Öffentliche Ausschreibungen icc hofmann - Ingenieurbüro für technische Informatik
Am Stockborn 16, 60439 Frankfurt/M, FRG
Tel.: +49 6082-910101 Fax.: +49 6082-910200
E-Mail: info@icc-hofmann.net
Öffentliche Ausschreibungen

Titel : DE-Koblenz - Dienstleistungen der öffentlichen Verwaltung, Verteidigung und Sozialversicherung
Dokument-Nr. ( ID / ND ) : 2020111809224891442 / 554853-2020
Veröffentlicht :
18.11.2020
Angebotsabgabe bis :
17.12.2020
Dokumententyp : Ausschreibung
Vertragstyp : Dienstleistungsauftrag
Verfahrensart : Verhandlungsverfahren
Unterteilung des Auftrags : Unbestimmt
Zuschlagkriterien : Niedrigster Preis
Produkt-Codes :
75000000 - Dienstleistungen der öffentlichen Verwaltung, Verteidigung und Sozialversicherung
DE-Koblenz: Dienstleistungen der öffentlichen Verwaltung, Verteidigung und Sozialversicherung

2020/S 225/2020 554853

Auftragsbekanntmachung

Dienstleistungen
Richtlinie 2009/81/EG

Abschnitt I: Öffentlicher Auftraggeber / Auftraggeber
I.1)Name, Adressen und Kontaktstelle(n)

Offizielle Bezeichnung: Bundesamt für Ausrüstung, Informationstechnik
und Nutzung der Bundeswehr
Nationale Identifikationsnummer:
Postanschrift: Ferdinand-Sauerbruch-Straße 1
Ort: Koblenz
Postleitzahl: 56073
Land: Deutschland
Kontaktstelle(n): BAAINBw J4 (AIN)
E-Mail: [6]MICHAELNEY@BUNDESWEHR.ORG
Telefon: +49 26140013044
Fax: +49 26140012660

Internet-Adresse(n):

Hauptadresse des öffentlichen Auftraggebers / des Auftraggebers:
[7]http://www.evergabe-online.de/

Elektronischer Zugang zu Informationen:
[8]http://www.evergabe-online.de/

Elektronische Einreichung von Angeboten und Teilnahmeanträgen:
[9]http://www.evergabe-online.de/

Weitere Auskünfte erteilen:
die oben genannten Kontaktstellen

Ausschreibungs- und ergänzende Unterlagen (einschließlich Unterlagen
für den wettbewerblichen Dialog und ein dynamisches Beschaffungssystem)
verschicken:
die oben genannten Kontaktstellen

Angebote oder Teilnahmeanträge sind zu richten an:
die oben genannten Kontaktstellen
I.2)Art des öffentlichen Auftraggebers
Ministerium oder sonstige zentral- oder bundesstaatliche Behörde
einschließlich regionaler oder lokaler Unterabteilungen
I.3)Haupttätigkeit(en)
Verteidigung
I.4)Auftragsvergabe im Auftrag anderer öffentlicher Auftraggeber /
anderer Auftraggeber
Der öffentliche Auftraggeber beschafft im Auftrag anderer öffentlicher
Auftraggeber: nein

Abschnitt II: Auftragsgegenstand
II.1)Beschreibung
II.1.1)Bezeichnung des Auftrags durch den öffentlichen Auftraggeber:
6002007162 Erarbeitung InfoSichhK BAAINBw nach IT-GrundschutzBw
(J4-067/20)
II.1.2)Art des Auftrags und Ort der Ausführung, Lieferung bzw.
Dienstleistung
Dienstleistungen
Dienstleistungskategorie Nr 26: Sonstige Dienstleistungen
Hauptort der Ausführung, Lieferung oder Dienstleistungserbringung:
Siehe Verzeichnis der Empfängeranschriften

NUTS-Code DEB1 Koblenz
II.1.3)Angaben zur Rahmenvereinbarung
II.1.4)Angaben zur Rahmenvereinbarung
II.1.5)Kurze Beschreibung des Auftrags oder Beschaffungsvorhabens:
6002007162 Erarbeitung des Informationssicherheitskonzeptes BAAINBw
Nach IT-GrundschutzBw (J4-067/20).
II.1.6)Gemeinsames Vokabular für öffentliche Aufträge (CPV)

75000000 Dienstleistungen der öffentlichen Verwaltung, Verteidigung und
Sozialversicherung
II.1.7)Angaben zur Vergabe von Unteraufträgen
Der Bieter muss im Angebot alle Auftragsteile, die er möglicherweise an
Dritte zu vergeben gedenkt, sowie alle vorgeschlagenen
Unterauftragnehmer und die Gegenstände der Unteraufträge angeben
Der Bieter muss alle Änderungen angeben, die sich bei
Unterauftragnehmern während der Auftragsausführung ergeben
Der erfolgreiche Bieter muss angeben, welche(n) Teil(e) des Auftrags er
über den geforderten Anteil hinaus als Unteraufträge zu vergeben
gedenkt, und die bereits ausgewählten Unterauftragnehmer nennen
II.1.8)Lose
Aufteilung des Auftrags in Lose: nein
II.1.9)Angaben über Varianten/Alternativangebote
Varianten/Alternativangebote sind zulässig: nein
II.2)Menge oder Umfang des Auftrags
II.2.1)Gesamtmenge bzw. -umfang:
Die Ersterstellung des Informationssicherheitskonzeptes BAAINBw
(InfoSichhK) nach dem modernisierten IT-Grundschutz (IT-GS mod) ist
Ziel dieser Unterstützungsleistung.
Dabei ist das InfoSichhK nach dem IT-GS mod und den Vorgaben der
Zentralen Dienstvorschrift A-960/1 zur Informationssicherheit zu
erarbeiten, um die geforderte Umstellung des InfoSichhK nach der
Methodik des IT-Grundschutzes sicherzustellen.
Die Leistung hat auf den folgenden Grundlagen aufzusetzen und muss
diese berücksichtigen:
IT-GS mod,
Bundeswehrspezifische Erweiterungen zum IT-GS mod dies ist
integraler Bestandteil der Leistungserbringung,
Nutzung des IT-Grundschutz-Werkzeugs SAVe (Security Audit and
Verification"),
Darstellung des erarbeiteten InfoSichhK BAAINBw im Wiki der
Bundeswehr (WikiBw) mit der Software Confluence des Unternehmens
Atlassian,
Vorschriften der Bundeswehr bei der Erarbeitung von Vorgaben zur
Informationssicherheit in Dienststellen der Bundeswehr.
Kern der Leistung ist die fachliche und dokumentarische Unterstützung
des Auftraggebers bei der Erarbeitung o. g. Ergebnisse, sei es durch
kontinuierliche Bearbeitung vorgegebener Themenbereiche oder durch
kurzzeitige intensive Bearbeitung spezifischer Aufgaben (Sprintphasen)
und deren Vermittlung im Rahmen von regelmäßigen internen
Veränderungsmanagement-Workshops.
II.2.2)Angaben zu Optionen
Optionen: nein
II.2.3)Angaben zur Vertragsverlängerung
Dieser Auftrag kann verlängert werden: nein
II.3)Vertragslaufzeit bzw. Beginn und Ende der Auftragsausführung
Beginn 1.3.2021. Abschluss 28.2.2023

Abschnitt III: Rechtliche, wirtschaftliche, finanzielle und technische
Angaben
III.1)Bedingungen für den Auftrag
III.1.1)Geforderte Kautionen und Sicherheiten:
Keine
III.1.2)Wesentliche Finanzierungs- und Zahlungsbedingungen und/oder
Verweis auf die maßgeblichen Vorschriften:
Gemäß Bewerbungsbedingungen (Abschlags- und Schlusszahlungen im Rahmen
der Verdingungsordnung für Leistungen Teil B (VOL/B))
III.1.3)Rechtsform der Bietergemeinschaft, an die der Auftrag vergeben
wird:
Gesamtschuldnerisch haftend
III.1.4)Sonstige besondere Bedingungen für die Auftragsausführung,
insbesondere bezüglich der Versorgungs- und Informationssicherheit:
III.1.5)Angaben zur Sicherheitsüberprüfung:
III.2)Teilnahmebedingungen
III.2.1)Persönliche Lage

Kriterien für die persönliche Lage der Wirtschaftsteilnehmer (die zu
deren Ausschluss führen können) einschließlich Pflicht zur Eintragung
in ein Berufs- oder Handelsregister
Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der
Auflagen zu überprüfen:

Kriterien für die persönliche Lage von Unterauftragnehmern (die zu
deren Ausschluss führen können) einschließlich Pflicht zur Eintragung
in ein Berufs- oder Handelsregister
Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der
Auflagen zu überprüfen:
III.2.2)Wirtschaftliche und finanzielle Leistungsfähigkeit

Kriterien für die wirtschaftliche und finanzielle Leistungsfähigkeit
der Wirtschaftsteilnehmer (die zu deren Ausschluss führen können)

Kriterien für die wirtschaftliche und finanzielle Leistungsfähigkeit
von Unterauftragnehmern (die zu deren Ablehnung führen können)
III.2.3)Technische und berufliche Leistungsfähigkeit

Kriterien für die technischen und beruflichen Fähigkeiten der
Wirtschaftsteilnehmer (die zu deren Ausschluss führen können)
Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der
Auflagen zu überprüfen:
Nachweis über Erfahrung mit und der Anwendung der modernisierten
BSI-IT-Grundschutz-Methodik
Beschreibung:
Der IT-Grundschutz des BSI ist eine bewährte Methodik, um das Niveau
der Informationssicherheit in Behörden und Unternehmen jeder
Größenordnung zu erhöhen. Die Angebote des IT-Grundschutzes gelten in
Verwaltung und Wirtschaft als Maßstab, wenn es um die Absicherung von
Informationen und den Aufbau eines Managementsystems für
Informationssicherheit (ISMS) geht. Dabei ist der IT-Grundschutz durch
seine Kompatibilität zu ISO 27001 auch international angesehen. Der
IT-Grundschutz ist in allen Bundesbehörden anzuwenden. Er ermöglicht
es, durch ein systematisches Vorgehen notwendige
InfoSichh-Anforderungen und Maßnahmen zu identifizieren und umzusetzen.
Da der IT-Grundschutz den Anforderungen der Bundeswehr nicht genügt,
wurden zusätzliche Bausteine, Gefährdungen und Maßnahmen speziell für
den Einsatz in der Bundeswehr erstellt.
Nachweis:
Angabe von mind. 5 Referenzen unter Nennung, bei welchen Behörden die
Projekte innerhalb der letzten 2 Jahre durch den AN durchgeführt worden
sind. Der AN weist per Eigenerklärung die Durchführung nach. Das
einzusetzende Personal muss eine mindestens zweijährige berufliche
Erfahrung aus dem IT-Grundschutz mitbringen. Gefordert werden Senior
Consultants mit Praxiswissen aus dem Bereich Bundesbehörden.
Nachweis über die Zertifizierung als IT-Grundschutz-Berater BSI gemäß
Programm IT-Grundschutz-Berater (IT-GS-Berater) Version 1.1 vom
27.6.2019"
Beschreibung:
Der IT-Grundschutz-Berater muss durch das BSI personenzertifiziert
sein. IT-Grundschutz-Berater können Behörden und Unternehmen u. a.
beifolgenden Vorhaben begleiten und unterstützen:
Einführung eines Managementsystems zur
Informationssicherheit (ISMS),
Entwicklung von Sicherheitskonzepten,
Definition und Umsetzung geeigneter Maßnahmen, sowie
fachkundige Unterstützung bei der Einführung von Prozessen, auch bei
der Vorbereitung eines ISO 27001-Audits auf Basis von IT-Grundschutz.
Um sich als IT-Grundschutz-Berater zertifizieren zu lassen, ist u. a.
die Teilnahme an der sog. IT-GS-Aufbauschulung für den IT-GS-Berater
mit 16 Unterrichtseinheiten erforderlich. Eine Qualifikation als sog.
IT-Grundschutz-Praktiker ist hier nicht ausreichend. Die Prüfung zum
IT-Grundschutz-Berater muss durch das BSI abgenommen sein.
Nachweis:
Angabe des Zertifikates, in dem die Prüfung zum IT-GS-Berater für den
Projektverantwortlichen des AN, durch das BSI abgenommen wurde.
Grundlage hierfür ist das 15-seitige sog. Programm
IT-Grundschutz-Berater (IT-GS-Berater) in der Version 1.1 vom 27.6.2019
des BSI. Das Zertifikat darf nicht älter als 2 Jahre sein.
Kenntnisse im Umgang mit der Software SAVe
Beschreibung:
SAVe (Security, Auditing and Verification) ist eine webbasierte und
modular aufgebaute ISMS-Lösung zur Unterstützung der Vorgehensweise des
IT-Grundschutzes. Die Anwendung ist seit über 20 Jahren in einer
zivilen und einer militärischen Version im Einsatz und stellt eine
Alternative zur bereits vorhandenen Datenbankanwendung GSTOOL des
Bundesamtes für Sicherheit in der Informationstechnik (BSI) dar. Mit
SAVe erstellte IT-Sicherheitskonzepte werden im Rahmen von
Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz von
der Zertifizierungsstelle des BSI anerkannt.
Nachweis:
Teilnahmezertifikat mindestens zweier Mitarbeiter des AN, das aufzeigt,
das an der Ausbildung SAVe innerhalb der letzten 24 Monate teilgenommen
wurde. Eigenerklärung über den praktischen Umgang samt Kenntnissen mit
der Software SAVe durch den AN.
Kenntnisse im Umgang mit der Software Confluence
Beschreibung:
Confluence ist eine kommerzielle Wiki-Software, die vom australischen
Unternehmen Atlassian entwickelt und als Enterprise Wiki hauptsächlich
für die Dokumentation und Kommunikation von Wissen und den
Wissensaustausch in Unternehmen und Organisationen verwendet wird.
Confluence wurde von Atlassian mit dem Ziel entwickelt, ein Wiki für
Java-Software-entwicklungsteams bereitzustellen, die den Anforderungen
eines Wissensmanagementsystems gerecht wird. Mit dieser Software wird
den Angehörigen der Bundeswehr das sog. WikiBw bereitgestellt.
Nachweis:
Eigenerklärung über den praktischen Umgang samt Kenntnissen mit der
Software Confluence durch den AN innerhalb der letzten 24 Monate und
der Benennung von 2 durchgeführten Projekten.

Kriterien für die technischen und beruflichen Fähigkeiten von
Unterauftragnehmern (die zu deren Ausschluss führen können)
Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der
Auflagen zu überprüfen:
Nachweis über Erfahrung mit und der Anwendung der modernisierten
BSI-IT-Grundschutz-Methodik
Beschreibung:
Der IT-Grundschutz des BSI ist eine bewährte Methodik, um das Niveau
der Informationssicherheit in Behörden und Unternehmen jeder
Größenordnung zu erhöhen. Die Angebote des IT-Grundschutzes gelten in
Verwaltung und Wirtschaft als Maßstab, wenn es um die Absicherung von
Informationen und den Aufbau eines Managementsystems für
Informationssicherheit (ISMS) geht. Dabei ist der IT-Grundschutz durch
seine Kompatibilität zu ISO 27001 auch international angesehen. Der
IT-Grundschutz ist in allen Bundesbehörden anzuwenden. Er ermöglicht
es, durch ein systematisches Vorgehen notwendige
InfoSichh-Anforderungen und Maßnahmen zu identifizieren und umzusetzen.
Da der IT-Grundschutz den Anforderungen der Bundeswehr nicht genügt,
wurden zusätzliche Bausteine, Gefährdungen und Maßnahmen speziell für
den Einsatz in der Bundeswehr erstellt.
Nachweis:
Angabe von mind. 5 Referenzen unter Nennung, bei welchen Behörden die
Projekte innerhalb der letzten 2 Jahre durch den AN durchgeführt worden
sind. Der AN weist per Eigenerklärung die Durchführung nach. Das
einzusetzende Personal muss eine mindestens zweijährige berufliche
Erfahrung aus dem IT-Grundschutz mitbringen. Gefordert werden Senior
Consultants mit Praxiswissen aus dem Bereich Bundesbehörden.
Nachweis über die Zertifizierung als IT-Grundschutz-Berater BSI gemäß
Programm IT-Grundschutz-Berater (IT-GS-Berater) Version 1.1 vom
27.6.2019"
Beschreibung:
Der IT-Grundschutz-Berater muss durch das BSI personenzertifiziert
sein. IT-Grundschutz-Berater können Behörden und Unternehmen u. a.
beifolgenden Vorhaben begleiten und unterstützen:
Einführung eines Managementsystems zur Informationssicherheit (ISMS),
Entwicklung von Sicherheitskonzepten,
Definition und Umsetzung geeigneter Maßnahmen, sowie
fachkundige Unterstützung bei der Einführung von Prozessen, auch bei
der Vorbereitung eines ISO 27001-Audits auf Basis von IT-Grundschutz.
Um sich als IT-Grundschutz-Berater zertifizieren zu lassen, ist u. a.
die Teilnahme an der sog. IT-GS-Aufbauschulung für den IT-GS-Berater
mit 16 Unterrichtseinheiten erforderlich. Eine Qualifikation als sog.
IT-Grundschutz-Praktiker ist hier nicht ausreichend. Die Prüfung zum
IT-Grundschutz-Berater muss durch das BSI abgenommen sein.
Nachweis:
Angabe des Zertifikates, in dem die Prüfung zum IT-GS-Berater für den
Projektverantwortlichen des AN, durch das BSI abgenommen wurde.
Grundlage hierfür ist das 15-seitige sog. Programm
IT-Grundschutz-Berater (IT-GS-Berater) in der Version 1.1 vom 27.6.2019
des BSI. Das Zertifikat darf nicht älter als 2 Jahre sein.
Kenntnisse im Umgang mit der Software SAVe
Beschreibung:
SAVe (Security, Auditing and Verification) ist eine webbasierte und
modular aufgebaute ISMS-Lösung zur Unterstützung der Vorgehensweise des
IT-Grundschutzes. Die Anwendung ist seit über 20 Jahren in einer
zivilen und einer militärischen Version im Einsatz und stellt eine
Alternative zur bereits vorhandenen Datenbankanwendung GSTOOL des
Bundesamtes für Sicherheit in der Informationstechnik (BSI) dar. Mit
SAVe erstellte IT-Sicherheitskonzepte werden im Rahmen von
Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz von
der Zertifizierungsstelle des BSI anerkannt.
Nachweis:
Teilnahmezertifikat mindestens zweier Mitarbeiter des AN, das aufzeigt,
das an der Ausbildung SAVe innerhalb der letzten 24 Monate teilgenommen
wurde. Eigenerklärung über den praktischen Umgang samt Kenntnissen mit
der Software SAVe durch den AN.
Kenntnisse im Umgang mit der Software Confluence
Beschreibung:
Confluence ist eine kommerzielle Wiki-Software, die vom australischen
Unternehmen Atlassian entwickelt und als Enterprise Wiki hauptsächlich
für die Dokumentation und Kommunikation von Wissen und den
Wissensaustausch in Unternehmen und Organisationen verwendet wird.
Confluence wurde von Atlassian mit dem Ziel entwickelt, ein Wiki für
Java-Software-entwicklungsteams bereitzustellen, die den Anforderungen
eines Wissensmanagement-systems gerecht wird. Mit dieser Software wird
den Angehörigen der Bundeswehr das sog. WikiBw bereitgestellt.
Nachweis:
Eigenerklärung über den praktischen Umgang samt Kenntnissen mit der
Software Confluence durch den AN innerhalb der letzten 24 Monate und
der Benennung von 2 durchgeführten Projekten.
III.2.4)Angaben zu vorbehaltenen Aufträgen
III.3)Besondere Bedingungen für Dienstleistungsaufträge
III.3.1)Angaben zu einem besonderen Berufsstand
Die Erbringung der Dienstleistung ist einem besonderen Berufsstand
vorbehalten: nein
III.3.2)Für die Erbringung der Dienstleistung verantwortliches Personal
Juristische Personen müssen die Namen und die beruflichen
Qualifikationen der Personen angeben, die für die Erbringung der
Dienstleistung verantwortlich sind: nein

Abschnitt IV: Verfahren
IV.1)Verfahrensart
IV.1.1)Verfahrensart
Verhandlungsverfahren
Einige Bewerber sind bereits ausgewählt worden (ggf. nach einem
bestimmten Verhandlungsverfahren) nein
IV.1.2)Beschränkung der Zahl der Wirtschaftsteilnehmer, die zur
Angebotsabgabe bzw. Teilnahme aufgefordert werden
IV.1.3)Verringerung der Zahl der Wirtschaftsteilnehmer im Laufe der
Verhandlung bzw. des Dialogs
Abwicklung des Verfahrens in aufeinander folgenden Phasen zwecks
schrittweiser Verringerung der Zahl der zu erörternden Lösungen bzw. zu
verhandelnden Angebote nein
IV.2)Zuschlagskriterien
IV.2.1)Zuschlagskriterien
Niedrigster Preis
IV.2.2)Angaben zur elektronischen Auktion
Eine elektronische Auktion wurde durchgeführt: nein
IV.3)Verwaltungsangaben
IV.3.1)Aktenzeichen beim öffentlichen Auftraggeber:
6002007162-BAAINBw J4
IV.3.2)Frühere Bekanntmachung(en) desselben Auftrags
nein
IV.3.3)Bedingungen für den Erhalt von Ausschreibungs- und ergänzenden
Unterlagen bzw. der Beschreibung
Kostenpflichtige Unterlagen: nein
IV.3.4)Schlusstermin für den Eingang der Angebote oder Teilnahmeanträge
17.12.2020 - 13:00
IV.3.5)Tag der Absendung der Aufforderungen zur Angebotsabgabe bzw. zur
Teilnahme an ausgewählte Bewerber
IV.3.6)Sprache(n), in der (denen) Angebote oder Teilnahmeanträge
verfasst werden können
Deutsch.

Abschnitt VI: Weitere Angaben
VI.1)Angaben zur Wiederkehr des Auftrags
Dies ist ein wiederkehrender Auftrag: nein
VI.2)Angaben zu Mitteln der Europäischen Union
Auftrag steht in Verbindung mit einem Vorhaben und/oder Programm, das
aus Mitteln der Europäischen Union finanziert wird: nein
VI.3)Zusätzliche Angaben:

Die zur Nutzung der e-Vergabe-Plattform einzusetzenden elektronischen
Mittel sind die Clients der e-Vergabe-Plattform und die elektronischen
Werkzeuge der e-Vergabe-Plattform. Diese werden über die mit
Anwendungen" bezeichneten Menüpunkte auf [10]www.evergabe-online.de
zur Verfügung gestellt. Hierzu gehören für Unternehmen der
Angebots-Assistenten (AnA) und der Signatur-Client für Bieter
(Sig-Client) für elektronische Signaturen sowie das LV-Cockpit
([11]www.lv-cockpit.de).
Die technischen Parameter zur Einreichung von Teilnahmeanträgen,
Angeboten und Interessensbestätigungen verwendeten elektronischen
Mittel sind durch die Clients der e-Vergabe-Plattform und die
elektronischen Werkzeuge der e-Vergabe-Plattform bestimmt. Verwendete
Verschlüsselungs- und Zeiterfassungsverfahren sind Bestandteil der
Clients der e-Vergabe-Plattform sowie der Plattform selber und der
elektronischen Werkzeuge der e-Vergabe-Plattform.

Weitergehende Informationen stehen auf
[12]https://www.evergabe-online.info bereit.
VI.4)Rechtsbehelfsverfahren/Nachprüfungsverfahren
VI.4.1)Zuständige Stelle für Rechtsbehelfs-/Nachprüfungsverfahren

Offizielle Bezeichnung: Bundesamt für Ausrüstung, Informationstechnik
und Nutzung der Bundeswehr -E1.3- Angebotssammelstelle
Postanschrift: Ferdinand-Sauerbruch-Straße 1
Ort: Koblenz
Postleitzahl: 56073
Land: Deutschland
E-Mail: [13]baainbwe1.3-angebotssammelstelle@bundeswehr.org
Fax: +49 26140013960
VI.4.2)Einlegung von Rechtsbehelfen
Genaue Angaben zu den Fristen für die Einlegung von Rechtsbehelfen: §
160 GWB Einleitung, Antrag
(1) Die Vergabekammer leitet ein Nachprüfungsverfahren nur auf Antrag
ein.
(2) Antragsbefugt ist jedes Unternehmen, das ein Interesse an dem
öffentlichen Auftrag oder der Konzession hat und eine Verletzung in
seinen Rechten nach § 97 Absatz 6 GWB durch Nichtbeachtung von
Vergabevorschriften geltend macht. Dabei ist darzulegen, dass dem
Unternehmen durch die behauptete Verletzung der Vergabevorschriften ein
Schaden entstanden ist oder zu entstehen droht.
(3) Der Antrag ist unzulässig, soweit:
1) der Antragsteller den geltend gemachten Verstoß gegen
Vergabevorschriften vor Einreichen des Nachprüfungsantrags erkannt und
gegenüber dem Auftraggeber nicht innerhalb einer Frist von 10
Kalendertagen gerügt hat; der Ablauf der Frist nach § 134 Absatz 2 GWB
bleibt unberührt,
2) Verstöße gegen Vergabevorschriften, die aufgrund der Bekanntmachung
erkennbar sind, nicht spätestens bis zum Ablauf der in der
Bekanntmachung benannten Frist zur Bewerbung oder zur Angebotsabgabe
gegenüber dem Auftraggeber gerügt werden,
3) Verstöße gegen Vergabevorschriften, die erst in den
Vergabeunterlagen erkennbar sind, nicht spätestens bis zum Ablauf der
Frist zur Bewerbung oder zur Angebotsabgabe gegenüber dem Auftraggeber
gerügt werden,
4) mehr als 15 Kalendertage nach Eingang der Mitteilung des
Auftraggebers, einer Rüge nicht abhelfen zu wollen, vergangen sind.
Satz 1 gilt nicht bei einem Antrag auf Feststellung der Unwirksamkeit
des Vertrags nach § 135 Absatz 1 Nummer 2 GWB. § 134 Absatz 1 Satz 2
GWB bleibt unberührt.
§ 134 GWB Informations- und Wartepflicht

[14]https://www.gesetze-im-internet.de/gwb/__134.html
§ 135 Unwirksamkeit

[15]https://www.gesetze-im-internet.de/gwb/__135.html
VI.4.3)Stelle, die Auskünfte über die Einlegung von Rechtsbehelfen
erteilt
VI.5)Tag der Absendung dieser Bekanntmachung:
13.11.2020

References

6. mailto:MICHAELNEY@BUNDESWEHR.ORG?subject=TED
7. http://www.evergabe-online.de/
8. http://www.evergabe-online.de/
9. http://www.evergabe-online.de/
10. http://www.evergabe-online.de/
11. http://www.lv-cockpit.de/
12. https://www.evergabe-online.info/
13. mailto:baainbwe1.3-angebotssammelstelle@bundeswehr.org?subject=TED
14. https://www.gesetze-im-internet.de/gwb/__134.html
15. https://www.gesetze-im-internet.de/gwb/__135.html

 
 
Ausschreibung ausschreibung Ausschreibungen Ingenieure Öffentliche Ausschreibungen Datenbank Öffentliche Ausschreibungen Architekten Öffentliche Ausschreibungen Bau