Liste und kurze Beschreibung der Auswahlkriterien
Los 1
Mind. 3 Referenzen aus den letzten 3 Jahren die den nachfolgenden Anforderungen entsprechen.
- Art: Tätigkeiten als Teil eines Informationssicherheitsmanagementsystems (ISMS) bei einem Auftraggeber mit einer Größe von mind. 500 Mitarbeiter/innen.
Art 1: Unterstützung im ISMS-Betrieb
Art 2: Erstellung von sicherheitsrelevanten ISMS-Richtlinien
Art 3: Optimierung eines sicherheitsrelevanten ISMS-Prozesses
Art 4: Optimierung oder Aufbau eines ISMS
Art 5: Planung und Umsetzung einer Sensibilisierungskampagne
- Umfang: Es sind in Summe der 3 Referenzen 8 Tätigkeiten nachzuweisen von mind. 3 versch. Auftraggebern:
o Umfang Art 1: 3 Tätigkeiten.
Der Umfang der Unterstützung im ISMS-Betrieb eines Nachweises muss für eine Tätigkeit mind. ein Volumen von 100 Personentagen (PT) betragen, die beiden anderen Tätigkeiten haben mind. ein Volumen von 50 PT zu betragen.
o Umfang Arten 2-4: jeweils 1 Tätigkeit mit 50 PT pro Art
o Umfang Art 5: zwei Tätigkeiten. Dabei ist nachzuweisen, dass mind. 2 unterschiedliche Medienformen verwendet wurden und die Tätigkeiten mind. ein Volumen von je 50 PT betragen hat.
Los 2
Jeweils mind. 2 geeigneten Referenzen aus den letzten 3 Jahren, die den nachfolgend aufgeführten Anforderungen entsprechen.
Anforderung 1: Projektleitung für IT-Projekte im Themenumfeld der IT-Sicherheit bei einem Auftraggeber mit einer Personalgröße von mind. 500.
Das Projekt hat die Bewertung und/oder Konzeption von IT-Sicherheitsarchitekturen zum Inhalt. (Z.B:der sichere Einsatz von Cloud-Architekturen o. Containertechnologie-Architekturen, Hochverfügbarkeits-Architekturen, Netzzonenkonzepte, ZeroTrust, Berücksichtigung von klassischen Client/Server-Architekturen wie auch mobilen Geräten)
Das Projekt muss mind. ein Volumen von 100 PT haben. Im Projekt müssen mind. 3 Personen mitgearbeitet haben.
Anforderung 2: Projektleitung für IT-Projekte im Themenumfeld der IT-Sicherheit bei einem Auftraggeber mit einer Personalgröße von mind. 500.
Die Projekte haben die Implementierung von neuen IT-Sicherheitswerkzeugen zum Inhalt. IT-Sicherheitswerkzeugen sind z. B. Intrusion Detection / Intrusion Prevention, Web Application Firewall,Security Incident and Event Management, Content-Scanner, Honeypot-Systeme. Die Projekte müssen jeweils mind. ein Volumen von 100 PT haben. In den Projekten müssen jeweils mind. 3 Personen mitgearbeitet haben.
Los 3
Darstellung von mind. 2 Referenzen (eine je Art) aus den letzten 3 Jahren, die den nachfolgend aufgeführten Anforderungen entsprechen.
-Art 1: Konzeption und Aufbau einer HP SureClick (ehemals Bromium) Umgebung o. eines vergleichbaren Produkts
- Art 2: Betrieb, Support und Weiterentwicklung einer HP SureClick (ehemals Bromium) Umgebung o. einer vergleichbaren Umgebung
Umfang für Art 1 und 2: Die Umgebung muss mind. 5.000 Anwender/Clients enthalten
Los 4
Darstellung von mind.2 Referenzen je beschriebener Anforderung A, B , C u. D. Bei jeweils einem Auftraggeber mit einer Personalgröße von mind. 500
(A) Durchführung einer IT-Revision (Die Tätigkeit der IT Revision meint die Prüfung der Sicherheit und Ordnungsmäßigkeit einer IT-Infrastruktur gemäß den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
(B) Durchführung eines internen IT-Sicherheitsaudits oder Informationssicherheits-Revisionen. Die beiden Referenzen sollen unterschiedliche IT-Sicherheitsthemen behandeln. Dabei müssen pro internem Audit mind. 3 BSI-Bauste betrachtet worden sein.
(C) Vor- und Nachbereitungen eines externen Zertifizierungsaudits (ISO27001 gemäß BSI Grundschutz),
(D) Analyse eines IT-Verfahren gemäß der BSI-C5-Methodik.
Erklärung zur Neutralität (Los4)
Zur Sicherstellung einer unbefangenen und neutralen Prüfung hat der Bieter eine Erklärung zur Neutralität abzugeben.