Dienstleistungen für das Themenumfeld Informationssicherheit

Land Hessen, vertreten durch die Hessische Zentrale für Datenverarbeitung

Unterstützungsleistungen für die Beratung und Betriebsunterstützung zu Fragen des Informationssicherheitsmanagements sowie der IT-Sicherheitsarchitekturen, inklusive spezieller Architekturen unter Nutzung des Produktes HPSure Click, in vier Losen.

Deadline

Die Frist für den Eingang der Angebote war 2022-10-28. Die Ausschreibung wurde veröffentlicht am 2022-09-27.

Anbieter

Die folgenden Lieferanten werden in Vergabeentscheidungen oder anderen Beschaffungsunterlagen erwähnt:

Wer? Wie? Wo?
Geschichte der Beschaffung
Datum Dokument
2022-09-27 Auftragsbekanntmachung
2022-10-21 Ergänzende Angaben
2023-03-08 Bekanntmachung über vergebene Aufträge
Auftragsbekanntmachung (2022-09-27)
Objekt
Umfang der Beschaffung
Titel: IT-Dienste: Beratung, Software-Entwicklung, Internet und Hilfestellung
Referenznummer: VG-3000-2022-0044
Kurze Beschreibung:
Unterstützungsleistungen für die Beratung und Betriebsunterstützung zu Fragen des Informationssicherheitsmanagements sowie der IT-Sicherheitsarchitekturen, inklusive spezieller Architekturen unter Nutzung des Produktes HPSure Click, in vier Losen.
Metadaten der Bekanntmachung
Originalsprache: Deutsch 🗣️
Dokumenttyp: Auftragsbekanntmachung
Art des Auftrags: Dienstleistungen
Verordnung: Europäische Union, mit GPA-Beteiligung
Gemeinsames Vokabular für öffentliche Aufträge (CPV)
Code: IT-Dienste: Beratung, Software-Entwicklung, Internet und Hilfestellung 📦
Zusätzlicher CPV-Code: IT-Dienste: Beratung, Software-Entwicklung, Internet und Hilfestellung 📦
Ort der Leistung
NUTS-Region: Hessen 🏙️

Verfahren
Verfahrensart: Offenes Verfahren
Angebotsart: Angebot für alle Lose
Vergabekriterien
Niedrigster Preis

Öffentlicher Auftraggeber
Identität
Land: Deutschland 🇩🇪
Art des öffentlichen Auftraggebers: Regional- oder Kommunalbehörde
Name des öffentlichen Auftraggebers: Land Hessen, vertreten durch die Hessische Zentrale für Datenverarbeitung
Postanschrift: Mainzer Straße 29
Postleitzahl: 65185
Postort: Wiesbaden
Kontakt
Internetadresse: https://vergabe.hessen.de 🌏
E-Mail: vergabestelle@hzd.hessen.de 📧
Telefon: +49 611/340-0 📞
Fax: +49 611/340-1150 📠
URL der Dokumente: https://vergabe.hessen.de/NetServer/TenderingProcedureDetails?function=_Details&TenderOID=54321-Tender-18088a485ac-3aa2e85db8a75bd6 🌏
URL der Teilnahme: https://vergabe.hessen.de 🌏

Referenz
Daten
Absendedatum: 2022-09-27 📅
Einreichungsfrist: 2022-10-28 📅
Veröffentlichungsdatum: 2022-09-30 📅
Kennungen
Bekanntmachungsnummer: 2022/S 189-534713
ABl. S-Ausgabe: 189
Zusätzliche Informationen
Die Leistungen aus dieser jeweiligen Rahmenvereinbarung können bis zu einem Höchstwert von 28.157.409,60 Euro (netto) bei einer maximalen Laufzeit von vier Jahren abgerufen werden. Ist dieser Höchstwert erreicht, endet diese Rahmenvereinbarung, ohne dass es einer gesonderten Kündigung bedarf.
Mehr anzeigen

Objekt
Umfang der Beschaffung
Geschätzter Gesamtwert: 44809708.45 EUR 💰
Höchstzahl der Lose, die an einen Bieter vergeben werden: 4
Höchstzahl der Lose pro Bieter: 3
Bezeichnung des Loses: Unterstützungsleistungen für das Themengebiet Informationssicherheitsma-nagement (ISMS):
Losnummer: 1
Kurze Beschreibung:
Los 1 - Dienstleistung für das Themengebiet Informationssicherheitsmanagement (ISMS)
Zu den Leistungen gehören die unten genannten Aufgaben, die in Einzelabrufen im Rahmen der Durchführung des Projektes auf der Grundlage der Rahmenvereinbarung spezifiziert werden, wobei diese einzeln oder in Teilprojekten/Arbeitspaketen abgerufen werden können.
Mehr anzeigen
Betrieb ISMS - Profil A
Das ISMS legt fest, mit welchen Prozessen, Instrumenten, Organisation und Methoden die jeweilige Dienststellenleitung die auf Informationssicherheit ausgerichteten Aufgaben und Aktivitäten nachvollziehbar lenkt (plant, einsetzt, durchführt, überwacht und verbessert).
Mehr anzeigen
Aufgaben:
- Unterstützung bei Aufgaben des Informationssicherheitsmanagementsystems (ISMS) inklusive zugehöriger Organisation.
- Unterstützung bei der Verwaltung von Sicherheitskonzepten
- Maßnahmenverfolgung aus z.B. Sicherheitskonzepten, Notfallkonzepten und Überprüfungen (ISMS)
- Unterstützung bei der Planung und Organisation von Regelaufgaben des ISMS mit den Prozessen (z. B. Risikomanagement, Schwachstellenmanagement, Sicherheitsvorfallmanagement, Patch- und Änderungsmanagement) inklusive der Planung von Kontinuitätsstrategien
Mehr anzeigen
- Bearbeitung von informationssicherheitsrelevanten Incidents und Changes
Begleitung der Behandlung von Informationssicherheitsvorfällen und IT-Schwachstellen (z. B. Recherche bei sicherheitsrelevanten Zwischenfällen, Nachverfolgung von Berichten und deren Behebung inklusive der Überprüfung der Nachhaltigkeit der Maßnahmen)
Mehr anzeigen
- Unterstützung bei der Kommunikation des Informationssicherheitsteams
- Unterstützung bei der Erstellung von Vorlagen für die Dienststelle
- Unterstützung bei allgemeinen Fragen der Informationssicherheit und Kontiniutätsstragien
Aufbau und Weiterentwicklung - Profil B
- Beratung der Informationssicherheitsbeauftragten zur Festlegung der Informationssicherheitsziele und -strategie
- Unterstützung bei der Einführung von Standard-Betriebsprozessen im Informationssicherheitsumfeld (z.B. Methoden, Prozesse, Kontinuitätsstrategien) inklusive Risikomanagement, Schwachstellenmanagement, Sicherheitsvorfallmanagement, Patch- und Änderungsmanagement
Mehr anzeigen
- Plausibilitätsprüfung und Optimierung vorhandener Informationssicherheitsmanagementsysteme
- Formulierung und Umsetzung von Messverfahren und Kennzahlen zur Informationssicherheitslagebewertung, Informationssicherheitsrisiken und für die Ermittlung des Informationssicherheitsniveaus
- Unterstützung bei der Fertigung und Abstimmung von Entwürfen für sicherheitsre-levante ISMS-Richtlinien, -Leitlinien und -Konzepte, Prüfgrundlagen (auf Basis BSI-Vorgaben:z. B. BSI Kompendium, BSI-C5 und vergleichbare), ISMS-Prozesse, Formulare und -Standards sowie Berichte
Mehr anzeigen
Awareness und Sensibilisierung - Profil C
- Unterstützung bei Konzeption, Erstellung, Planung und Durchführung von Awareness-Kampagnen und Mitarbeitersensibilisierungen im Themengebiet Informationssicherheit
- Erstellung / Pflege von Begleitmaterialien für die Awareness-Kampagne und der Mitarbeitersensibilisierung. Dies beinhaltet Printmedien, Online-Formate wie E-Learningsysteme oder moderne soziale Medien, Konzepte, Dokumenten, Flyer, Videos sowie weitere Medien. Nebenkosten, die bei der Ausführung dieser Leistung entstehen, können mit maximal 10% der dazugehörigen Tätigkeit abgerechnet werden.
Mehr anzeigen
Geschätzter Wert ohne MwSt: 23 464 508 EUR 💰
Dauer: 12 Monate
Beschreibung der Verlängerungen:
Ziel der vorliegenden Ausschreibung ist der Abschluss einer Rahmenvereinbarung je Los mit einer Mindestlaufzeit von 12 Monaten und einer dreimaligen Verlängerungsoption um jeweils weitere 12 Monate (max. 48 Monate).
Zusätzliche Informationen:
Die Leistungen aus dieser jeweiligen Rahmenvereinbarung können bis zu einem Höchstwert von 28.157.409,60 Euro (netto) bei einer maximalen Laufzeit von vier Jahren abgerufen werden. Ist dieser Höchstwert erreicht, endet diese Rahmenvereinbarung, ohne dass es einer gesonderten Kündigung bedarf.
Mehr anzeigen
Bezeichnung des Loses: Informationssicherheitsberatung für IT-Sicherheitsprodukte sowie Projekte im Sicherheitsumfeld (Profil D)
Losnummer: 2
Kurze Beschreibung:
Los 2 - Dienstleistung für Informationssicherheitsberatung: IT-Sicherheitsprodukte sowie Projekte im Informationssicherheitsumfeld - Profil D
- Beratung von Projekten und Verfahren bei Informationssicherheitsfragestellungen
- Unterstützung bei der Durchführung von Projekten im IT-Sicherheitsumfeld (z. B. Prüfung des Einsatzes bestehender sowie Implementierung neuer Informationssicherheitswerkzeuge wie Intrusion Detection / Intrusion Prevention, Web Application Firewall, Security Information and Event Management, Content-Scanner)
Mehr anzeigen
- Fachliche Recherche neuer IT-Sicherheits-Produkte (z. B. Marktanalyse)
- Beratung und Unterstützung beim Einsatz und ggf. Entwicklung von automatisierten Auswertungs- und Planungswerkzeugen im Bereich der Informationssicherheit
- Bewertung und Konzeption von IT-Sicherheitsarchitekturen (z. B. Cloud-Architekturen, Software defined networking, Containertechnologien, devops, ZeroTrust unter Berücksichtigung von klassischen Client/Server-Architekturen wie auch mobilen Geräten etc.)
Mehr anzeigen
Geschätzter Wert ohne MwSt: 10944333.25 EUR 💰
Zusätzliche Informationen:
Die Leistungen aus dieser Rahmenvereinbarung können bis zu einem Höchstwert von 13.133.199,90 Euro (netto) bei einer maximalen Laufzeit von vier Jahren abgerufen werden. Ist dieser Höchstwert erreicht, endet diese Rahmenvereinbarung, ohne dass es einer gesonderten Kündigung bedarf.
Mehr anzeigen
Bezeichnung des Loses: Unterstützung bei der Einführung des Produktes HPSureClick (Profile E, F)
Losnummer: 3
Kurze Beschreibung:
Los 3 - Dienstleistung für Informationssicherheitsberatung sowie für Projekte mit dem Produkt HPSureClick
HP SureClick Senior - Profil E
- Beratung von Projekten und Verfahren in komplexen Fragen zu der Software HP SureClick
- Erstellen von Dokumenten (bspw. Entscheidungsvorlagen, Konzepten) für den Themenbereich HP SureClick.
- Konzeptionelles Erarbeiten und dokumentieren von
Lösungen in Bezug auf Kunden/Betriebs oder Projektanforderungen.
komplexen Reports und AdHoc Meldungen in Bezug auf Kunden/Betriebs oder Projektanforderungen.
Konzeptionelles Erarbeiten und dokumentieren von neuen komplexen Anforderun-gen an die HP SureClick Umgebung in Bezug auf Kunden/Betriebs oder Projektanforderungen.
- Unterstützung des Projektmanagers bei Kunden und internen Terminen
- Betrieb und Aufbau der HP SureClick Umgebung
- Planen, konzeptionieren und durchführen von Backup und Recovery Strategien
- Härtung der Systeme unter BSI Aspekten bzw. anderen Sicherheitsaspekten (bspw. Patchmanagement usw.)
- Erhöhung der Betriebsstabilität der Umgebung
- Umsetzen von Anforderungen des Projetleiters oder von Kunden/Projektanforderungen.
- Beratung des Projektleiters bei technischen Fragestellungen zur HP SureClick Umgebung.
- Erstellen und Fortschreiben von betrieblichen Dokumentationen (bspw. Betriebshandbuch usw.)
- Analyse von Fehler und Störungen auf der HP SureClick Umgebung und im Client Bereich.
SureClick Junior - Profil F
- Unterstützung des ggf. vorhanden internen Betriebsteams und der Vorort Betreuer
(Kunden) bei Problemen und Analysen rund um den HP SureClick Client und der Infrastruktur.
- Unterstützung des Sicherheitsbereiches bei Analysen von Angriffen auf die IT-Infrastruktur. Erstellung/Weiterführung von Dokumentationen und technischen Konzepten.
- Unterstützung bei der Entstörung der HP SureClick Infrastruktur inkl. Logfile sowie Netzwerkkonfigurationsanalysen (2/3rd- Level Support):
o Unterstützung bei den Wartungsarbeiten an der HP SureClick-Infrastruktur (Patch-day usw.).
o Unterstützung bei der Gewährleistung der Datensicherungen (Backup, Restore).
o Erstellung und Fortführung von betrieblichen Dokumentationen.
Durchführen von administrativen Aufgaben mittels Scripting (Programmieren und Anwenden von notwendigen Skripten).
o Unterstützen beim Troubleshooting im Bereich HP SureClick (Client, Richtlinien und ggf. vorhandenen Kompatibilitätsproblemen mit anderen Produk-ten
o Teilnahme am Incident und Changemanagement der hessischen Landesverwaltung
Geschätzter Wert ohne MwSt: 5 280 000 EUR 💰
Zusätzliche Informationen:
Die Leistungen aus dieser Rahmenvereinbarung können bis zu einem Höchstwert von 6.336.000,00 Euro (netto) bei einer maximalen Laufzeit von vier Jahren abgerufen werden. Ist dieser Höchstwert erreicht, endet diese Rahmenvereinbarung, ohne dass es einer gesonderten Kündigung bedarf.
Mehr anzeigen
Bezeichnung des Loses: Planung, Durchführung und Analyse von IT-Sicherheitsaudits sowie interner IT-Revisionen (Profil G)
Losnummer: 4
Kurze Beschreibung:
Los 4 - Dienstleistung für Planung, Durchführung und Analyse von internen Informationssicherheitsaudits sowie internen IT-Revisionen - Profil G
- Unterstützung bei der Vorbereitung und Durchführung von internen Audits und IT-Revisionen der umgesetzten Informationssicherheitsmaßnahmen und -prozesse gemäß BSI-Standard 200-x sowie BSI-C5 und vergleichbar.
- Die Tätigkeit der IT-Revision meint die Prüfung der Sicherheit und Ordnungsmäßigkeit einer IT-Infrastruktur gemäß den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), z. B. BSI Kompendium, BSI-C5.
- Aufgaben bei der Durchführung von internen Audits/IT-Revisionen im Detail sind:
o Erstellung eines Programms
o Durchführung eines Auftaktgesprächs
o Sichtung und Prüfung der Dokumente
o Auswahl von Stichproben in Abstimmung mit dem Auftraggeber
o Durchführung von internen Audits (Erstparteien-Audits) und Revisionen sowie Audits bei Dienstleistern und Partnern der Dienststellen (Zweitparteien-Audits).
o Durchführung der Vor-Ort-Prüfung
o Auswertung der Prüfungen
o Erstellung eines Abschlussberichts
o Erstellung Maßnahmenplan
- Unterstützung bei der Vorbereitung/Nachbereitung von externen Zertifizierungsau-dits inklusiver der Dokumentenerstellung sowie der Analyse der Ergebnisse der Zertifizierungsaudits
Das externe Zertifizierungsaudit ist NICHT Teil dieses Loses.
Da die Leistung bestehende Sicherheitskonzepte prüft, sind externe Dienstleister, die bei der Erstellung und Überabeitung von Sicherheitskonzepten unterstützen, auszunehmen.
Geschätzter Wert ohne MwSt: 5120867.20 EUR 💰
Zusätzliche Informationen:
Die Leistungen aus dieser Rahmenvereinbarung können bis zu einem Höchstwert von 6.145.040,64 Euro (netto) bei einer maximalen Laufzeit von vier Jahren abgerufen werden. Ist dieser Höchstwert erreicht, endet diese Rahmenvereinbarung, ohne dass es einer gesonderten Kündigung bedarf.
Mehr anzeigen
Ort der Leistung
Hauptstandort oder Erfüllungsort:
Hessische Zentrale für Datenverarbeitung
Mainzer Straße 29
65185 Wiesbaden

Rechtliche, wirtschaftliche, finanzielle und technische Informationen
Bedingungen für die Teilnahme
Technische und berufliche Fähigkeiten:
Los 1
Mind. 3 Referenzen aus den letzten 3 Jahren die den nachfolgenden Anforderungen entsprechen.
- Art: Tätigkeiten als Teil eines Informationssicherheitsmanagementsystems (ISMS) bei einem Auftraggeber mit einer Größe von mind. 500 Mitarbeiter/innen.
Art 1: Unterstützung im ISMS-Betrieb
Art 2: Erstellung von sicherheitsrelevanten ISMS-Richtlinien
Art 3: Optimierung eines sicherheitsrelevanten ISMS-Prozesses
Art 4: Optimierung oder Aufbau eines ISMS
Art 5: Planung und Umsetzung einer Sensibilisierungskampagne
- Umfang: Es sind in Summe der 3 Referenzen 8 Tätigkeiten nachzuweisen von mind. 3 versch. Auftraggebern:
o Umfang Art 1: 3 Tätigkeiten.
Der Umfang der Unterstützung im ISMS-Betrieb eines Nachweises muss für eine Tätigkeit mind. ein Volumen von 100 Personentagen (PT) betragen, die beiden anderen Tätigkeiten haben mind. ein Volumen von 50 PT zu betragen.
o Umfang Arten 2-4: jeweils 1 Tätigkeit mit 50 PT pro Art
o Umfang Art 5: zwei Tätigkeiten. Dabei ist nachzuweisen, dass mind. 2 unterschiedliche Medienformen verwendet wurden und die Tätigkeiten mind. ein Volumen von je 50 PT betragen hat.
Los 2
Jeweils mind. 2 geeigneten Referenzen aus den letzten 3 Jahren, die den nachfolgend aufgeführten Anforderungen entsprechen.
Anforderung 1: Projektleitung für IT-Projekte im Themenumfeld der IT-Sicherheit bei einem Auftraggeber mit einer Personalgröße von mind. 500.
Das Projekt hat die Bewertung und/oder Konzeption von IT-Sicherheitsarchitekturen zum Inhalt. (Z.B:der sichere Einsatz von Cloud-Architekturen o. Containertechnologie-Architekturen, Hochverfügbarkeits-Architekturen, Netzzonenkonzepte, ZeroTrust, Berücksichtigung von klassischen Client/Server-Architekturen wie auch mobilen Geräten)
Mehr anzeigen
Das Projekt muss mind. ein Volumen von 100 PT haben. Im Projekt müssen mind. 3 Personen mitgearbeitet haben.
Anforderung 2: Projektleitung für IT-Projekte im Themenumfeld der IT-Sicherheit bei einem Auftraggeber mit einer Personalgröße von mind. 500.
Die Projekte haben die Implementierung von neuen IT-Sicherheitswerkzeugen zum Inhalt. IT-Sicherheitswerkzeugen sind z. B. Intrusion Detection / Intrusion Prevention, Web Application Firewall,Security Incident and Event Management, Content-Scanner, Honeypot-Systeme. Die Projekte müssen jeweils mind. ein Volumen von 100 PT haben. In den Projekten müssen jeweils mind. 3 Personen mitgearbeitet haben.
Mehr anzeigen
Los 3
Darstellung von mind. 2 Referenzen (eine je Art) aus den letzten 3 Jahren, die den nachfolgend aufgeführten Anforderungen entsprechen.
-Art 1: Konzeption und Aufbau einer HP SureClick (ehemals Bromium) Umgebung o. eines vergleichbaren Produkts
- Art 2: Betrieb, Support und Weiterentwicklung einer HP SureClick (ehemals Bromium) Umgebung o. einer vergleichbaren Umgebung
Umfang für Art 1 und 2: Die Umgebung muss mind. 5.000 Anwender/Clients enthalten
Los 4
Darstellung von mind.2 Referenzen je beschriebener Anforderung A, B , C u. D. Bei jeweils einem Auftraggeber mit einer Personalgröße von mind. 500
(A) Durchführung einer IT-Revision (Die Tätigkeit der IT Revision meint die Prüfung der Sicherheit und Ordnungsmäßigkeit einer IT-Infrastruktur gemäß den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
(B) Durchführung eines internen IT-Sicherheitsaudits oder Informationssicherheits-Revisionen. Die beiden Referenzen sollen unterschiedliche IT-Sicherheitsthemen behandeln. Dabei müssen pro internem Audit mind. 3 BSI-Bauste betrachtet worden sein.
(C) Vor- und Nachbereitungen eines externen Zertifizierungsaudits (ISO27001 gemäß BSI Grundschutz),
(D) Analyse eines IT-Verfahren gemäß der BSI-C5-Methodik.
Erklärung zur Neutralität (Los4)
Zur Sicherstellung einer unbefangenen und neutralen Prüfung hat der Bieter eine Erklärung zur Neutralität abzugeben.
Mindeststandards:
Die zur Eignung geforderten Anforderungen verstehen sich als Mindestanforderungen.
Auftragsausführung
Bedingungen für die Vertragserfüllung:
Es wird darauf hingewiesen, dass die Bieter sowie deren Nachunternehmen und Verleihunternehmen, soweit diese bereits bei Angebotsabgabe bekannt sind, die erforderlichen Verpflichtungserklärungen (Datei "Verpflichtungserklaerung_oeff_AG") zur Tariftreue und zum Mindestentgelt nach dem Hessischen Vergabe- und Tariftreuegesetz (HVTG) vom 12.07.2021, (GVBl. S. 338) mit dem Angebot abzugeben haben. Die Verpflichtungserklärung bezieht sich nicht auf Beschäftigte, die bei einem Bieter, Nachunternehmer und Verleih-unternehmen im EU-Ausland beschäftigt sind und die Leistung im EU-Ausland erbringen.
Mehr anzeigen

Verfahren
Rechtsgrundlage: 32014L0024
Zeitpunkt des Eingangs der Angebote: 09:00
Sprachen, in denen Angebote oder Teilnahmeanträge eingereicht werden können: Deutsch 🗣️
Gültigkeitsdauer des Angebots: 2023-01-31 📅
Datum der Angebotseröffnung: 2022-10-28 📅
Zeitpunkt der Angebotseröffnung: 09:00
Zusätzliche Informationen: entfällt

Öffentlicher Auftraggeber
Kontakt
Dokumente URL: https://vergabe.hessen.de/NetServer/TenderingProcedureDetails?function=_Details&TenderOID=54321-Tender-18088a485ac-3aa2e85db8a75bd6 🌏

Referenz
Zusätzliche Informationen
Eine Beschreibung der zu vergebenden Leistung steht auf der Vergabeplattform des Landes Hessen (https://vergabe.hessen.de) zur Verfügung und muss dort heruntergeladen werden.
Die Vergabestelle weist die Bieter in den Vergabeunterlagen darauf hin, dass der Nachweis der Eignung und des Nichtvorlie-gens von Ausschlussgründen nach den §§ 123, 124 GWB ganz oder teilweise durch die Teilnahme an Präqualifikationssyste-men erbringen können (§ 122 Abs. 3 GWB, § 13 HVTG). Ebenso weist sie darauf hin, dass sie als vorläufigen Beleg der Eig-nung und des Nichtvorliegens von Ausschlussgründen nach den §§ 123, 124 GWB die Vorlage der Einheitlichen Europäischen Eigenerklärung (EEE) in Form des Anhangs 2 der Durchführungsverordnung der Kommission (EU) Nr. 2016/7 vom 05. Januar 2016 akzeptiert. Mit dem Angebot sind einzureichen: Die Erklärungen zu den Ausschlussgründen nach den §§ 123, 124 GWB (Datei "Eigenerklaerung_Ausschlussgruende_Par_123_GWB" und Datei "Eigenerklaerung_Ausschlussgruende_Par_124_GWB").
Mehr anzeigen
Bei Bietergemeinschaften hat jedes Mitglied der Bietergemeinschaft die Eigenerklärungen in der geforderten Form abzugeben. Bei geplantem Einsatz von Unterauftragnehmern sind die Eigenerklärungen von jedem Unterauftragnehmer in der erforderlichen Form vorzulegen.
Mehr anzeigen
Der Bieter hat die Eigenerklärung zum Artikel 5k der EU-Verordnung 833/2014 (Datei "Eigenerklaerung Artikel 5k EU-Verordnung 833-2014") ausgefüllt mit seinem Angebot einzureichen.
Bei Bietergemeinschaften hat jedes Mitglied der Bietergemeinschaft die Erklärung in der entsprechenden Form einzureichen.
Den Zuschlag für das jeweilige Los erhält der Bieter mit dem wirtschaftlichsten Angebot in Bezug auf den Preis. Entscheidend ist hier die Gesamtangebotssumme (brutto), die sich aus den Summen der entsprechenden Positionen im Preisblatt (Dateien "Preisblatt_Los1", "Preisblatt_Los2" usw.) ergibt.
Mehr anzeigen
Sofern mehrere Bieter exakt den gleichen Preis anbieten, entscheidet das Los.
Aufgrund der zu wahrenden Neutralität in Los 4 wird eine Zuschlagslimitierung vorgesehen. Bewirbt sich ein Bieter für Los 1 und Los 4 wird der Zuschlag nur für eines der beiden Lose erfolgen. Der Bieter kann anhand der Erklärung zur Zuschlagslimitierung angeben welchem Los er den Vorzug gibt.
Mehr anzeigen
Siehe Datei "Erklärung zur Zuschlagslimitierung" auf der Vergabeplattform

Ergänzende Informationen
Körper überprüfen
Name: Vergabekammer des Landes Hessen beim Regierungspräsidium Darmstadt
Postanschrift: Wilhelminenstraße 1 - 3
Postort: Darmstadt
Postleitzahl: 64283
Land: Deutschland 🇩🇪
Telefon: +49 6151/126603 📞
Fax: +49 6151/125816 📠
Informationen zu Fristen für Nachprüfungsverfahren:
§160 GWB
(1) Die Vergabekammer leitet ein Nachprüfungsverfahren nur auf Antrag ein.
(2) Antragsbefugt ist jedes Unternehmen, das ein Interesse an dem öffentlichen Auftrag oder der Konzession hat und eine Verletzung in seinen Rechten nach § 97 Absatz 6 durch Nichtbeachtung von Vergabevorschriften geltend macht. Dabei ist darzulegen, dass dem Unternehmen durch die behauptete Verletzung der Vergabevorschriften ein Schaden entstanden ist oder zu entstehen droht.
Mehr anzeigen
(3) Der Antrag ist unzulässig, soweit
1.der Antragsteller den geltend gemachten Verstoß gegen Vergabevorschriften vor Einreichen des Nachprüfungsantrags erkannt und gegenüber dem Auftraggeber nicht innerhalb einer Frist von zehn Kalendertagen gerügt hat; der Ablauf der Frist nach § 134 Absatz 2 bleibt unberührt,
Mehr anzeigen
2.Verstöße gegen Vergabevorschriften, die aufgrund der Bekanntmachung erkennbar sind, nicht spätestens bis zum Ablauf der in der Bekanntmachung benannten Frist zur Bewerbung oder zur Angebotsabgabe gegenüber dem Auftraggeber gerügt werden,
3.Verstöße gegen Vergabevorschriften, die erst in den Vergabeunterlagen erkennbar sind, nicht spätestens bis zum Ablauf der Frist zur Bewerbung oder zur Angebotsabgabe gegenüber dem Auftraggeber gerügt werden,
4.mehr als 15 Kalendertage nach Eingang der Mitteilung des Auftraggebers, einer Rüge nicht abhelfen zu wollen, vergangen sind.
Satz 1 gilt nicht bei einem Antrag auf Feststellung der Unwirksamkeit des Vertrags nach § 135 Absatz 1 Nummer 2. § 134 Absatz 1 Satz 2 bleibt unberührt.
Quelle: OJS 2022/S 189-534713 (2022-09-27)
Ergänzende Angaben (2022-10-21)
Objekt
Metadaten der Bekanntmachung
Dokumenttyp: Ergänzende Angaben

Referenz
Daten
Absendedatum: 2022-10-21 📅
Einreichungsfrist: 2022-11-14 📅
Veröffentlichungsdatum: 2022-10-26 📅
Kennungen
Bekanntmachungsnummer: 2022/S 207-592178
Verweist auf Bekanntmachung: 2022/S 189-534713
ABl. S-Ausgabe: 207
Quelle: OJS 2022/S 207-592178 (2022-10-21)
Bekanntmachung über vergebene Aufträge (2023-03-08)
Objekt
Metadaten der Bekanntmachung
Dokumenttyp: Bekanntmachung über vergebene Aufträge

Verfahren
Angebotsart: Entfällt

Referenz
Daten
Absendedatum: 2023-03-08 📅
Veröffentlichungsdatum: 2023-03-13 📅
Kennungen
Bekanntmachungsnummer: 2023/S 051-149803
ABl. S-Ausgabe: 51

Objekt
Umfang der Beschaffung
Kurze Beschreibung:
Los 1 - Dienstleistung für das Themengebiet Informationssicherheitsmanagement (ISMS) Zu den Leistungen gehören die unten genannten Aufgaben, die in Einzelabrufen im Rahmen der Durchführung des Projektes auf der Grundlage der Rahmenvereinbarung spezifiziert werden, wobei diese einzeln oder in Teilprojekten/Arbeitspaketen abgerufen werden können. Betrieb ISMS - Profil A Das ISMS legt fest, mit welchen Prozessen, Instrumenten, Organisation und Methoden die jeweilige Dienststellenleitung die auf Informationssicherheit ausgerichteten Aufgaben und Aktivitäten nachvollziehbar lenkt (plant, einsetzt, durchführt, überwacht und verbessert). Aufgaben: - Unterstützung bei Aufgaben des Informationssicherheitsmanagementsystems (ISMS) inklusive zugehöriger Organisation. - Unterstützung bei der Verwaltung von Sicherheitskonzepten - Maßnahmenverfolgung aus z.B. Sicherheitskonzepten, Notfallkonzepten und Überprüfungen (ISMS) - Unterstützung bei der Planung und Organisation von Regelaufgaben des ISMS mit den Prozessen (z. B. Risikomanagement, Schwachstellenmanagement, Sicherheitsvorfallmanagement, Patch- und Änderungsmanagement) inklusive der Planung von Kontinuitätsstrategien - Bearbeitung von informationssicherheitsrelevanten Incidents und Changes Begleitung der Behandlung von Informationssicherheitsvorfällen und IT-Schwachstellen (z. B. Recherche bei sicherheitsrelevanten Zwischenfällen, Nachverfolgung von Berichten und deren Behebung inklusive der Überprüfung der Nachhaltigkeit der Maßnahmen) - Unterstützung bei der Kommunikation des Informationssicherheitsteams - Unterstützung bei der Erstellung von Vorlagen für die Dienststelle - Unterstützung bei allgemeinen Fragen der Informationssicherheit und Kontiniutätsstragien Aufbau und Weiterentwicklung - Profil B - Beratung der Informationssicherheitsbeauftragten zur Festlegung der Informationssicherheitsziele und -strategie - Unterstützung bei der Einführung von Standard-Betriebsprozessen im Informationssicherheitsumfeld (z.B. Methoden, Prozesse, Kontinuitätsstrategien) inklusive Risikomanagement, Schwachstellenmanagement, Sicherheitsvorfallmanagement, Patch- und Änderungsmanagement - Plausibilitätsprüfung und Optimierung vorhandener Informationssicherheitsmanagementsysteme - Formulierung und Umsetzung von Messverfahren und Kennzahlen zur Informationssicherheitslagebewertung, Informationssicherheitsrisiken und für die Ermittlung des Informationssicherheitsniveaus - Unterstützung bei der Fertigung und Abstimmung von Entwürfen für sicherheitsre-levante ISMS-Richtlinien, -Leitlinien und -Konzepte, Prüfgrundlagen (auf Basis BSI-Vorgaben:z. B. BSI Kompendium, BSI-C5 und vergleichbare), ISMS-Prozesse, Formulare und -Standards sowie Berichte Awareness und Sensibilisierung - Profil C - Unterstützung bei Konzeption, Erstellung, Planung und Durchführung von Awareness-Kampagnen und Mitarbeitersensibilisierungen im Themengebiet Informationssicherheit - Erstellung / Pflege von Begleitmaterialien für die Awareness-Kampagne und der Mitarbeitersensibilisierung. Dies beinhaltet Printmedien, Online-Formate wie E-Learningsysteme oder moderne soziale Medien, Konzepte, Dokumenten, Flyer, Videos sowie weitere Medien. Nebenkosten, die bei der Ausführung dieser Leistung entstehen, können mit maximal 10% der dazugehörigen Tätigkeit abgerechnet werden.
Mehr anzeigen
Los 2 - Dienstleistung für Informationssicherheitsberatung: IT-Sicherheitsprodukte sowie Projekte im Informationssicherheitsumfeld - Profil D - Beratung von Projekten und Verfahren bei Informationssicherheitsfragestellungen - Unterstützung bei der Durchführung von Projekten im IT-Sicherheitsumfeld (z. B. Prüfung des Einsatzes bestehender sowie Implementierung neuer Informationssicherheitswerkzeuge wie Intrusion Detection / Intrusion Prevention, Web Application Firewall, Security Information and Event Management, Content-Scanner) - Fachliche Recherche neuer IT-Sicherheits-Produkte (z. B. Marktanalyse) - Beratung und Unterstützung beim Einsatz und ggf. Entwicklung von automatisierten Auswertungs- und Planungswerkzeugen im Bereich der Informationssicherheit - Bewertung und Konzeption von IT-Sicherheitsarchitekturen (z. B. Cloud-Architekturen, Software defined networking, Containertechnologien, devops, ZeroTrust unter Berücksichtigung von klassischen Client/Server-Architekturen wie auch mobilen Geräten etc.)
Mehr anzeigen
Los 3 - Dienstleistung für Informationssicherheitsberatung sowie für Projekte mit dem Produkt HPSureClick HP SureClick Senior - Profil E - Beratung von Projekten und Verfahren in komplexen Fragen zu der Software HP SureClick - Erstellen von Dokumenten (bspw. Entscheidungsvorlagen, Konzepten) für den Themenbereich HP SureClick. - Konzeptionelles Erarbeiten und dokumentieren von Lösungen in Bezug auf Kunden/Betriebs oder Projektanforderungen. - Konzeptionelles Erarbeiten und dokumentieren von komplexen Reports und AdHoc Meldungen in Bezug auf Kunden/Betriebs oder Projektanforderungen. Konzeptionelles Erarbeiten und dokumentieren von neuen komplexen Anforderun-gen an die HP SureClick Umgebung in Bezug auf Kunden/Betriebs oder Projektanforderungen. - Unterstützung des Projektmanagers bei Kunden und internen Terminen - Betrieb und Aufbau der HP SureClick Umgebung - Planen, konzeptionieren und durchführen von Backup und Recovery Strategien - Härtung der Systeme unter BSI Aspekten bzw. anderen Sicherheitsaspekten (bspw. Patchmanagement usw.) - Erhöhung der Betriebsstabilität der Umgebung - Umsetzen von Anforderungen des Projetleiters oder von Kunden/Projektanforderungen. - Beratung des Projektleiters bei technischen Fragestellungen zur HP SureClick Umgebung. - Erstellen und Fortschreiben von betrieblichen Dokumentationen (bspw. Betriebshandbuch usw.) - Analyse von Fehler und Störungen auf der HP SureClick Umgebung und im Client Bereich. SureClick Junior - Profil F - Unterstützung des ggf. vorhanden internen Betriebsteams und der Vorort Betreuer (Kunden) bei Problemen und Analysen rund um den HP SureClick Client und der Infrastruktur. - Unterstützung des Sicherheitsbereiches bei Analysen von Angriffen auf die IT-Infrastruktur. Erstellung/Weiterführung von Dokumentationen und technischen Konzepten. - Betrieb und Aufbau der HP SureClick Umgebung - Unterstützung bei der Entstörung der HP SureClick Infrastruktur inkl. Logfile sowie Netzwerkkonfigurationsanalysen (2/3rd- Level Support): o Unterstützung bei den Wartungsarbeiten an der HP SureClick-Infrastruktur (Patch-day usw.). o Unterstützung bei der Gewährleistung der Datensicherungen (Backup, Restore). o Erstellung und Fortführung von betrieblichen Dokumentationen. Durchführen von administrativen Aufgaben mittels Scripting (Programmieren und Anwenden von notwendigen Skripten). o Unterstützen beim Troubleshooting im Bereich HP SureClick (Client, Richtlinien und ggf. vorhandenen Kompatibilitätsproblemen mit anderen Produk-ten o Teilnahme am Incident und Changemanagement der hessischen Landesverwaltung
Mehr anzeigen
Los 4 - Dienstleistung für Planung, Durchführung und Analyse von internen Informationssicherheitsaudits sowie internen IT-Revisionen - Profil G - Unterstützung bei der Vorbereitung und Durchführung von internen Audits und IT-Revisionen der umgesetzten Informationssicherheitsmaßnahmen und -prozesse gemäß BSI-Standard 200-x sowie BSI-C5 und vergleichbar. - Die Tätigkeit der IT-Revision meint die Prüfung der Sicherheit und Ordnungsmäßigkeit einer IT-Infrastruktur gemäß den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), z. B. BSI Kompendium, BSI-C5. - Aufgaben bei der Durchführung von internen Audits/IT-Revisionen im Detail sind: o Erstellung eines Programms o Durchführung eines Auftaktgesprächs o Sichtung und Prüfung der Dokumente o Auswahl von Stichproben in Abstimmung mit dem Auftraggeber o Durchführung von internen Audits (Erstparteien-Audits) und Revisionen sowie Audits bei Dienstleistern und Partnern der Dienststellen (Zweitparteien-Audits). o Durchführung der Vor-Ort-Prüfung o Auswertung der Prüfungen o Erstellung eines Abschlussberichts o Erstellung Maßnahmenplan - Unterstützung bei der Vorbereitung/Nachbereitung von externen Zertifizierungsau-dits inklusiver der Dokumentenerstellung sowie der Analyse der Ergebnisse der Zertifizierungsaudits Das externe Zertifizierungsaudit ist NICHT Teil dieses Loses. Da die Leistung bestehende Sicherheitskonzepte prüft, sind externe Dienstleister, die bei der Erstellung und Überabeitung von Sicherheitskonzepten unterstützen, auszunehmen.
Mehr anzeigen

Auftragsvergabe
Datum des Vertragsabschlusses: 2023-02-27 📅
Name: adesso SE
Postanschrift: Adessoplatz 1
Postort: Dortmund
Postleitzahl: 44269
Land: Deutschland 🇩🇪
E-Mail: ausschreibungssupport@adesso.de 📧
Land: Dortmund, Kreisfreie Stadt 🏙️
Name: Computacenter AG & Co. oHG
Postanschrift: Mainzer Landstraße 178/180
Postort: Frankfurt am Main
Postleitzahl: 60327
E-Mail: daniel.schmidt1@computacenter.com 📧
Land: Frankfurt am Main, Kreisfreie Stadt 🏙️
Name: secunet Security Networks AG
Postanschrift: Kurfürstenstraße 58
Postort: Essen
Postleitzahl: 45138
E-Mail: sec-zvk@secunet.com 📧
Land: Essen, Kreisfreie Stadt 🏙️
Informationen über Ausschreibungen
Anzahl der eingegangenen Angebote: 4
5
1
3
Quelle: OJS 2023/S 051-149803 (2023-03-08)