Erstellung Info-SichhK DSt OrgBer AIN nach IT-GS – J4-032/21
Auftragsbekanntmachung
Dienstleistungen
Abschnitt I: Öffentlicher Auftraggeber / Auftraggeber
Offizielle Bezeichnung:[gelöscht]
Nationale Identifikationsnummer:
Postanschrift:[gelöscht]
Ort: Koblenz
Postleitzahl: 56073
Land: Deutschland
Kontaktstelle(n):[gelöscht]
E-Mail: [removed]
Telefon: [removed]
Internet-Adresse(n):
Hauptadresse des öffentlichen Auftraggebers / des Auftraggebers: http://www.evergabe-online.de/
Elektronischer Zugang zu Informationen: http://www.evergabe-online.de/
Elektronische Einreichung von Angeboten und Teilnahmeanträgen: http://www.evergabe-online.de/
Weitere Auskünfte erteilen:
die oben genannten Kontaktstellen
Ausschreibungs- und ergänzende Unterlagen (einschließlich Unterlagen für den wettbewerblichen Dialog und ein dynamisches Beschaffungssystem) verschicken:
die oben genannten Kontaktstellen
Angebote oder Teilnahmeanträge sind zu richten an:
die oben genannten Kontaktstellen
Abschnitt II: Auftragsgegenstand
Dienstleistungskategorie Nr 3: Verteidigung, militärische Verteidigung und zivile Verteidigung
Hauptort der Ausführung, Lieferung oder Dienstleistungserbringung: Siehe Verzeichnis der Empfängeranschriften.
NUTS-Code DEB11 Koblenz, Kreisfreie Stadt
75000000 Dienstleistungen der öffentlichen Verwaltung, Verteidigung und Sozialversicherung
Der Bieter muss alle Änderungen angeben, die sich bei Unterauftragnehmern während der Auftragsausführung ergeben
Ein InfoSichhK ist im GB BMVg für alle Projekte und Dienststellen mit IT zwingend erforderlich. Die Info-SichhKDSt dokumentieren alle in der DSt umzusetzenden technischen, personellen, infrastrukturellen und organisatorischen InfoSichh-Maßnahmen (einschließlich Maßnahmen zur Notfallvorsorge) zum Schutz der Informationen vor Verlust oder Beeinträchtigung der Grundwerte bzgl. Einhaltung relevanter Gewährleistungsziele aus dem InfoSichhKProj für die DSt und die dort genutzte IT. Die Erstellung orientiert sich dabei an dem IT-Grundschutz der Bundeswehr, einer Methodik nach BSI-Standard, sowie bundeswehrspezifischer Besonderheiten.
Abschnitt III: Rechtliche, wirtschaftliche, finanzielle und technische Angaben
Kriterien für die persönliche Lage der Wirtschaftsteilnehmer (die zu deren Ausschluss führen können) einschließlich Pflicht zur Eintragung in ein Berufs- oder Handelsregister
Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der Auflagen zu überprüfen:Kriterien für die persönliche Lage von Unterauftragnehmern (die zu deren Ausschluss führen können) einschließlich Pflicht zur Eintragung in ein Berufs- oder Handelsregister
Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der Auflagen zu überprüfen:Kriterien für die wirtschaftliche und finanzielle Leistungsfähigkeit der Wirtschaftsteilnehmer (die zu deren Ausschluss führen können)
Kriterien für die wirtschaftliche und finanzielle Leistungsfähigkeit von Unterauftragnehmern (die zu deren Ablehnung führen können)
Kriterien für die technischen und beruflichen Fähigkeiten der Wirtschaftsteilnehmer (die zu deren Ausschluss führen können)
Angaben und Formalitäten, die erforderlich sind, um die Einhaltung der Auflagen zu überprüfen:Kriterium 1: Nachweis über die Erfahrung des AN in der Anwendung der modernisierten BSI-IT-Grundschutz Methodik
Beschreibung: Der IT-Grundschutz des BSI ist eine bewährte Methodik, um das Niveau der Informationssicherheit in Behörden und Unternehmen jeder Größenordnung zu erhöhen. Die Angebote des IT-Grundschutzes gelten in Verwaltung und Wirtschaft als Maßstab, wenn es um die Absicherung von Informationen und den Aufbau eines Managementsystems für Informationssicherheit (ISMS) geht. Dabei ist der IT-Grundschutz durch seine Kompatibilität zu ISO 27001 auch international angesehen.
Der IT-Grundschutz ist in allen Bundesbehörden anzuwenden. Er ermöglicht es, durch ein systematisches Vorgehen notwendige InfoSichh-Anforderungen und Maßnahmen zu identifizieren und umzusetzen. Da der IT-Grundschutz den Anforderungen der Bundeswehr nicht genügt, wurden zusätzliche Bausteine, Gefährdungen und Maßnahmen speziell für den Einsatz in der Bundeswehr erstellt.
Nachweisführung: Angabe von mind. 5 Referenzprojekten, die vom AN innerhalb der letzten 2 Jahre erbracht worden sind. Mindestens 3 Referenzprojekte davon müssen bereits abgeschlossen sein.
Der AN weist per Eigenerklärung die Durchführung nach. Die Eigenerklärung muss folgende Angaben umfassen:
— Zeitraum der Durchführung,
— Angabe der Dienststelle/Behörde, bei der die Leistungen erbracht worden sind,
— kurze Beschreibung des Projektumfangs und der erbrachten Leistungen.
Kriterium 2: Nachweis des AN über die Erfahrung in der Anwendung von Projekten mit IT-Anteilen bei öffentlichen Auftraggebern
Beschreibung: Die Erstellung von InfoSichh-Konzepten nach IT-Grundschutz stellt aus Sicht des AG ein umfangreiches Projekt dar. Aus diesem Grund ist die Erfahrung des AN insbesondere bei öffentlichen AG von hoher Bedeutung für die Beurteilung des Projektumfangs.
Öffentliche Auftraggeber sind dabei im Sinne von § 99 GWB zu verstehen.
Die Erfahrung muss vergleichbar und deren erbrachte Leistung dieses Ausschreibungsgegenstandes in Art und Umfang ähneln. Dies ist z. B. der Fall, wenn ein InfoSichh-Konzept für eine DSt der Bw oder öffentliche AG nach IT-GS erstellt wurde.
Nachweisführung: Angabe von mind. 2 abgeschlossenen Referenzen, die vom AN innerhalb der letzten 2 Jahre bei einem öffentlichen Auftraggeber (§ 99 GWB) erbracht worden sind. Die Referenzprojekte müssen zu einer erfolgreichen Akkreditierung der InfoSichhKonzepte geführt haben.
Der AN weist per Eigenerklärung die Durchführung nach. Die Eigenerklärung muss folgende Angaben umfassen:
— Zeitraum der Durchführung,
— Angabe der Dienststelle/Behörde, bei der die Leistungen erbracht worden sind,
— kurze Beschreibung des Projektumfangs und der erbrachten Leistungen.
Kriterium 3: Nachweis der eingesetzten Mitarbeiter über die Zertifizierung als IT-Grundschutz-Berater BSI gemäß „Programm IT-Grundschutz-Berater (IT-GS-Berater) Version 1.1 vom 27.6.2019“
Beschreibung: Der IT-Grundschutz-Berater muss durch das BSI personenzertifiziert sein. IT-Grundschutz-Berater können Behörden und Unternehmen u. a. beifolgenden Vorhaben begleiten und unterstützen:
— Einführung eines Managementsystems zur Informationssicherheit (ISMS),
— Entwicklung von Sicherheitskonzepten,
— Definition und Umsetzung geeigneter Maßnahmen, sowie fachkundige Unterstützung bei der Einführung von Prozessen, auch bei der Vorbereitung eines ISO 27001-Audits auf Basis von IT-Grundschutz.
Um sich als IT-Grundschutz-Berater zertifizieren zu lassen, ist u. a. die Teilnahme an der sog. IT-GS-Aufbauschulung für den IT-GS-Berater mit 16 Unterrichtseinheiten erforderlich. Eine Qualifikation als sog. IT-Grundschutz-Praktiker ist hier nicht ausreichend. Die Prüfung zum IT-Grundschutz-Berater muss durch das BSI abgenommen sein.
Nachweisführung: Teilnahmezertifikat, in dem die Prüfung zum IT-GS-Berater für alle eingesetzten Mitarbeiter des Projektteams, durch das BSI abgenommen wurde. Grundlage hierfür ist das 15-seitige sog. Programm IT-Grundschutz-Berater (IT-GS-Berater) in der Version 1.1 vom 27.6.2019 des BSI.
Die Zertifikate dürfen nicht älter als 2 Jahre sein.
Eigenerklärungen über das Vorhandensein der Zertifikate sind nicht ausreichend.
Kriterium 4: Nachweis über die berufliche Erfahrung aus dem IT-GS der eingesetzten Mitarbeiter
Beschreibung: Die Berufserfahrung ist wichtig für einen reibungslosen und verzugslosen Projektbeginn und unmittelbare Aufnahme der Tätigkeiten für die Erstellung und Akkreditierung der Info-Sichh-Konzepte und allen dazugehörigen Aufgaben gem. LB. Damit soll sichergestellt werden, dass den eingesetzten Mitarbeitern des Projektteams die Arbeitsabläufe und die Schwerpunkte eines solchen Projektumfangs bekannt und geläufig sind.
Nachweisführung: Die einzusetzenden Mitarbeiter des Projektteams müssen eine mindestens zweijährige berufliche Erfahrung aus dem IT-Grundschutz mitbringen. Gefordert werden Senior Consultants mit Praxiswissen zum IT-Grundschutz aus dem Bereich öffentlicher Auftraggeber i. S. von § 99 GWB.
Der AN bestätigt per Eigenerklärung die Qualifizierung der eingesetzten Mitarbeiter. Die Eigenerklärung muss folgende Angaben umfassen:
— Zeitraum, in dem die Erfahrungen des jeweiligen Mitarbeiters gesammelt worden sind,
— Angabe der Dienststelle/Behörde, bei der die Leistungen erbracht worden sind,
— kurze Beschreibung der beruflichen Erfahrung.
Kriterium 5: Nachweis der eingesetzten Mitarbeiter im Umgang mit der Software SAVe (Security, Auditing and Verification) in der militärische Version
Beschreibung: SAVe (Security, Auditing and Verification) ist eine webbasierte und modular aufgebaute ISMS-Lösung zur Unterstützung der Vorgehensweise des IT-Grundschutzes. Die Anwendung ist seit über 20 Jahren in einer zivilen und einer militärischen Version im Einsatz und stellt eine Alternative zur bereits vorhandenen Datenbankanwendung GSTOOL des Bundesamtes für Sicherheit in der Informationstechnik (BSI) dar.
Mit SAVe erstellte IT-Sicherheitskonzepte werden im Rahmen von Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz von der Zertifizierungsstelle des BSI anerkannt.
Die Konzepte müssen mit SA-Ve 6 erstellt werden. Die Lizenz wird von der Bw dem AN zur Verfügung gestellt.
Nachweisführung: Teilnahmezertifikat von mindestens 2 Mitarbeitern des Projektteams, das aufzeigt, das ausschließlich an einer Ausbildung SAVe (Version 5 oder 6) innerhalb der letzten 24 Monate teilgenommen wurde.
Eigenerklärungen über das Vorhandensein der Zertifikate sind nicht ausreichend.
Angabe von 2 abgeschlossenen Referenzprojekten, bei denen die eingesetzten Mitarbeiter des Projektteams im praktischen Umgang ausschließlich mit SAVe (Version 5 oder 6) eingesetzt waren. Der AN bestätigt per Eigenerklärung die Qualifizierung der eingesetzten Mitarbeiter. Die Eigenerklärung muss folgende Angaben umfassen:
— Zeitraum der Durchführung,
— Angabe der Auftraggeber, bei der die Leistungen erbracht worden sind,
— kurze Beschreibung des Projektumfangs und der erbrachten Leistung.
Kriterien für die technischen und beruflichen Fähigkeiten von Unterauftragnehmern (die zu deren Ausschluss führen können)
Abschnitt IV: Verfahren
Einige Bewerber sind bereits ausgewählt worden (ggf. nach einem bestimmten Verhandlungsverfahren) nein
Abschnitt VI: Weitere Angaben
Die zur Nutzung der e-Vergabe-Plattform einzusetzenden elektronischen Mittel sind die Clients der e-Vergabe-Plattform und die elektronischen Werkzeuge der e-Vergabe-Plattform. Diese werden über die mit „Anwendungen“ bezeichneten Menüpunkte auf www.evergabe-online.de zur Verfügung gestellt. Hierzu gehören für Unternehmen der Angebots-Assistenten (AnA) und der Signatur-Client für Bieter (Sig-Client) für elektronische Signaturen sowie das LV-Cockpit (www.lv-cockpit.de).
Die technischen Parameter zur Einreichung von Teilnahmeanträgen, Angeboten und Interessensbestätigungen verwendeten elektronischen Mittel sind durch die Clients der e-Vergabe-Plattform und die elektronischen Werkzeuge der e-Vergabe-Plattform bestimmt. Verwendete Verschlüsselungs- und Zeiterfassungsverfahren sind Bestandteil der Clients der e-Vergabe-Plattform sowie der Plattform selber und der elektronischen Werkzeuge der e-Vergabe-Plattform.Weitergehende Informationen stehen auf https://www.evergabe-online.info bereit.
Offizielle Bezeichnung:[gelöscht]
Postanschrift:[gelöscht]
Ort: Koblenz
Postleitzahl: 56073
Land: Deutschland
E-Mail: [removed]
Fax: [removed]
(1) Die Vergabekammer leitet ein Nachprüfungsverfahren nur auf Antrag ein.
(2) Antragsbefugt ist jedes Unternehmen, das ein Interesse an dem öffentlichen Auftrag oder der Konzession hat und eine Verletzung in seinen Rechten nach § 97 Absatz 6 GWB durch Nichtbeachtung von Vergabevorschriften geltend macht. Dabei ist darzulegen, dass dem Unternehmen durch die behauptete Verletzung der Vergabevorschriften ein Schaden entstanden ist oder zu entstehen droht.
(3) Der Antrag ist unzulässig, soweit:
1) der Antragsteller den geltend gemachten Verstoß gegen Vergabevorschriften vor Einreichen des Nachprüfungsantrags erkannt und gegenüber dem Auftraggeber nicht innerhalb einer Frist von 10 Kalendertagen gerügt hat; der Ablauf der Frist nach § 134 Absatz 2 GWB bleibt unberührt,
2) Verstöße gegen Vergabevorschriften, die aufgrund der Bekanntmachung erkennbar sind, nicht spätestens bis zum Ablauf der in der Bekanntmachung benannten Frist zur Bewerbung oder zur Angebotsabgabe gegenüber dem Auftraggeber gerügt werden,
3) Verstöße gegen Vergabevorschriften, die erst in den Vergabeunterlagen erkennbar sind, nicht spätestens bis zum Ablauf der Frist zur Bewerbung oder zur Angebotsabgabe gegenüber dem Auftraggeber gerügt werden,
4) mehr als 15 Kalendertage nach Eingang der Mitteilung des Auftraggebers, einer Rüge nicht abhelfen zu wollen, vergangen sind.
Satz 1 gilt nicht bei einem Antrag auf Feststellung der Unwirksamkeit des Vertrags nach § 135 Absatz 1 Nummer 2 GWB. § 134 Absatz 1 Satz 2 GWB bleibt unberührt.
§ 134 GWB Informations- und Wartepflicht
https://www.gesetze-im-internet.de/gwb/__134.html
§ 135 Unwirksamkeit