Liste und kurze Beschreibung der Auswahlkriterien
(1) Eigenerklärung (Vordruck im Teilnahmeantrag): Der Bewerber reicht mit seinem Teilnahmeantrag mindestens drei mit den hier ausgeschriebenen Leistungen vergleichbaren Referenzen ein.
Zu den jeweiligen Referenzen sind folgende Angaben zu machen:
a) Auftraggeber/in, Anschrift sowie Kontaktmöglichkeit
b) Leistungszeitraum (Monat/Jahr – Monat/Jahr bzw. laufend)
c) Kurze Beschreibung des Referenzprojekts, zur Komplexität des Projekts und zur Vergleichbarkeit mit den zu vergebenden Leistungen, insb. zur Art der Leistung und zur Umgebung (Software)
d) Größe des eingesetzten Projektteams
e) Rechnungswert (mit Angabe des Auftrags- und Honorarvolumens)
Die Vergleichbarkeit der Referenz ist gegeben, wenn ein Bezug mit den zu vergebenden Leistungen, insb. zur Art der Leistung und zu Umfang besteht und die Referenz den Betrieb eines SAP-Systems bei einem öffentlichen Auftraggeber beinhaltet.
(2) Angaben zum Informationssicherheitsmanagementsystem (ISMS) nach der ISO 27001 oder ISO 27001 auf der Basis von IT-Grundschutz:
· Nachweis (Kopie des Zertifikats) über die gültige ISO 27001 Zertifizierung oder ISO 27001 auf der Basis von IT-Grundschutz als Unternehmenszertifizierung, oder für einen entsprechenden und zum Auftrag passenden Geschäftsbereich (RZ-Betrieb) (Bitte entsprechende Erläuterung anfügen.)
Eine Zertifizierung im vorgenannten Sinne ist eine Mindestanforderung.
(3) Eigenerklärung (eigenes Dokument): Nachweis des Partnerstatus im SAP-PartnerEdge-Programm. Der Nachweis erfolgt durch Vorlage geeigneter Eigenerklärungen oder Zertifikate. Ein Partnerstatus ist keine Mindestanforderung.
(4) Eigenerklärung (eigenes Dokument): Nachweis zur Zugehörigkeit zum xft Partnernetzwerks. Der Nachweis erfolgt durch Vorlage geeigneter Eigenerklärungen oder Zertifikate. Ein Partnerstatus ist keine Mindestanforderung.
Für den Fall von Bewerbergemeinschaften oder der Inanspruchnahme der Kapazitäten anderer Unternehmen im Hinblick auf die erforderliche wirtschaftliche und finanzielle Leistungsfähigkeit (sog. „Eignungsleihe“ i. S. d. § 47 VgV) sind die entsprechenden Angaben von den Mitgliedern der Bewerbergemeinschaft bzw. den anderen Unternehmen zu machen, soweit sich der Bewerber für die Erfüllung des Eignungskriteriums auf das Mitglied der Bewerbergemeinschaft oder das andere Unternehmen beruft.
(5) Eigenerklärung (Vordruck TOM-Mindestanforderungen): Der Bewerber reicht mit seinem Teilnahmeantrag das von der KBV bereitgestellte Formblatt „Anlage 1 – technisch-organisatorische Maßnahmen“ ein.
Um zu gewährleisten, dass geeignete technische und organisatorische Maßnahmen in Abhängigkeit des Schutzniveaus der zu verarbeitenden personenbezogenen Daten Anwendung finden, erfolgt eine Klassifizierung dieser nach Schutzbedarf in drei Stufen (A, B und C). Im beiliegenden Dokument „Schutzstufenkonzept der KBV“ sind die Schutzstufen beschrieben.
Die benannten Mindestanforderungen der jeweiligen Schutzstufe an den Datenschutz sind vom Bieter zu erfüllen. Die in diesem Verfahren zu verarbeitenden personenbezogenen Daten sind der Schutzstufe C zugeordnet. Es sind somit die Mindestanforderungen der mit A, B und C gekennzeichneten Punkte zu erfüllen. Die Nichterfüllung einer dort benannten Mindestanforderung in Abhängigkeit zur Schutzstufe, hier C, führt zum Ausschluss aus diesem Vergabeverfahren.
Für den Fall von Bewerbergemeinschaften oder der Inanspruchnahme der Kapazitäten anderer Unternehmen im Hinblick auf die technisch-organisatorische Maßnahmen für das Rechenzentrum sind die entsprechenden Angaben von den Mitgliedern der Bewerbergemeinschaft bzw. den anderen Unternehmen zu machen, soweit sich der Bewerber für die Erfüllung des Kriteriums auf das Mitglied der Bewerbergemeinschaft oder das andere Unternehmen beruft.
Bei Nichterfüllung der aufgestellten Mindeststandards, bleibt der Teilnahmeantrag des Bewerbers unberücksichtigt