DTAD
 
DTAD Deutscher Auftragsdienst

Ausschreibung - Lieferung und Implementierung einer IT Security-Lösung für Client- und Mailsystem - Teilnehmerwettbewerb in Friedberg (ID:5009120)

Auftragsdaten
Titel:
Lieferung und Implementierung einer IT Security-Lösung für Client- und Mailsystem - Teilnehmerwettbewerb
DTAD-ID:
5009120
Region:
61169 Friedberg
Auftragsart:
Nationale Ausschreibung
Nationale Ausschreibung
Dokumententyp:
Ausschreibung
Ausschreibung
Termine und Fristen
DTAD-Veröffentlichung:
19.04.2010
Frist Angebotsabgabe:
03.05.2010
Beteiligte Firmen und Vergabestellen
Vergabestelle:
Zusätzliche Informationen
Kategorien:
Projektmanagement, Software, Computer, -anlagen, Zubehör, Netzwerke
Vollständige Bekanntmachung
Informationen ausblenden
Anzeigen

Lieferung und Implementierung einer IT Security-Lösung für Client- und Mailsystem

1) Auftraggeber

1.1) Offizieller Name und Anschrift des Auftraggebers

WEBIT

Eigenbetrieb Informationstechnologie des Wetteraukreises

zu Hdn. von

Herrn Blesl

Europaplatz

61169 Friedberg/H.

Telefon 06031/83-6533

Fax 06031/83-91 6533

Elektronische Post (E-Mail)

Sascha.Blesl@webit-wetterau.de

Internet-Adresse (URL)

www.wetteraukreis.de

1.2) Nähere Auskünfte sind bei folgender Anschrift erhältlich

Siehe 1.1

1.3) Teilnahmeanträge sind formlos an folgende Anschrift zu schicken

2) GEGENSTAND DES WETTBEWERBS

2.1) Bezeichnung des Wettbewerbs durch den Auftraggeber

Freihändige Vergabe mit vorgeschaltetem Teilnahmewettbewerb, die entsprechend der Vergaberichtlinien des Eigenbetriebes WEBIT im Verhandlungsverfahren entschieden wird.

2.2) Beschreibung

WEBIT plant für seine Kunden die Einführung einer IT Security-Lösung zur Verschlüsselung von Wechseldatentr?gern, Notebookdatentr?gern und Email. Ein weiterer Aspekt ist die Nutzungskontrolle und beschr?nkung.

Folgende Punkte sind Bestandteil der Ausschreibung

Lieferung und Implementierung der Security Lösung Standort Friedberg

Erarbeitung eines Feinkonzeptes

Projektbegleitung und Schulung

2.2.1) Rahmenbedingungen

WEBIT betreibt für den Wetteraukreis die gesamte Infrastruktur im Server- und Netzwerkumfeld. Die eingesetzte Serverhardware sowie die aktiven Netzwerkkomponenten sind vom Hersteller Hewlett Packard. Es werden HP Proliant Serversysteme betrieben.

Vorrangig ist Microsoft Windows Server 2003 im Einsatz.

Zur Konsolidierung der vorhandenen Serverlandschaft wird die Virtualisierungstechnologie von Citrix Xen Server 5 eingesetzt.

Als Kommunikationsl?sung kommt eine MS Exchange 2003 mit vier MSX Servern an drei Standorten zum Einsatz, ein Blackberry Enterprise Server sowie Ferrari Faxserver.

2.2.2) Ziel der Umsetzungsma?nahme

Die zu erarbeitende Lösung soll die Infrastruktur der Kreisverwaltung des Wetteraukreises sowie des Gesundheitszentrums Wetterau (GZW) in den folgenden Bereichen absichern und erweitern:

Clientsicherheit

Notebook-Datenträger sollen mittels Verschlüsselung gesch?tzt werden.

Jegliche Wechseldatentr?ger sollen mittels Verschlüsselung gesch?tzt werden.

Jegliche Wechseldatentr?ger (vor allem USB, FireWire) sollen ausschließlich kontrolliert genutzt werden können, die nicht authorisierte Nutzung ist zu verhindern.

Email Sicherheit

Eingehende verschlüsselte Mails sollen zentral entschlüsselt werden.

Ausgehende Mails sollen zentral, nach Bedarf, verschlüsselt werden.

Dies betrifft derzeit 100 Postfächer.

Die Quasi-Standarts SMIME und PGP müssen genutzt werden können.

Ausgehende Mails müssen vom Empfänger ohne gesonderten Client eingesehen werden können.

2.3) Ort der Ausführung

Kreisverwaltung des Wetteraukreises in Friedberg/H.

2.4) Aus Gründen der Systemkonformit?t erfolgt keine Aufteilung in Lose.

3) WIRTSCHAFTLICHE, FINANZIELLE UND TECHNISCHE INFORMATIONEN

3.1) Kriterien zur Auswahl der Teilnehmer

Zur Teilnahme am Teilnehmerwettbewerb werden folgende Kriterien zwingend von dem Anbieter gefordert und müssen erfüllt sein:

Der Anbieter verfügt über einen Servicepunkt innerhalb eines Umkreises von 100 km um den Einsatzort Friedberg/Hessen.

Die angebotenen Produkte sind eine markterprobte, und von einem der marktf?hrenden Hersteller angebotene Lösung, die bereits erfolgreich in ähnlichem Umfeld von Ihrem Unternehmen umgesetzt wurde. Propriet?re Softwareprodukte sind nicht zugelassen.

Ihren Unterlagen fügen Sie bitte eine Projektbeschreibung Ihrer Lösung bei. Diese enthält darüber hinaus eine Preisinformation der von Ihnen favorisierten Hardware und der Lizenzkosten der jeweiligen Funktionen.

1. Ihr Unternehmen

Wie hoch ist die Anzahl der fest angestellten MA im Unternehmen und davon im Bereich IT Security?

Wie hoch ist Ihr Jahresumsatz?

Planen Sie Sub-Unternehmen in das Projekt einzubinden?

Wenn ja, in welchem Umfang?

Erklärung, dass keine Ausschlussgr?nde nach ? 7 Nr . 5 VOL/A vorliegen

Angaben zum möglichen Support

Welchen Status haben Sie bei dem favorisierten Hersteller Ihrer IT Security-Lösung ?

Welche Zertifizierungen hat Ihr Unternehmen im Bereich IT Security?

Wie viele vergleichbare Installationen haben Sie bereits erfolgreich abgeschlossen? Referenzen?

2. IT Security Lösung

Allgemein

Ihre Lösung ist zentral zu verwalten.

Ihre Lösung ist für Citrix XenApps, XenServer und XenDestop geeignet.

Freigabe von / Zugriff auf Datenträger ist auch offline möglich.

User-, Gruppen- und Ger?tedaten sind aus der Active Directory zu beziehen, es erfolgt keine Datenpflege innerhalb der Security Lösung.

Clientsicherheit

Ihre Lösung verwenden minimal eine 128 Bit Verschlüsselung.

Ihre Lösung deckt sämtliche Schnittstellen ab, über welche Datenträger genutzt werden können.

Emailsicherheit

Sie unterstützen die Quasi-Standarts SMIME und PGP.

Sie verwenden eine zentrale Appliance.

Ausgehende Mails müssen vom Empfänger ohne gesonderten Client eingesehen werden können.

3. Projekt- und Schulungskonzept

Der Wetteraukreis betreibt die IT gemäß den ITIL Grundsätzen. Skizzieren Sie kurz das geplante Projektkonzept.

über welche Qualifikationen und Zertifizierungen im Bereich IT Security verfügen Ihre Mitarbeiter?

Sie stellen während des gesamten Projektes ein festes Projektteam zur Verfügung.

Sie präsentieren Ihr Projektkonzept im Rahmen der kostenfreien Präsentation in den Räumlichkeiten des Wetteraukreises.

Angabe der vorhandenen Tagess?tze.

4) VERFAHREN

4.1) Art des Wettbewerbs

Verhandlungsverfahren mit vorgeschaltetem öffentlichen Teilnahmewettbewerb gem. den Vergaberichtlinien von WEBIT in Anlehnung an VOL/A

4.1.1 ) Ablauf des Wettbewerbs

Bewerber senden Ihre Teilnahmeunterlagen an die unter 1.1 genannte Adresse.

Die geforderten Kriterien zur Auswahl der Teilnehmer, welche im öffentlichen Bereich des Webauftritts des Wetteraukreises in der Rubrik "Aktuelles Ausschreibungen" veröffentlicht sind, sind schriftlich nachzuweisen.

Nach Auswertung der Teilnahmeunterlagen werden die Teilnehmer für das Vergabeverfahren benachrichtigt und erhalten die Ausschreibungsunterlagen.

Alle Teilnehmer erklären sich zur kostenfreien Präsentation des Angebotes in den Räumlichkeiten des Wetteraukreises einverstanden.

4.1.2) Voraussichtliche Teilnehmerzahl

3 Teilnehmer

5) VERWALTUNGSINFORMATIONEN

5.1) Aktenzeichen beim Auftraggeber

Ausschreibungsnummer: WEBIT-IT-SEC

5.2) Frist für den Eingang der Teilnahmeanträge

03.05.2010

5.3) Form der Teilnahmeanträge

Die Teilnahmeanträge sind schriftlich in einem verschlossenen Umschlag per Post zu übermitteln oder direkt beim Auftraggeber abzugeben.

5.4) Versendung der Ausschreibungsunterlagen an die ausgewählten Bewerber

Voraussichtlicher Zeitpunkt: 18.05.2010

5.5) Der Bewerber unterliegt den Bestimmungen über nicht berücksichtigte Angebote gem. ? 27 VOL/A

5.6) Datum der Bekanntmachung

17.04.2010

DTAD
Sie sind noch kein registrierter Kunde?
Sie sind noch kein registrierter Kunde?
Testen Sie den DTAD kostenlos und unverbindlich
Mit dem kostenlosen und unverbindlichen Testzugang des DTAD erhalten Sie vollen Zugriff auf diese Ausschreibung sowie jährlich weitere 600.000 aktuelle Aufträge und Ausschreibungen.
 
Login für registrierte Kunden
Benutzername:
Passwort:

DTAD
Jetzt kostenlos testen