Liste und kurze Beschreibung der Auswahlkriterien
Der Bieter muss über die erforderlichen personellen und technischen Mittel sowie ausreichende Erfahrungen verfügen, um den Auftrag in angemessener Qualität ausführen zu können. Die detaillierten Anforderungen zu den Eignungskriterien findet sich unter 5.4.2 von Teil A - Allgemeiner Teil.
1. Mindestkriterien
a) Referenzen:
Der Bieter benennt in der ANLAGE Referenzbeschreibung je Los mindestens ein im Wesentlichen vergleichbares Referenzprojekt, das er nach dem 01.05.2019 erfolgreich abgeschlossen hat oder das jetzt noch erbracht wird. Sind die Referenzprojekte noch nicht erfolgreich abgeschlossen, müssen diese, gemessen vom Tag des Ablaufs der Angebotsfrist dieser Vergabe, seit mindestens drei Monaten bestehen, um hier berücksichtigt werden zu können.
Abgeschlossene Referenzen werden nur berücksichtigt, wenn sie sich mindestens über eine Projektlaufzeit von drei Monaten erstreckt haben.
Im Wesentlichen vergleichbar =
Eine Referenz ist dann mit dem Auftragsgegenstand im Wesentlichen vergleichbar, wenn sie den sich aus der Leistungsbeschreibung (Teil B der Vergabeunterlagen) ergebenden Rahmenbedingungen (Art der Leistung, Vertragsdauer, Gesamtvolumen, vergleichbarer Auftraggeber, technisches Umfeld etc.) im Wesentlichen entspricht.
Der Bieter muss je Los, auf das er bietet, eine Referenz einreichen, die mit dem Leistungsgegenstand des entsprechenden Loses vergleichbar ist, z.B. für Los 1 ist mindestens eine Referenz einzureichen, bei der Bücher digitalisiert wurden.
Außerdem müssen je Los insgesamt 70% der in der jeweiligen ANLAGE Referenzbeschreibung aufgelisteten Leistungsbestandteile mit den eingereichten Referenzen erfüllt werden. Die Bewertung erfolgt in einer Gesamtbetrachtung der eingereichten Referenzen, d.h., dass die Erfüllung der einzelnen Leistungsbestandteile durch die eingereichten Referenzen losübergreifend geprüft und bewertet wird (Bsp.: Wenn eine eingereichte Referenz den Leistungsbestandteil „TR-Resiscan konforme Umsetzung“ nachweist, dann wird diese Anforderung losübergreifend erfüllt.)
Der Bieter muss zudem eine Referenz einreichen, bei der der Referenzauftraggeber einen öffentlich-rechtlichen Auftraggeber iSv. § 99 GWB (Bsp. Gebietskörperschaften, etc.) darstellt. Dabei muss die referenzierte Leistung der ausgeschriebenen Leistung eines der drei Lose soweit ähneln, dass sie einen tragfähigen Rückschluss auf die Leistungsfähigkeit des Bieters für die ausgeschriebene Leistung eröffnet. Diese Referenz gilt in Bezug auf den öffentlich-rechtlichen Auftraggeber für alle Lose.
Erfolgreich abgeschlossen =
Erfolgreich abgeschlossen bedeutet in diesem Zusammenhang, dass die Aufträge/Projekte planmäßig verlaufen sind und in der vereinbarten Vertragslaufzeit geendet haben und nicht vorzeitig beendet worden sind. Sollte eine Überprüfung der Referenz beim Referenz-Ansprechpartner ergeben, dass die Leistungen erhebliche Mängel aufwiesen und zu einem nicht unerheblichen Teil nicht vertragskonform erbracht worden sind, gilt die Referenz als nicht „erfolgreich abgeschlossen“. Dies gilt im gleichen Maße für noch laufende Aufträge/Projekte.
b) Personalkennzahlen (nur für Los 2):
Die ANLAGE Personalkennzahlen ist mit dem Angebot vollständig ausgefüllt einzureichen. Die Angaben in der Anlage werden daraufhin überprüft, ob die Beschäftigtenzahl in den letzten drei Geschäftsjahren im ausschreibungsrelevanten Bereich (Transport, Lager, Produktion, Projektmanagement) durchschnittlich mindestens 20 Vollzeitkräfte beträgt, wobei Teilzeitkräfte entsprechend umgerechnet werden.
c) Maßnahmen zur Qualitätssicherung:
Zertifikat gem. DIN EN ISO 9001:2015
Die ANLAGE Qualitätsmanagement ist mit dem Angebot vollständig ausgefüllt einzureichen. Die Angaben in der Anlage werden daraufhin überprüft, ob das Unternehmen ein gültiges Zertifikat gem. DIN EN ISO 9001:2015 (oder neuer) oder gleichwertig besitzt.
Zertifikat gem. ISO/IEC 27001
Die ANLAGE IT-Sicherheit ist mit dem Angebot vollständig ausgefüllt einzureichen.
Die Angaben in der Anlage werden daraufhin überprüft, ob das Unternehmen ein Zertifikat gem. ISO/IEC 27001 oder gleichwertig besitzt.
IT-Sicherheitskonzept gemäß BSI-Standard 200-1, 200-2 und 200-4
Dataport gewährleistet seinen Kunden hohe Standards in Bezug auf die IT-Sicherheit bei der Verarbeitung von personenbezogenen Daten.
Dies bedeutet, dass der Bieter für den Gegenstand der Dienstleistung und die dafür eingesetzte Infrastruktur ein Informationssicherheitsmanagementsystem (ISMS) auf Grundlage des BSI-Standards 200-1 betreiben muss.
Wesentliche Merkmale dieser Sicherheitsorganisation sind eine geeignete Aufbauorganisation (Rollen- und Funktionsträger mit geeigneter organisatorischer Einbindung), Ablauforganisation (Prozesse) und ein Regelwerk. Der Bieter muss für den Dienstleistungsrahmen ein IT-grundschutzkonformes Sicherheitskonzept als eigene Anlage mit dem Angebot vorlegen. Das Vorgehen sowie die Struktur eines solchen IT-Sicherheitskonzeptes sind im BSI-Standard 200-2 beschrieben.
Das IT-Sicherheitskonzept beinhaltet die Beschreibung der IT-Struktur (IT-Strukturanalyse) des Bieters, der Maßnahmenauswahl (Modellierung) und der Dokumentation des Umsetzungsstandes der Maßnahmen (Basis-Sicherheitscheck). Defizitäre Grundschutzmaßnahmen muss der Bieter im Rahmen einer Projektplanung geeignet umsetzen. Die regelmäßige Aktualisierung des Sicherheitskonzeptes muss der Bieter gemäß BSI-Standard 200-2 sicherstellen. Ferner sind eine Notfallvorsorge sowie ein Notfallmanagement nach BSI-Standard 200-4 erforderlich.
Bei hohem Schutzbedarf der im Rahmen der Dienstleistung verarbeiteten Daten ist zusätzlich die Durchführung einer ergänzenden Sicherheits- und Risikoanalyse (auf Grundlage des BSI-Standards 200-3) erforderlich. Die dabei festgelegten Maßnahmen muss der Bieter ebenfalls im IT-Sicherheitskonzept beschreiben.
Erst nach Zuschlagserteilung sind darüber hinaus auch die Schnittstellen zum Sicherheitsvorfallmanagement, dem Notfallvorsorge- und Notfallmanagement von Auftraggeber und Auftragnehmer auszuarbeiten, abzustimmen und zu dokumentieren.
Dataport ist die Möglichkeit einzuräumen, die Umsetzung und Dokumentation des Sicherheitskonzeptes in Abstimmung mit dem Auftragnehmer in geeigneter Weise zu überprüfen (Audit durch Dataport). Jeder trägt die Kosten für die dabei entstehenden Aufwände selbst.
Das IT-grundschutzkonforme Sicherheitskonzept muss als eigene Anlage unter dem Titel „ANLAGE IT-Sicherheitskonzept“ mit dem Angebot eingereicht werden. Zudem ist im eVergabe-Kriterium die erforderliche Angabe zu machen.
Die Umsetzung dieser Anforderung kann auch auf Grundlage der Umsetzung anderer IT-Sicherheitsnormen und –Standards erbracht werden. In diesem Fall ist es aber Aufgabe des Auftragnehmers, die Gleichwertigkeit nachzuweisen.