Liste und kurze Beschreibung der Auswahlkriterien
Für jede der geforderten Rollen sind durch den Anbieter jeweils genau die Anzahl an Mitarbeiterprofilen beizulegen sowie die dazugehörigen Profilmatrizen auszufüllen.
Der Anbieter muss bis zu 11 geeignete Personen innerhalb eines Monats entsprechend der einzunehmenden Rollen auf Anforderung des Auftraggebers für ein Projekt bzw. Auftrag im Bereich der IT-Sicherheit bereitstellen.
Falls eine bereitgestellte Person sich während eines Einsatzes als ungeeignet herausstellt, muss der Anbieter diese Person in einer für die bekannt zu gebende Planungsinstanz akzeptablen Zeit (10 Werktage) durch eine andere Person, die über die geforderte Qualifikation verfügt, ersetzen.
Der Anbieter muss seit mindestens drei Jahren kontinuierlich die geforderten Unterstützungsleistungen am Markt anbieten. Es müssen alle ausgeschriebenen Leistungen vom Unternehmen angeboten werden.
Der Anbieter muss ein Qualitätssicherungssystem anwenden.
Der Anbieter muss nach einem IT-Sicherheitsstandard arbeiten.
Der Anbieter muss mindestens eine der folgenden Zertifizierungen nachweisen:
— ISO 9001
— ISO 27001
— ISO 27001 auf Basis IT-Grundschutz
Aus Sicherheitsgründen sind die Mitarbeiter bei Beauftragung namentlich bekannt zu geben.
Die Mitarbeiter müssen sich, je nach Aufgabenstellung (z.B. für Polizeiverfahren), einer Sicherheitsüberprüfung unterziehen.
Der Anbieter hat einer Verpflichtung seiner Mitarbeiter gemäß der "Verpflichtung nicht beamteter Personen" zuzustimmen und diese zu unterzeichnen.
Es sind mindestens 3 Referenzen anzugeben, deren Projekte vergleichbar zur ausgeschriebenen Leistung innerhalb der letzten drei Jahre abschließend durchgeführt wurden. Davon muss mindestens eine Referenz mit einem Öffentlichen Auftraggeber genannt werden.
Der Nachweis der rollenspezifischen Mindestanforderungen erfolgt zum einen durch das Einreichen von Mitarbeiterprofilen pro Rolle und
Jeweils pro Mitarbeiter und Rolle ein Hinweis auf ein Projekt, das die Erfahrung eindeutig belegt, z.B. durch Beschreibung der Tätigkeiten, die diese Kenntnisse voraussetzen. Davon stammt mindestens ein Projekt aus dem öffentlichen Bereich.
Rolle 1: Consultant ITSK:
Studiengang / Ausbildung des Mitarbeiters:
Studium der Informatik, Wirtschaftsinformatik oder eines Stu-diengangs mit Nebenfach Informatik oder abgeschlossene Be-rufsausbildung als Mathematische(r) Assistent(in), Fachinfor-matiker(in) oder vergleichbar zu obigen Ausbildungen.
Mind. 2 Jahre Erfahrungen des im Bereich der aktiven Behandlung aller Arbeitsschritte nach dem Vorgehensmodell des BSI-IT-Grundschutzes.
Zertifizierung als "IT-Grundschutz-Berater" oder vergleichbar (mind. 2. Stufe des Zertifizierungsprogramms des BSI.
Fundierte Ausbildung im BSI-Grundschutz, z.B. "IT-Grundschutz-Praktiker" oder vergleichbar (1. Stufe des Zertifizierungsprogramms des BSI.
Rolle 2: Spezialist BSI-Grundschutz:
Studiengang / Ausbildung des Mitarbeiters:
Studium der Informatik, Wirtschaftsinformatik oder eines Stu-diengangs mit Nebenfach Informatik oder abgeschlossene Be-rufsausbildung als Mathematische(r) Assistent(in), Fachinfor-matiker(in) oder vergleichbar zu obigen Ausbildungen.
Mind. 3 Jahre Erfahrungen des Mitarbeiters in der konzeptionellen Ausarbeitung und Umsetzung im Umfeld des BSI-Grundschutzkompendiums.
Praktische Erfahrungen und Kenntnisse des Mitarbeiters in der Umsetzung von Maßnahmen der GS-Schichten 3+4, insbesondere in den Themen Virtualisierung, PKI, VPN oder Netzwerkinfrastruktur.
Zertifizierung als "BSI-Revisor" oder vergleichbar.
Zertifizierung als "IT-Grundschutz-Berater" oder vergleichbar (mind. 2. Stufe des Zertifizierungsprogramms des BSI.
Rolle 3: Consultant Zertifizierung:
Studiengang / Ausbildung des Mitarbeiters:
Studium der Informatik, Wirtschaftsinformatik oder eines Stu-diengangs mit Nebenfach Informatik oder abgeschlossene Be-rufsausbildung als Mathematische(r) Assistent(in), Fachinfor-matiker(in) oder vergleichbar zu obigen Ausbildungen.
Mind. 3 Jahre Erfahrungen des Mitarbeiters im Bereich der Re-zertifizierungsvorbereitung nach BSI Grundschutz bzw. ISO 27001.
Zertifizierung als "BSI-Lead-Auditor" oder vergleichbar und tätig als Auditteamleiter.
Zertifizierung als "IT-Grundschutz-Berater" oder vergleichbar (mind. 2. Stufe des Zertifizierungsprogramms des BSI.
Rolle 4: Consultant Schulung und Sensibilisierung
Studiengang / Ausbildung des Mitarbeiters:
Studium der Informatik, Wirtschaftsinformatik oder eines Stu-diengangs mit Nebenfach Informatik oder abgeschlossene Be-rufsausbildung als Mathematische(r) Assistent(in), Fachinfor-matiker(in) oder vergleichbar zu obigen Ausbildungen.
Mind. 3 Jahre Erfahrungen des Mitarbeiters in der Erstellung von Schulungs- und Sensibilierungskonzepten zur Informationssicherheit und dem Datenschutz insbesondere im öffentlichen Bereich (keine Schulungen zum BSI-Grundschutz!).
Kompetenzen des Mitarbeiters in der Erstellung und anschaulichen Aufbereitung entsprechender Inhalte in Flyern, Präsentationen, Wikis, Intranetauftritten etc., insbesondere im öffentlichen Bereich.
Fundierte Ausbildung im BSI-Grundschutz, z.B. "IT-Grundschutz-Praktiker" oder vergleichbar (1. Stufe des Zertifizierungsprogramms des BSI.
Rolle 5: Dozent Schulung und Sensibilisierung:
Studiengang / Ausbildung des Mitarbeiters:
Studium der Informatik, Wirtschaftsinformatik oder eines Stu-diengangs mit Nebenfach Informatik oder abgeschlossene Be-rufsausbildung als Mathematische(r) Assistent(in), Fachinfor-matiker(in) oder vergleichbar zu obigen Ausbildungen.
Mind. 2 Jahre Erfahrungen des Mitarbeiters in der Vorbereitung und Durchführung von regelmäßigen oder anlassbezogenen Workshops oder Schulungen gemäß einem abgestimmten Schulungs- und Sensibilisierungskonzept zur Informationssicherheit (keine Schulungen zum BSI.Grundschutz!).
Qualifizierungen im Rahmen der Dozententätigkeit im Umfeld der Security-Awareness (z.B. vergleichbare Ausbildungsnachweise; Zertifikate zu Didaktik, Rhetorik o.ä.