Bedingungen für die Vertragserfüllung
— 3a Checkliste Prüfung Eignungskriterien – Ausschlusskriterien: Hier werden die Ausschlusskriterien zur Eignung aufgelistet. Diese sind bitte mit JA oder NEIN und ggf. einer Bemerkung zu beantworten.
Eine Beantwortung mit NEIN führt automatisch zum Ausschluss zum weiteren Verfahren.
— Der geplante Projektstart muss zum 15. Juli 2020 möglich sein, spätestens zum 1. August 2020.
— Der Bieter ist bereit und geeignet ausgestattet, um seine Tätigkeit in telearbeit auszuführen. Der Bewerber gewährleistet eine Vor-Ort-Tätigkeit der den Auftrag ausführenden Person von bis zu 15 % nach Bedarf des Auftraggebers.
— Der Bieter gewährleistet, dass nur ein/e sachkundige/r und zuverlässige/r Mitarbeiter/in eingesetzt wird. (siehe geforderte Qualifikationen – Leistungskriterien)
— Der Bieter kann die gesamte geforderte Leistung mit einem Mitarbeiter erbringen.
— Der Bieter hat einen Mitarbeiter mit min. 5-jähriger Berufserfahrung als promovierter Physiker im Beschleunigerbereich (Fachrichtung Beschleunigerphysik) in öffentlichen Forschungseinrichtungen.
— Der Bieter hat praktische Erfahrung in der Inbetriebnahme und dem Betrieb von Teilchenbeschleunigern.
— Der Bieter hat praktische Erfahrung in der Entwicklung und Inbetriebnahme von strahldiagnostischen Mess- und Datenerfassungs-Systemen.
— Der Bieter hat min. 5-jährige Erfahrung mit Softwareentwicklung in Java und Kenntnisse aktueller moderner Technologien und Frameworks.
— Der Bieter hat min. 5 Jahre Erfahrung in Iterativer Software-Entwicklung und relevanter Entwicklungsprozesse.
— Der Bieter hat sehr gute Deutsch- und Englischkenntnisse in Wort- und Schrift.
— Vertrag zur Auftragsverarbeitung:
Der Bieter muss im Vergabeverfahren datenschutzrechtliche Anforderungen erfüllen, ansonsten ist er vom Vergabeverfahren auszuschließen.
Bei den datenschutzrechtlichen Anforderungen bzgl. der technischen und organisatorischen Maßnahmen (Anlage 2 zur Auftragsverarbeitung gemäß Art. 28 DSGVO), die mindestens erfüllt sein müssen, handelt es sich um folgende:
— bzgl. Vertraulichkeit:
—— Zutrittskontrolle: Festlegung befugter Personen, Geregelter Zutritt für Betriebsfremde, Dokumentierte Ausgabe von physischen oder elektronischen Schlüsseln;
—— Zugangskontrolle: Regelung der Benutzerberechtigung(en), Einrichtung eines Benutzerstammsatzes/ Benutzerprofils pro User, Passworte sind benutzerbezogen, mit zyklischer Neuvergabe und Ausschluss von Trivialpasswörtern;
—— Zugriffskontrolle: Regelung der Zugriffsberechtigung durch ein dokumentiertes, Nachprüfbares Berechtigungskonzept, Überprüfung der Berechtigung, Einsatz eines überwachten und aktuellen Virenschutzes;
—— Trennungskontrolle: Mandantentrennung/ Zwecktrennung der Datenhaltung (Zweckbindung), Funktionstrennungen, Klare innerbetriebliche Vorgaben für die Datenverarbeitung bzgl. Integrität;
—— Weitergabekontrolle: Einsatz von Verschlüsselungstechniken.
— Einsatz einer überwachten, aktuellen Firewall;
— Kontrollierte Vernichtung von Datenträgern (z. B. Fehldrucke. Festplatten, mobile Datenträger):
—— Eingabekontrolle.
— Nachweis der organisatorisch festgelegten Zuständigkeiten für die Eingabe;
— Protokollierung von Eingaben;
— Protokollierung der Datenverarbeitung und Datennutzung;
— bzgl. Verfügbarkeit und Belastbarkeit:
—— Verfügbarkeitskontrolle.
— Notfallplan/ Notfallkonzepte;
— Durchgängiger Einsatz von Virenscanner und Firewall mit ständigen Updates;
— Getrennte Aufbewahrung von Datensicherungen:
—— Rasche Wiederherstellbarkeit.
— Notfallplan/ Notfallkonzept;
— festgelegter Wiederanlaufplan;
— festgelegte Verantwortlichkeiten, Prozesse und Abläufe;
— bzgl. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung:
—— Auftragskontrolle.
— Eindeutige Vertragsgestaltung;
— Formalisierte Auftragserteilung;
— Festgelegte Kriterien zur Auswahl des Auftragnehmers erfüllt der Bieter eine dieser voreingetragenen Anforderungen nicht, ist er von dem Verfahren auszuschließen. Zusätzliche Eintragungen werden nicht zu seinen Gunsten bewertet und haben keine Auswirkung auf den Zuschlag.