Beschaffung von Cloud-Leistungen in Form von „Infrastructure as a Service“

Dataport, Anstalt des öffentlichen Rechts

Benötigt wird die externe Bereitstellung von Cloud IaaS-Ressourcen.
Folgende Grundanforderungen an eine IaaS Cloud Dienstleistung sind dabei spezifiziert:
— Bereitstellung von Rechnerinstanzen, Speicher-Volumes und Netzstrukturen als Self-service und auf Anforderung (on-demand self-service);
— Aufbaumöglichkeit separierbarer LAN-Strukturen;
— Remote-Zugriffsmöglichkeit auf die Rechnerressourcen (z. B. via SSH, RDP);
— Internet-Zugriff auf Services;
— Schnittstellen zur Integration der Self-Services in eine Cloudmanagement Plattform des Auftraggebers;
— Zahlung nach Service-Nutzung (z.B. nach Stunde oder GB/Monat);
— Transparente auftragsbezogene Leistungsabrechnung.
Die IaaS-Ressourcen werden für zwei unterschiedliche Anwendungsfälle benötigt, die in je einem separaten Los vergeben werden.
Anwendungsfall 1 (Los 1):
Dataport möchte die Ressourcen in der Rolle eines Wiederverkäufers (Broker) seinem Kundenkreis zur Nutzung überlassen. Nutzung und Betrieb erfolgen in Eigenregie der Kunden; der Kunde wird die Ressource nicht zur Verarbeitung personenbezogener Daten einsetzen. Eine Auftragsdatenverarbeitung im Sinne des § 11 BDSG durch Dataport findet in den Ressourcen nicht statt.
Anwendungsfall 2 (Los 2):
Dataport möchte die Ressourcen als verlängerte Werkbank in die eigenen Leistungsprozesse integrieren, um auf Lastspitzen oder spezielle IT-betriebliche Anforderungen flexibel reagieren zu können. Eine Auftragsdatenverarbeitung im Sinne des § 11 BDSG durch Dataport sowie die Verarbeitung Dataport-eigener personenbezogener Daten findet in den Ressourcen statt.
Für Los 1 werden neben den oben angeführten Grundanforderungen folgendes vom Auftragnehmer gefordert:
— Die Daten verbleiben im Rechtsraum der Europäischen Union.
— Verträge unterliegen deutschem Recht.
— Informationssicherheitsmanagementsysteme (ISMS) und Sicherheitskonzept gemäß ISO 27001
— Alternativ: Sicherheitskonzept auf Grundlage von IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
— Einsicht in externe Auditierungsprotokolle sowie Mitarbeit bei Auditierungen
— Verpflichtung nach §5 des Bundesdatenschutzgesetz (BDSG) und Verschwiegenheitsverpflichtung aller eingesetzten Mitarbeiter des Auftragnehmers und Unterauftragnehmer
— Sicherheitsüberprüfung aller eingesetzten Mitarbeiter nach § 34 Hamburgisches Sicherheitsüberprüfungsgesetz
Der Auftraggeber geht für Los 1 von einem derzeitigen Auftragsvolumen von ca. 150 virtuellen Rechnern und 4,5 TB Speicherplatz aus. Es wird ein jährliches Wachstum von ca. 25 % erwartet.
Für Los 2 ergeben sich hohe Anforderungen aus dem Datenschutz. Neben den oben angeführten Grundanforderungen werden u. a. folgende Punkte gefordert:
— Die Daten verbleiben im Rechtsraum der Europäischen Union bzw. des EWR.
— Verträge unterliegen deutschem Recht.
— Informationssicherheitsmanagementsysteme (ISMS) gemäß BSI-Standards 100-1 bis 100-4.
— Sicherheitskonzept auf Grundlage von IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
— Einsicht in externe Auditierungsprotokolle, sowie Mitarbeit bei Auditierungen.
— Verpflichtung nach §5 des Bundesdatenschutzgesetz (BDSG) und Verschwiegenheitsverpflichtung aller eingesetzten Mitarbeiter des Auftragnehmers und Unterauftragnehmer.
— Sicherheitsüberprüfung aller eingesetzten Mitarbeiter nach § 34 Hamburgisches Sicherheitsüberprüfungsgesetz.
Für Los 2 wird ein Auftragsvolumen von 10 virtuellen Rechnern und 0,4 TB Speicherplatz geschätzt. Es wird ein jährliches Wachstum von 20 zusätzlichen Rechnern und 0,8 TB erwartet.
Die für die Lose geschätzten Auftragsvolumina stellen keine Mindestabnahmemenge dar.
Die Laufzeit des je Los abzuschließenden Vertrages beträgt 3 Jahre mit einer 1-jährigen Verlängerungsoption.
Für die Ausführung dieser Leistungen werden gemäß § 97 Abs. 4 Satz 2 GWB zusätzliche Anforderungen gestellt. Dazu werden von den Bewerbern entsprechende verbindliche Verpflichtungserklärungen mit Unterzeichnung des Antragsdeckblatts abgegeben, dass sie die an die Ausführung gerichteten zusätzlichen Anforderungen im Fall eines Zuschlags einhalten werden.
Folgende zusätzliche Anforderungen an Auftragnehmer werden gestellt:
— deutsche Sprache bei der Auftragsdurchführung,
— keine Anwendung der „Technologie von L. Ron Hubbard“ bei der Auftragsdurchführung,
— Erklärungen zu Tariftreue- und Vergabegesetz Schleswig-Holstein (TTG),
— Erklärung zur Vertraulichkeit bei der Auftragsdurchführung.
Näheres siehe Teilnahmeunterlage.

Deadline
Die Frist für den Eingang der Angebote war 2016-03-17. Die Ausschreibung wurde veröffentlicht am 2016-02-15.

Anbieter
Die folgenden Lieferanten werden in Vergabeentscheidungen oder anderen Beschaffungsunterlagen erwähnt:
Wer?

Wie?

Wo?

Geschichte der Beschaffung
Datum Dokument
2016-02-15 Auftragsbekanntmachung
2016-10-17 Bekanntmachung über vergebene Aufträge
Verwandte Suchen 🔍