Backbone Switche
VO: VgV Vergabeart: Verhandlungsverfahren mit Teilnahmewettbewerb Status: Veröffentlicht

Fristen

Fristen
15.04.2025
24.04.2025 10:00 Uhr
25.04.2025

Adressen/Auftraggeber

Auftraggeber

Auftraggeber

Universität Münster
DE126118759
Schlossplatz 2
48149
Münster
Deutschland
DEA33
Dez. 5.6 - Zentraler Einkauf
zentraler.einkauf@uni-muenster.de
+49 251830
+49 2518322052

Angaben zum Auftraggeber

Körperschaften des öffentlichen Rechts auf Landesebene
Bildung

Gemeinsame Beschaffung

Beschaffungsdienstleister
Weitere Auskünfte
Rechtsbehelfsverfahren / Nachprüfungsverfahren

Stelle, die Auskünfte über die Einlegung von Rechtsbehelfen erteilt

Universität Münster
DE126118759
Schlossplatz 2
48149
Münster
Deutschland
DEA33
Dez. 5.6 - Zentraler Einkauf
zentraler.einkauf@uni-muenster.de
+49 251830
+49 2518322052

Zuständige Stelle für Rechtsbehelfs-/Nachprüfungsverfahren

Vergabekammer Westfalen
keine Angabe
Alberecht-Thaer-Str. 9
48128
Münster
Deutschland
DEA33
poststelle@brms.nrw.de
+49 2514111691
+49 2514112165

Zuständige Stelle für Schlichtungsverfahren

Universität Münster
DE126118759
Schlossplatz 2
48149
Münster
Deutschland
DEA33
Dez. 5.6 - Zentraler Einkauf
zentraler.einkauf@uni-muenster.de
+49 251830
+49 2518322052

Auftragsgegenstand

Klassifikation des Auftrags
Lieferungen

CPV-Codes

30200000-1
Umfang der Beschaffung

Kurze Beschreibung

Das Center for Information Technology (CIT) ist der zentrale interne IT-Dienstleister der Universität Münster. Es betreibt gesamtheitlich die Kommunikationssysteme der Universität.
Für die Universität Münster (nachfolgend "Auftragnehmerin" genannt) ist die IT-Sicherheit von großer Bedeutung. Sie ist bestrebt, einen angemessenen Ausgleich zwischen einer bestmöglichen IT-Sicherheit und den notwendigen Freiheiten für eine effiziente Forschung und Lehre zu finden. Die Universität Münster hat ein Informationssicherheitsmanagementsystem (ISMS) etabliert und eine Zertifizierung nach ISO 27001 auf Basis des BSI IT-Grundschutzes erlangt. Sie legt großen Wert darauf, dass Hersteller und Dienstleister ihre Einstellung zur IT-Sicherheit teilen und ihre Konformität mit den in Deutschland anerkannten nationalen und internationalen Sicherheitsstandards erklären.
In seinem Netzwerk wird das CIT die zentralen Switche der Netzbereiche des Cores, des Datacenters und der Campusnetze erneuern. Diese Switche bilden den Backbone des LAN der Auftraggeberin. In aufeinander folgenden Schritten werden zunächst das aktuelle Netzwerkkonzept fortgeschrieben und später neue Technologien im Backbone Anwendung finden. Mit den hier ausgeschriebenen Switches muss sich deshalb zunächst das bisherige Netzkonzept mit all seinen Funktionen umsetzen lassen, um dieses dann in einem kontinuierlichen Prozess in ein aktualisiertes Netzkonzept mit EVPN-VXLAN zu überführen. Der gleichzeitige Betrieb beider Netzkonzepte auf den Switches muss deshalb möglich sein. Die heute eingesetzten Switche sind zu Switch-Clustern geschaltet, was die Geräte in ihren Funktionen wie ein einziges Gerät erscheinen lässt (virtuelles Chassis). Die neuen Switche müssen ebenfalls in einer blockingfreien Redundanzstruktur betrieben werden, so dass u.a. geräteübergreifende LAGs (z.B. VLAG) und redundante Gateways (z.B. VRRP) möglich sind. Details hierzu sind im aktuellen Netzkonzept beschrieben. Das Netzkonzept ist Bestandteil, des dem Teilnehmerwettbewerb nachgeschalteten Verfahrens.
Eine Herstellerbindung durch einen Vendor Lock-in oder Proprietary Lock-in wird durch den konsequenten Einsatz standardisierter oder quasi standardisierter Verfahren vermieden. Herstellerspezifische oder in der Anwendung auf einen Hersteller beschränkte Verfahren werden nicht genutzt. Sie dürfen nur zum Einsatz kommen, wenn sie ausschließlich während eines Migrationspfades eingesetzt werden oder ihre Verwendung keinen Einfluss auf das Netzkonzept hat und eine Erweiterung mit freier Herstellerwahl weiterhin möglich ist. So sind proprietäre Verfahren zur Koppelung zweier Geräte zu einem Cluster zulässig, wenn dieses System nach außen nur mit standardisierten Verfahren und Protokollen arbeitet. Dies geschieht z.B. beim Stacken oder Clustern von 2 Geräten (beispielhaft IRF oder VSX bei HPE/Aruba).
Das IPv6 Protokoll hat in den letzten Jahren weiter an Bedeutung gewonnen und wird, wenn nicht anders beschrieben, gleichwertig zum IPv4 Protokoll eingesetzt. Wird im Nachfolgenden eine Beschreibung, Anforderung oder eine Funktion nicht ausdrücklich auf das IPv4 Protokoll beschränkt, gilt dies auch immer für das IPv6 Protokoll, einer entsprechenden Erweiterung oder der entsprechenden Funktion beim IPv6 Protokoll (Beispiel ICMP und ICMPv6, OSPF und OSPFv3).

Beschreibung der Beschaffung (Art und Umfang der Dienstleistung bzw. Angabe der Bedürfnisse und Anforderungen)

AUSZUG aus der Leistungsbeschreibung.
Zur Vollständigkeit und besseren Lesbarkeit unbedingt das PDF-Dokument lesen!

[...]
Vom Bieter zu erbringenden Leistungen sind die Lieferung der Switche, die Adaptierung des aktuellen Netzkonzeptes auf die angebotenen Systeme, die Schulung des Betriebspersonals des CITs in den Räumen der Universität, Unterstützung und Beratung des CITs bei der Erstellung der Ausführungsplanung, ein Wartungs- und Supportvertrag mit dem CIT sowie ein Rahmenvertrag zur Lieferung von, zum angebotenen System, passenden Transceivern.
Die Produktanforderungen werden ausführlich in den Unterlagen des nachfolgenden beschränkten Wettbewerbs beschrieben. Bestandteil dieser Unterlagen ist auch das Netzkonzept. Einige Anforderungen aus dem Netzkonzept sind hier verkürzt wiedergegeben und sollen eine Vorauswahl möglicher Produkte ermöglichen. Alle hier aufgeführten Anforderungen, Eigenschaften und Beschreibungen sind von den Switches zu erbringen. Lediglich mit einem "SOLL" versehene Anforderungen sind optional und werden bei der Bewertung über ein Punktesystem berücksichtigt.
Aus der Zulassung zum beschränkten Wettbewerb kann nicht abgeleitet werden, dass die angebotenen Switches alle Anforderungen aus dem Netzkonzept erfüllen und der Bieter hierauf ein gültiges Angebot abgeben kann.
3.1 Firmware
Die Switches verfügen über ein gehärtetes linux- oder unixbasiertes Betriebssystem mit einer Datenbank, die alle Zustandsänderungen der beteiligten Prozesse speichert und als Telemetriedaten in Echtzeit übertragen kann. Einzelne Prozesse können nahezu unterbrechungsfrei neu gestartet werden, die entsprechenden Zustände werden nach dem Neustart aus der Datenbank abgerufen, es bestehen keine direkten Abhängigkeiten zu anderen Prozessen. Bis auf begründete Ausnahmen können Patches im laufenden Betrieb eingespielt werden. Die Prozesse für die Routing- und Switchingfunktionen laufen in geschützten Speicherbereichen. Die Implementierungen der standardisierten Managementprotokolle und -verfahren (z.B. SSH, SNMP, SYSLOG, HTTPS, NTP) basieren auf aktueller Open Source Software.
Auf dem Switch können mindestens zwei unterschiedliche Firmwareversionen abgelegt werden. Durch Konfiguration kann eine Version davon als Standard-Bootimage und die andere als Fallback-Bootimage für den Fehlerfall konfiguriert werden.
Auf allen Switches SOLL ein einheitliches Image betrieben werden, so dass durch ein einheitliches CLI und ein identisches API eine gleiche Handhabung über alle Systeme gewährleistet werden kann.
Nicht genutzte Switchfunktionalitäten, z.B. der Switch als DNS-Server, DHCP-Server, NTP-Server, lassen sich deaktivieren.
Alle hier geforderten und beschriebenen Eigenschaften sind Bestandteil eines offiziellen und freigegebenen Softwarereleases, das allen Betreibern dieser Switchfamilie zur Verfügung gestellt wird. Speziell auf die Anforderungen des CIT zugeschnittene Softwarereleases erfüllen diese Anforderung nicht. Patches die aufgrund von Anforderungen oder Fehlersituationen des CIT bereitgestellt werden, werden innerhalb von 6 Monaten in die offiziellen Releases übernommen, so dass dem CIT hierdurch ein Softwareupdate auf aktuelle Versionen und Fehlerbehebungen zeitnah möglich bleibt.
3.1.1 Bootloader
Die Switches verfügen über einen Bootloader um auch bei einem defekten Image das System wiederherstellen zu können. Die Shell des Bootloader kann mit einem Passwort geschützt werden.
3.2 Netzwerksimulation
Das CIT betreibt zur Evaluierung von Systemkonfigurationen und zur Ausbildung eine Netzwerkemulationsplattform auf Basis von Eve-NG (https://www.eve-ng.net/). Die Switches SOLLEN in dieser Umgebung mit der jeweiligen aktuellen Firmwareversion simuliert werden können. Sofern die dazu notwendigen Images und Lizenzen nicht frei zugänglich und nutzbar sind, hat der Auftragnehmer diese bereitzustellen.
3.3 Lizenzen
Die Switche sind, sofern dies nicht rechtlichen Vorgaben widerspricht, ohne Einspielen oder Aktivieren von Keys oder Ähnlichem in all ihren Funktionen für unbegrenzte Zeit nutzbar, unabhängig davon, ob diese Funktionen lizenzpflichtig sind. Werden für die benötigten Funktionen Lizenzen benötigt, so sind diese in der BOM aufzulisten und in die Kalkulation einzubeziehen.
Sollten Kryptografische Funktionen (z.B. 802.1AE) aufgrund rechtlicher Vorgaben nur nach einer Aktivierung/Freischaltung nutzbar sein, so sind die rechtlichen Vorgaben zu belegen. Sollten solche kryptografischen Funktionen aufgrund der Anforderungen aus diesem Vergabeverfahren oder des Netzkonzeptes erforderlich sein, so sind die notwendigen Freischaltungen/Lizenzkeys in der BOM aufzulisten und in die Kalkulation einzubeziehen.
Alle geforderten Freischaltungen/Lizenzkeys sind zeitlich unbegrenzt.
Interaktionen des Switches mit herstellerspezifischen Management-Tools können lizenzpflichtig sein.
3.4 Switch und ASICs
Die Switches aller Anwendungsbereiche dieser Ausschreibung müssen der gleichen Produktserie eines Herstellers angehören und ASICs der gleichen Produktfamilie verwenden. Die Switches sind somit in ihren Eigenschaften, ihrer Handhabung und des eingesetzten Softwareimages bis auf gewollte Unterschiede (z.B. Bauform, Anzahl und Typ der Anschlüsse, Durchsatz, etc.) identisch und gewährleisten einen absehbaren gleichen Einsatzzeitraum (End of Support durch den Hersteller) sowie einen einheitlichen Funktionsumfang.
Die Eigenschaften der ASICs sind öffentlich beschrieben. Die ASICs werden frei gehandelt (Merchant Silicon) und werden auch von anderen Herstellern eingesetzt, so dass Sicherheitslücken bestmöglich erkannt, veröffentlicht und vom Hersteller geschlossen werden können.
3.5 Lüfter
Lüfter in den Switches sind redundant vorhanden, so dass ein Lüfter oder alle Lüfter auf einem Modul für mindestens 24 Stunden ohne Auswirkungen auf den Betrieb des Gerätes ausfallen können (N+1 Redundanz der Baugruppe). Sie können im laufenden Betrieb (hot pluggable) getauscht werden. Die Lüftungsrichtung ....
[...]

Umfang der Auftragsvergabe

EUR

Laufzeit des Vertrags, der Rahmenvereinbarung oder des dynamischen Beschaffungssystems

Laufzeit in Monaten
6
Erfüllungsort(e)

Erfüllungsort(e)

---
Schlossplatz 2
48149
Münster
Deutschland
DEA33

Der genaue Aufstellungsort an der Universität Münster wird nach der Vergabe abgestimmt.

Weitere Erfüllungsorte

Zuschlagskriterien

Zuschlagskriterien

---
Weitere Informationen

Angaben zu Mitteln der europäischen Union

Angaben zu KMU

Angaben zu Optionen

Zusätzliche Angaben

Verfahren

Verfahrensart

Verfahrensart

Verhandlungsverfahren mit Teilnahmewettbewerb

Angaben zum Verfahren

Angaben zum Beschaffungsübereinkommen (GPA)

Besondere Methoden und Instrumente im Vergabeverfahren

Angaben zur Rahmenvereinbarung

Entfällt

Angaben zum dynamischen Beschaffungssystem

Entfällt

Angaben zur elektronischen Auktion

Angaben zur Wiederkehr von Aufträgen

Angaben zur Wiederkehr von Aufträgen

Begrenzung der Bieter

Begrenzung der Bieter

3
10
Strategische Auftragsvergabe

Strategische Auftragsvergabe

Sonstiges

Energiekosten bei Wertung

Gesetz über die Beschaffung sauberer Straßenfahrzeuge

Angaben zu elektronischen Arbeitsabläufen

Angaben zu elektronischen Arbeitsabläufen

Erforderlich
Auftragsunterlagen

Sprache der Auftragsunterlagen

Deutsch
Sonstiges / Weitere Angaben

Kommunikationskanal


https://www.evergabe.nrw.de/VMPSatellite/notice/CXS0YRDYT57S4M4X

Einlegung von Rechtsbehelfen

§ 135 Absatz 2 GWB
Die Unwirksamkeit eines öffentlichen Auftrags kann nur festgestellt werden, wenn sie im Nachprüfungsverfahren innerhalb von 30 Kalendertagen nach der Information der betroffenen Bieter und Bewerber durch den öffentlichen Auftraggeber über den Abschluss des Vertrags, jedoch nicht später als sechs Monate nach Vertragsschluss geltend gemacht worden ist.
Hat der Auftraggeber die Auftragsvergabe im Amtsblatt der Europäischen Union bekannt gemacht, endet die Frist zur Geltendmachung der Unwirksamkeit 30 Kalendertage nach Veröffentlichung der Bekanntmachung der Auftragsvergabe im Amtsblatt der Europäischen Union.
§ 160 Absatz 3 Nummern 1 bis 4 GWB
Der Antrag zur Einleitung eines Nachprüfungsverfahrens ist unzulässig, soweit
- der Antragsteller den geltend gemachten Verstoß gegen Vergabevorschriften vor Einreichen des Nachprüfungsantrags erkannt und gegenüber dem Auftraggeber nicht innerhalb einer Frist von zehn Kalendertagen gerügt hat; der Ablauf der Frist nach § 134 Absatz 2 bleibt unberührt,
- Verstöße gegen Vergabevorschriften, die aufgrund der Bekanntmachung erkennbar sind, nicht spätestens bis zum Ablauf der in der Bekanntmachung benannten Frist zur Bewerbung oder zur Angebotsabgabe gegenüber dem Auftraggeber gerügt werden,
- Verstöße gegen Vergabevorschriften, die erst in den Vergabeunterlagen erkennbar sind, nicht spätestens bis zum Ablauf der Frist zur Bewerbung oder zur Angebotsabgabe gegenüber dem Auftraggeber gerügt werden,
- mehr als 15 Kalendertage nach Eingang der Mitteilung des Auftraggebers, einer Rüge nicht abhelfen zu wollen, vergangen sind.

Weitere Angaben

Frühere Bekanntmachung zu diesem Verfahren

Zusätzliche Informationen

Für die Nutzung der Vergabeplattform https://www.evergabe.nrw.de gelten die Nutzungsbedingungen VMP NRW (https://www.vergabe.nrw.de/wirtschaft/nutzungsbedingungen-vmp-nrw).

Bieter, welche ohne eine vorherige Registrierung auf www.evergabe.nrw.de auf die Vergabeunterlagen zugegriffen haben, müssen sich selbstständig informieren, ob Vergabeunterlagen zwischenzeitlich geändert wurden oder ob die öffentlichen Auftraggeber Fragen zum Vergabeverfahren beantwortet haben (Holschuld). Sie tragen das Risiko, einen Teilnahmeantrag, eine Interessensbestätigung oder ein Angebot auf der Grundlage veralteter Vergabeunterlagen erstellt zu haben und daher im weiteren Verlauf vom Verfahren ausgeschlossen zu werden.

Bieterfragen sind in Textform über das Vergabeportal evergabe.nrw.de zu stellen. Die Fragen und Antworten werden über das Portal allen Bietern durch die ausschreibende Stelle zur Verfügung gestellt.

Im Falle von gleichwertigen Angeboten (gemäß den Wertungskriterien der Ausschreibung) entscheidet in der Wertungsstufe das Los.

Für Vergaben von Liefer- und Dienstleistungen unter Einbeziehung der VOL/B als Vertragsbedingungen gelten die Vertragsstrafen nach §11 Nr.2 VOL/B für in den Auschreibungsunterlagen enthaltenen Ausführungsfristen als vereinbart.

Geschäftsbedingungen des Bieters in den Angebotsunterlagen werden nicht zum Vertragsbestandteil. Stellt ein Bieter mit seinem Angebot abweichende Bedingungen entfalten diese im Falle der Auftragserteilung keine rechtliche Wirkung.

Teilnahmeanträge

Anforderungen an Angebote / Teilnahmeanträge

Sprache(n), in der (denen) Angebote / Teilnahmeanträge eingereicht werden können

Deutsch

Varianten / Alternativangebote

Elektronische Kataloge

Nicht zulässig

Mehrere Angebote pro Bieter

Nicht zulässig
Verwaltungsangaben

Bindefrist

85
Tage

Nachforderung

Eine Nachforderung von Erklärungen, Unterlagen und Nachweisen ist teilweise ausgeschlossen.

Sofern gesetzlich erlaubt, können fehlende / falsche / unvollständige Unterlagen nachgereicht / korrigiert / vervollständigt werden. Die Vergabestelle behält sich vor, nur von den Bewerbern / Bewerberinnen Unterlagen nachzufordern, die Aussicht auf Aufnahme in Stufe 2 (Angebotsphase) des Vergabeverfahrens haben.

Bedingungen

Ausschlussgründe

Auswahl der Ausschlussgründe

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Bei Vorliegen des Ausschlussgrundes wird der Bieter ausgeschlossen.

Teilnahmebedingungen

Eignungskriterien / Ausschreibungsbedingungen

Eignungskriterium

Sonstiges
Sonstiges

* Kommunikation, Unterlagen in deutscher Sprache (s. Kap. 2.2)
* Vertraulichkeitserklärung (s. Kap. 2.5.2, Nr. 3)

Gewichtung für den Zugang zur nächsten Stufe

Eignungskriterium

Eignung zur Berufsausübung
Eignung zur Berufsausübung

Eigenerklärung zu Ausschlussgründen nach §§ 123, 124 GWB (Formular 521 EU)

Nur im Bedarfsfall erforderlich:
* unterschriebene Bewerber-/Bietergemeinschaftserklärung (Formular 531 EU)
* Information Unteraufträge (Formular 533a EU)
* Nachweis Unterauftragnehmer (Formular 533b EU)
* Erklärung Eignungsleihe (Formular 534a EU)
* Erklärung Eignungsleihe Haftung (Formular 534b EU)

weitere einzureichende Unterlagen:
*EU-Sanktionspaket (Vordruck 523 EU) - Eigenerklärung zur Umsetzung von Artikel 5k Absatz 3 der Verordnung (EU) 2022/576 des Rates vom 8. April 2022

Gewichtung für den Zugang zur nächsten Stufe

Eignungskriterium

Technische und berufliche Leistungsfähigkeit
Technische und berufliche Leistungsfähigkeit

Zertifikate:
* Informationssicherheit ISO 27001 oder vergleichbar (s. Kap. 2.6.1)
* Zertifizierung (ISO 15408) (s. Kap. 2.6.3)
* Bewerberqualifikationen (s. Kap. 2.6.2)
* Zertifikate Mitarbeiter (s. Kap. 2.6.2)
* Routing/Switching (s. Kap. 2.6.2.1)
* IP-Protokolle (s. Kap. 2.6.2.2)
* EVPN-VXLAN (s. Kap. 2.6.2.3)

Gewichtung für den Zugang zur nächsten Stufe

Eignungskriterium

Sonstiges
Eigenerkl. Zuverlässigkeit | Ausgefüllte u. unterschr. Erklärungen Formulare 521EU u. 523EU. Wenn Bewerber-/Bietergemeinschaft und/oder Unteraufträge / Eignungsleihe dann zusätzlich Formulare 531EU und/oder 534a+bEU und/oder 533a+bEU. K.O bei Nichtvorlage

Gewichtung für den Zugang zur nächsten Stufe

Eignungskriterium

Wirtschaftliche und finanzielle Leistungsfähigkeit
Betriebs-/ Berufshaftpflicht-versicherung | s. Leistungsbeschreibung; K.O. Ausschluss bei Nichtvorlage

Gewichtung für den Zugang zur nächsten Stufe

Eignungskriterium

Sonstiges
Auszug aus dem Wettbewerbsregister | s. Leistungsbeschreibung; K.O. Ausschluss bei Eintragungen

Gewichtung für den Zugang zur nächsten Stufe

Eignungskriterium

Technische und berufliche Leistungsfähigkeit
Informationssicherheit ISO 27001 oder vergleichbar | s. Kap. 2.6.1; K.O. bei nicht vorliegen

Gewichtung für den Zugang zur nächsten Stufe

Eignungskriterium

Technische und berufliche Leistungsfähigkeit
Zertifizierung (ISO 15408) | s. Kap. 2.6.3; K.O. bei nicht vorliegen

Gewichtung für den Zugang zur nächsten Stufe

Eignungskriterium

Technische und berufliche Leistungsfähigkeit
Bewerberqualifikationen | s. Kap. 2.6.2; K.O. bei nicht vorliegen

Gewichtung für den Zugang zur nächsten Stufe

Eignungskriterium

Technische und berufliche Leistungsfähigkeit
Zertifikate Mitarbeiter | s. Kap. 2.6.2; K.O. bei nicht vorliegen

Gewichtung für den Zugang zur nächsten Stufe

Eignungskriterium

Technische und berufliche Leistungsfähigkeit
Bewertungskriterien

Gewichtung für den Zugang zur nächsten Stufe

Gewichtung (Punkte, genau)
1.000,00

Eignungskriterium

Sonstiges
Kommunikation, Unterlagen in deutscher Sprache | s. Kap. 2.2 | K.O. bei Nichtanwendung

Gewichtung für den Zugang zur nächsten Stufe

Eignungskriterium

Sonstiges
Vertraulichkeitserklärung | s. Kap. 2.5.2, Nr. 3 | K.O. Bei Nichtunterzeichnung und Nichteinhaltung

Gewichtung für den Zugang zur nächsten Stufe

Finanzierung

Rechtsform des Bieters

Bedingungen für den Auftrag

Bedingungen für den Auftrag

* Mindestlohn (Formular 522 EU)

Angaben zu geschützten Beschäftigungsverhältnissen

Nein

Angaben zur reservierten Teilnahme

Angaben zur beruflichen Qualifikation

Erforderlich für den Teilnahmeantrag

Angaben zur Sicherheitsüberprüfung