: Projekte, die vor diesem Stichtag beendet wurden, werden nicht berücksichtigt. Mindestprojektlaufzeit (von der Initialisierung bis zum Projektabschluss): 6 Monate. Mindestaufwand: 80 Personentage bis 179 Personentage. Leistungsumfang: Der Schwerpunkt des Projektes lag auf Beratungen zur Erstellung bzw. Umsetzung von IT-Sicherheitskonzepten nach ISO 27001 auf der Basis von IT-Grundschutz, von Konzepten zum Notfallmanagement sowie auf Audits nach ISO 27001 auf der Basis von IT Grundschutz und IS-Revisionen nach den Richtlinien des BSI. Mindestens 2 der Referenzprojekte wurden von Stellen der unmittelbaren oder mittelbaren Bundesverwaltung beauftragt; mindestens ein weiteres Projekt wurde von einer Stelle der unmittelbaren oder mittelbaren Bundesverwaltung oder der unmittelbaren oder mittelbaren Landesverwaltung beauftragt. Bitte nur mit Ja oder Nein beantworten. Achtung, Ausschlusskriterium. K3.2.4 Kleine Projekte: Erfüllen mindestens 3 der Referenzprojekte folgende kumulative Bedingungen: Die Bearbeitung des Projektes erfolgte zumindest teilweise innerhalb der letzten 5 Jahre. Stichtag für die Berechnung dieser Frist ist der 15.4.2015. Zur Klarstellung: Projekte, die vor mehr als 5 Jahren bezogen auf den Stichtag beendet wurden, werden nicht berücksichtigt. Mindestprojektlaufzeit (von der Initialisierung bis zum Projektabschluss): 2 Monate. Mindestaufwand: 20 Personentage bis 79 Personentage. Leistungsumfang: Der Schwerpunkt des Projektes lag auf Beratungen zur Erstellung bzw. Umsetzung von IT-Sicherheitskonzepten nach ISO 27001 auf der Basis von IT-Grundschutz, von Konzepten zum Notfallmanagement sowie auf Audits nach ISO 27001 auf der Basis von IT Grundschutz und IS-Revisionen nach den Richtlinien des BSI Mindestens 2 der Referenzprojekte wurden von Stellen der unmittelbaren oder mittelbaren Bundesverwaltung beauftragt; mindestens ein weiteres Projekt wurde von einer Stelle der unmittelbaren oder mittelbaren Bundesverwaltung oder der unmittelbaren oder mittelbaren Landesverwaltung beauftragt. Bitte nur mit Ja oder Nein beantworten. Achtung, Ausschlusskriterium. K 3.3 Managementsysteme des Unternehmens 20 %. Hinweis: Bei den Nrn. 3.3.1, 3.3.2, 3.3.3 und 3.3.4 sind immer die Managementsystem des gesamten Unternehmens und nicht nur der Stellen, die als IT-Sicherheitsdienstleister zertifiziert wurden, zu betrachten. Bei Bietergemeinschaften wird jedes Unternehmen zunächst isoliert bewertet. Die durch die Mitglieder einer Bietergemeinschaft erreichten Punkte bei einem Merkmal werden addiert und dann durch die Anzahl der an der Bietergemeinschaft beteiligten Unternehmen geteilt. Das Ergebnis wird unter Anwendung der kaufmännischen Rundung auf zwei Stellen hinter dem Komma ausgerechnet und fließt dann in die Bewertung ein. K3.3.1 Bitte stellen Sie das Qualitätsmanagement Ihres Unternehmens dar. Machen Sie bitte auch Angaben zu Zertifizierungen, die Ihr Unternehmen erworben hat. 20 %. K3.3.2 Bitte stellen Sie das unternehmensweite Projektmanagement Ihres Unternehmens dar. Machen Sie bitte auch Angaben zu Zertifizierungen, die Ihr Unternehmen erworben hat. 30 %. K3.3.3 Bitte stellen Sie das IT-Sicherheitsmanagement Ihres Unternehmens dar. Bitte stellen Sie dar, auf welchen Regelwerken Ihr IT-Sicherheitsmanagement beruht. Machen Sie bitte auch Angaben zu Zertifizierungen, die Ihr Unternehmen erworben hat. 30 %. K3.3.4 Bitte stellen Sie das Notfallmanagement/ Business Continuity Management Ihres Unternehmens dar. Machen Sie bitte auch Angaben zu Zertifizierungen, die Ihr Unternehmen erworben hat. 20 %. K3.4 Fachkunde der Mitarbeiter des gesamten Unternehmens: 35 %. Wie viele Mitarbeiter stehen Ihnen jeweils mit folgenden Kenntnissen zur Verfügung? Bitte beachten Sie, dass nur die Mitarbeiter Ihres Unternehmens relevant sind. Mitarbeiter selbständiger Mutter-/Tochterunternehmen dürfen nicht mit in die Berechnung einfließen. Die Zahlen der einzelnen Unternehmen einer Bietergemeinschaft gehen in Summe in die Bewertung ein. Hinweis: Die auswertende Stelle kann Sie auffordern, Ihre hier gemachten Angaben durch die Einreichung geeigneter Unterlagen (beispielsweise Profile der betroffenen Mitarbeiter) nachzuweisen. Bitte geben Sie zu jedem Unterpunkt die Anzahl Ihrer verfügbaren Mitarbeiter an, welche die jeweiligen Voraussetzungen erfüllen. Bitte tragen Sie die Werte in die Anlage 12 Fachkunde ein und fügen Sie die ausgefüllte Anlage in einem der folgenden Dokumentenformate dem Teilnahmeantrag bei: MS-Word (.doc oder .docx), Open Office oder Libre Office (.odt). K3.4.1 Mit vertieften Kenntnissen in der Erstellung von IT-Sicherheitskonzepten nach IT-Grundschutz.15 % K3.4.2 Mit erweiterten Kenntnissen in der Erstellung von allgemeinen IT-Risikoanalysen. 2,5 % K3.4.3 Mit vertieften Kenntnissen hinsichtlich Vorbereitung von Audits nach ISO 27001 auf der Basis von IT-Grundschutz. 5 % K3.4.4 Mit vertieften Kenntnissen hinsichtlich Durchführung von Audits nach ISO 27001 auf der Basis von IT-Grundschutz. 5 % K3.4.5 Mit erweiterten Kenntnissen in der Erstellung von Konzepten zum Notfallmanagement nach BSI-Standard 100-4. 5 % K3.4.6 Mit vertieften Kenntnissen in der Durchführung von IS-Revisionen nach dem Leitfaden des BSI. 10 % K3.4.7 Mit vertieften Kenntnissen hinsichtlich der Erstellung und Umsetzung von Konzepten zum Schutz vor Schadsoftware. 5 % K3.4.8 Mit vertieften Kenntnissen hinsichtlich der Erstellung und Umsetzung von Datensicherungskonzepten. 5 % K3.4.9 Mit erweiterten Kenntnissen in Bezug auf die Erstellung und Umsetzung von Kryptokonzepten. 5 % K3.4.10 Mit vertieften in Erstellung von Konzepten zur Integration von Internetfirewalls in bestehende Netze (einschließlich Erstellung und Umsetzung des Regelwerkes). 5 % K3.4.11 Mit vertieften Kenntnissen in der Absicherung von Internetauftritten (beispielsweise Contentsicherheit, Vermeidung von Cross-Site-Scripting und SQL- und Shell-Injektion). 5 % K3.4.12 Mit vertieften Kenntnissen hinsichtlich der Integration von Intrusion Detection Systemen in bestehende IT-Umgebungen. 5 % K3.4.13 Mit vertieften Kenntnissen in der Absicherung der Infrastruktur (z.B. bauliche Maßnahmen, Klimatisierung usw.). 5 % K3.4.14 Mit vertieften Kenntnissen der gängigen Kommunikationsprotokollen (SMTP, HTTP, HTTP über SSL/TLS, usw.) im Allgemeinen und OSCI im Besonderen. 5 % K3.4.15 Mit vertieften Kenntnissen im Identitätsmanagement einschließlich Aufbau und Integration von Verzeichnisdiensten, einschließlich sicherer Authentisierungsverfahren in unsicheren Netzen. 5 % K3.4.16 Mit vertieften Kenntnissen hinsichtlich der Auswahl und dem Einsatz von SIEM-Produkten (Produkte für Security Information and Event Management). 2,5 % K3.4.17 Mit vertieften Kenntnissen hinsichtlich der Einbindung von Clouddiensten in die Sicherheitskonzeption der Nutzer. 5 % K3.4.18 Mit vertieften Kenntnissen hinsichtlich der Absicherung von Betriebsumgebungen von Anbietern von Clouddiensten (Betreiberseite). 5 % K3.5 Projekterfahrung der Mitarbeiter 35 % Wie viele Mitarbeiter stehen Ihnen aus dem aktuellen Personalbestand jeweils mit Projekterfahrung zu folgenden Themen zur Verfügung? Bitte beachten Sie: Berücksichtigungsfähig sind hier nur Mitarbeiter, die in Bezug auf das jeweilige Thema in entsprechenden Projekten mitgearbeitet haben. Die eigenständige Arbeitsleistung muss dabei in mindestens einem Projekt 60 Personentage umfassen. Das Projekt muss nach dem 31.12.2005 beendet worden sein. Zudem sind nur die Mitarbeiter Ihres Unternehmens relevant. Mitarbeiter selbständiger Mutter-/ Tochter-unternehmen dürfen nicht mit in die Berechnung einfließen. Die Zahlen der einzelnen Unternehmen einer Bietergemeinschaft gehen in Summe in die Bewertung ein. Hinweis: Die auswertende Stelle kann Sie auffordern, Ihre hier gemachten Angaben durch die Einreichung geeigneter Unterlagen (beispielsweise Profile der betroffenen Mitarbeiter) nachzuweisen. Bitte geben Sie zu jedem Unterpunkt die Anzahl Ihrer verfügbaren Mitarbeiter an, welche die jeweiligen Voraussetzungen erfüllen. Bitte tragen Sie die Werte ebenfalls in die Anlage_12_Fachkunde und Projekterfahrung der Mitarbeiter des Unternehmens/der Unternehmen ein und fügen Sie die ausgefüllte Anlage in einem der folgenden Dokumentenformate dem Teilnahmeantrag bei: MS-Word (.doc oder .docx), Open Office oder Libre Office (.odt). K3.5.1 Erstellung von IT-Sicherheitskonzepten nach IT-Grundschutz. 15 % K3.5.2 Durchführung von allgemeinen IT-Risikoanalysen. 2,5 % K 3.5.3 Vorbereitung von Audits nach ISO 27001 auf der Basis von IT-Grundschutz. 5 % K 3.5.4 Durchführung von Audits nach ISO 27001 auf der Basis von IT-Grundschutz. 5 % K 3.5.5 Durchführung von IS-Revisionen nach dem Leitfaden des BSI. 5 % K 3.5.6 Erstellung von Konzepten zum Notfallmanagement nach BSI-Standard 100-4. 10 % K 3.5.7 Erstellung und Umsetzung von Konzepten zum Schutz vor Schadprogrammen. 5 % K 3.5.8 Erstellung und Umsetzung von Datensicherungskonzepten. 5 % K 3.5.9 Erstellung und Umsetzung von Kryptokonzepten. 5 % K 3.5.10 Erstellung und Umsetzung von Konzepten zur Integration von Internetfirewalls in bestehende Netze (einschließlich Erstellung und Umsetzung des Regelwerkes). 5 % K 3.5.11 Absicherung von Internetauftritten (beispielsweise Contentsicherheit, Vermeidung von Cross-Site-Scripting und SQL- und Shell-Injection). 5 % K 3.5.12 Integration von Intrusion Detection Systemen in bestehende IT-Umgebungen. 5 % K 3.5.13 Absicherung der Infrastruktur (z. B. bauliche Maßnahmen, Klimatisierung usw.). 5 % K 3.5.14 Absicherung der gängigen Kommunikationsprotokolle (SMTP, HTTP, HTTP über SSL/TLS, FTP usw.) im Allgemeinen und OSCI im Besonderen. 5 % K 3.5.15 Erstellung von Konzepten sowie deren Umsetzung zum Identitätsmanagement einschließlich Aufbau und Integration von Verzeichnisdiensten, einschließlich sicherer Authentisierungsverfahren in unsicheren Netzen. 5 % K 3.5.16 Auswahl und Integration von SIEM-Produkten (Produkte für Security Information and Event Management) in Einsatzumgebungen. 2,5 % K 3.5.17 Erstellung von Konzepten zur sicheren Nutzung von Clouddiensten in der jeweiligen Einsatzumgebung. 5 % K 3.5.18 Erstellung von Konzepten zur Absicherung von Betriebsumgebungen von Anbietern von Clouddiensten (Betreiberseite). 5 % K3.6 Besondere Befähigungsnachweise 10 % Wie viele der Mitarbeiter Ihres Unternehmens verfügen über die folgenden Qualifizierungen/Zertifizierungen? Hinweis: Die auswertende Stelle kann Sie auffordern, Ihre hier gemachten Angaben durch die Einreichung geeigneter Unterlagen (beispielsweise Profile der betroffenen Mitarbeiter) zu beweisen. Bitte geben Sie zu jedem Unterpunkt die Anzahl Ihrer verfügbaren Mitarbeiter an, welche die jeweiligen Voraussetzungen erfüllen. Bitte tragen Sie die Werte ebenfalls in die Anlage 12 Fachkunde und Projekterfahrung der Mitarbeiter des Unternehmens/der Unternehmen ein und fügen Sie die ausgefüllte Anlage in einem der folgenden Dokumentenformate dem Teilnahmeantrag bei: MS-Word (.doc oder .docx), Open Office oder Libre Office (.odt). K3.6.1 Lizensierung durch das BSI als Teamleiter Audits nach ISO 27001 auf der Basis von IT-Grundschutz durchzuführen, liegt vor. 25 % K 3.6.2 Lizensierung als IS-Revisor durch das BSI im Sinne des Programms zur Kompetenzfeststellung von Personen liegt vor. 25 % K 3.6.3 Lizensierung als Penetrationstester durch das BSI im Sinne des Programms zur Kompetenzfeststellung von Personen liegt vor. 25 % K 3.6.4 Zertifizierung als Projektleiter nach einer anerkannten Projektmanagementmethode. 25 %. III.2.4)Angaben zu vorbehaltenen Aufträgen III.3)Besondere Bedingungen für Dienstleistungsaufträge III.3.1)Angaben zu einem besonderen Berufsstand Die Erbringung der Dienstleistung ist einem besonderen Berufsstand vorbehalten: nein III.3.2)Für die Erbringung der Dienstleistung verantwortliches Personal Juristische Personen müssen die Namen und die beruflichen Qualifikationen der Personen angeben, die für die Erbringung der Dienstleistung verantwortlich sind: ja Abschnitt IV: Verfahren IV.1)Verfahrensart IV.1.1)Verfahrensart Nichtoffen IV.1.2)Beschränkung der Zahl der Wirtschaftsteilnehmer, die zur Angebotsabgabe bzw. Teilnahme aufgefordert werden Geplante Zahl der Wirtschaftsteilnehmer: 5 Objektive Kriterien für die Auswahl der begrenzten Zahl von Bewerbern: K2.1.3 80 % K2.1.3.1 30 % K2.1.3.2 30 % K2.1.3.3 30 % K2.1.3.4 2,5 % K2.1.3.5 2,5 % K2.1.3.6 2,5 % K2.1.3.7 2,5 % K2.1.4 20 % K2.1.4.1.1 20 % K2.1.4.1.2 45 % K3.3 20 % K3.3.1 20 % K3.3.2 30 % K3.3.3 30 % K3.3.4 20 % K3.4.1 15 % K3.4.2 2,5 % K3.4.3 5 % K3.4.4 5 % K3.4.5 5 % K3.4.6 10 % K3.4.7 5 % K3.4.8 5 % K3.4.9 5 % K3.4.10 5 % K3.4.11 5 % K3.4.12 5 % K3.4.13 5 % K3.4.14 5 % K3.4.15 5 % K3.4.16 2,5 % K3.4.17 5 % K3.4.18 5 % K3.5.1 15 % K3.5.2 2,5 % K3.5.3 5 % K3.5.4 5 % K3.5.5 5 % K3.5.6 5 % K3.5.7 5 % K3.5.8 5 % K3.5.9 5 % K3.5.10 5 % K3.5.11 5 % K3.5.12 5 % K3.5.13 5 % K3.5.14 5 % K3.5.15 5 % K3.5.16 2,5 % K3.5.17 5 % K3.5.18 5 % K3.6 10 % K3.6.1 25 % K3.6.2 25 % K3.6.3 25 % K3.6.4 25 %. IV.1.3)Verringerung der Zahl der Wirtschaftsteilnehmer im Laufe der Verhandlung bzw. des Dialogs IV.2)Zuschlagskriterien IV.2.1)Zuschlagskriterien das wirtschaftlich günstigste Angebot in Bezug auf die Kriterien, die in den Ausschreibungsunterlagen, der Aufforderung zur Angebotsabgabe oder zur Verhandlung bzw. in der Beschreibung zum wettbewerblichen Dialog aufgeführt sind IV.2.2)Angaben zur elektronischen Auktion Eine elektronische Auktion wird durchgeführt: nein IV.3)Verwaltungsangaben IV.3.1)Aktenzeichen beim öffentlichen Auftraggeber: B 12.22 - 3601/15/VV : 1 IV.3.2)Frühere Bekanntmachung(en) desselben Auftrags nein IV.3.3)Bedingungen für den Erhalt von Ausschreibungs- und ergänzenden Unterlagen bzw. der Beschreibung Kostenpflichtige Unterlagen: nein IV.3.4)Schlusstermin für den Eingang der Angebote oder Teilnahmeanträge 20.8.2015 - 17:00 IV.3.5)Tag der Absendung der Aufforderungen zur Angebotsabgabe bzw. zur Teilnahme an ausgewählte Bewerber 15.9.2015 IV.3.6)Sprache(n), in der (denen) Angebote oder Teilnahmeanträge verfasst werden können Deutsch. Sonstige: IV.3.7)Bindefrist des Angebots IV.3.8)Bedingungen für die Öffnung der Angebote Abschnitt VI: Weitere Angaben VI.1)Angaben zur Wiederkehr des Auftrags Dies ist ein wiederkehrender Auftrag: nein VI.2)Angaben zu Mitteln der Europäischen Union Auftrag steht in Verbindung mit einem Vorhaben und/oder Programm, das aus Mitteln der Europäischen Union finanziert wird: nein VI.3)Zusätzliche Angaben Mit der Abgabe des Angebotes unterliegt der Bieter den Bestimmungen über nichtberücksichtigte Angebote § 22 EG VOL/A. Es gilt deutsches Recht. Dieses Vergabeverfahren wird nur elektronisch durchgeführt! Voraussetzung für Ihre Beteiligung ist die Verwendung einer zugelassenen elektronischen Signatur und die Registrierung auf der e-Vergabeplattform unter [11]http://www.evergabe-online.de Die zugelassenen Signaturen finden Sie unter [12]http://www.evergabe-online.info/signaturen Sie erhalten ausschließlich elektronische Vergabeunterlagen unter [13]http://www.evergabe-online.de und können das Angebot und geforderten Nachweise auch nur dort elektronisch abgeben. VI.4)Rechtsbehelfsverfahren/Nachprüfungsverfahren VI.4.1)Zuständige Stelle für Rechtsbehelfs-/Nachprüfungsverfahren Vergabekammer des Bundes beim Bundeskartellamt, Villemombler Str. 76 53123 Bonn DEUTSCHLAND Telefon: +49 22894990 Internet-Adresse: [14]www.bundeskartellamt.de Fax: +49 2289499400 VI.4.2)Einlegung von Rechtsbehelfen Genaue Angaben zu den Fristen für die Einlegung von Rechtsbehelfen: Unternehmen haben einen Anspruch auf Einhaltung der bieter-und bewerberschützenden Bestimmungen über das Vergabeverfahren gegenüber dem öffentlichen Auftraggeber, dem Beschaffungsamt des Bundesministeriums des Innern (BeschA). Sieht sich ein am Auftrag interessiertes Unternehmen durch Nichtbeachtung von Vergabevorschriften in seinen Rechten verletzt, ist der Verstoß unverzüglich beim BeschA zu rügen (§ 107 Abs. 3 Nr. 1 Gesetz gegen Wettbewerbsbeschränkungen-GWB). Verstöße, die aufgrund der Bekanntmachung oder der Vergabeunterlagen erkennbar sind, müssen spätestens bis zu der in der Bekanntmachung genannten Frist zur Angebotsabgabe oder Bewerbung gegenüber dem BeschA geltend gemacht werden (§ 107 Abs. 3 Nr. 2-3 GWB). Teilt das BeschA dem Unternehmen mit, seiner Rüge nicht abhelfen zu wollen, so besteht die Möglichkeit innerhalb von 15 Tagen nach Eingang der Mitteilung einen Antrag auf Nachprüfung bei der Vergabekammer zu stellen. Bieter, deren Angebote für den Zuschlag nicht berücksichtigt werden sollen, werden vor dem Zuschlag gemäß § 101a GWB darüber informiert. Ein Vertrag darf erst 15 Kalendertage nach Absendung dieser Information durch das BeschA geschlossen werden; bei Übermittlung per Fax oder auf elektronischem Wege beträgt diese Frist 10 Kalendertage. Sie beginnt am Tag nach Absendung der Information durch das BeschA. VI.4.3)Stelle, die Auskünfte über die Einlegung von Rechtsbehelfen erteilt VI.5)Tag der Absendung dieser Bekanntmachung: 6.7.2015