Bedingungen für die Teilnahme (technische und berufliche Fähigkeiten)
1. Bestätigen Sie, dass Sie über umfangreiche Erfahrungen im Bereich des ausgeschriebenen Leistungsgestands haben.
Weisen Sie dies über die Angabe und den Nachweis von mindestens 3 mit dem ausgeschriebenen Leistungsgegenstand vergleichbaren Referenzprojekten nach unter Angabe von:
- detaillierter Projektinhalt
- Kundename
- Projektlaufzeit von/bis (Monat/Jahr)
- Besonderheiten
- auskunftsfähiger & auskunftsbereiter Ansprechpartner seitens des Auftraggebers des jeweiligen Referenzprojekts (einschließlich Telefonnummer)
Mindestanforderungen:
- Durchführung innerhalb der letzten 36 Monate
- Auftragsvolumen größer 150 TEUR
- vergleichbare Anforderungen der Leistungserbringung: vergleichbar meint, dass vom Bieter angebotene Software für ein Intranet beim Auftraggeber eingesetzt wird und durch den Bieter implementiert wurde
Hinweis: Referenzen aus dem öffentlichen Sektor (Bundes-, Landes- oder Kommunalbehörde oder vergleichbare Institution) sind keine Voraussetzung - aber erwünscht.
2. Bestätigen Sie, dass Sie folgende Anforderungen an die Informationssicherheit und den Datenschutz gewährleisten:
- Sie (oder ein von Ihnen beauftragter Unterauftragnehmer, der Hosting und Betrieb erbringt, sowie dessen Rechenzentrum) betreiben ein Informationssicherheitsmanagementsystem (ISMS) und weisen dies verpflichtend nach - durch eine Zertifizierung nach ISO 27001 oder ISO 27001 auf Basis von IT-Grundschutz. Dabei haben die hier nachgefragten Leistungen grundsätzlich im Anwendungsbereich des zertifizierten ISMS zu liegen.
- Die Daten der KV Nordrhein dürfen nur in einem Land der Europäischen Union oder in einem Drittland, das ein vergleichbares Schutzniveau bietet (Angemessenheitsbeschluss nach Artikel 45 DSGVO), gespeichert und weiterverarbeitet werden.
- Die für den Betrieb notwendige Infrastruktur muss mindestens logisch von anderen Kundensystemen getrennt sein. Es ist wünschenswert, dieses als Single-Tenant System zu realisieren.
- Kommunikations- und Datenverbindungen sind end-to-end verschlüsselt, nach dem aktuellen Stand der Technik durchzuführen.