Beschaffung einer Landes Cloud Lösung Referenznummer der Bekanntmachung: BIT14-0230-467
Auftragsbekanntmachung
Dienstleistungen
Abschnitt I: Öffentlicher Auftraggeber
Postanschrift: Krailenshalden Str. 44
Ort: Stuttgart
NUTS-Code: DE111 Stuttgart, Stadtkreis
Postleitzahl: 70469
Land: Deutschland
E-Mail:
Internet-Adresse(n):
Hauptadresse: https://www.bitbw.de
Postanschrift: Krailenshalden Str. 44
Ort: Stuttgart
NUTS-Code: DE111 Stuttgart, Stadtkreis
Postleitzahl: 70469
Land: Deutschland
E-Mail:
Internet-Adresse(n):
Hauptadresse: https://www.bitbw.de
Abschnitt II: Gegenstand
Beschaffung einer Landes Cloud Lösung
Gegenstand der Vereinbarung ist die Beschaffung einer Landes Cloud Lösung
IT Baden-Württemberg Krailenshalden Str. 44 70469 Stuttgart
Gegenstand der Vereinbarung ist die Beschaffung einer Landes Cloud Lösung
Die Teilnahmeanträge der geeigneten Bewerber (siehe Kapitel 3.2) werden anhand der in der "Anlage 2.1 zum Vertrag - Eignungskatalog" dargestellten Kriterien und Gewichtung gewertet. Im Teilnahmewettbewerb können insgesamt 40 Punkte erreicht werden. Es wird eine Rangfolge der Teilnahmeanträge aller geeigneten Bewerber gebildet. Die Bildung der Rangfolge aller geeigneten Bewerber erfolgt dann nach der erreichten Gesamtpunktzahl, wobei der Bewerber mit der höchsten Gesamtpunktzahl den ersten Rang belegt. Die zweite Verfahrensstufe (Angebots- und Verhandlungsphase) erreichen die drei Bewerber mit der höchsten Gesamtpunktzahl. Sollten zwei Bewerber die gleiche Punktzahl erreichen, behält sich die Auftraggeberin vor, punktgleichen Bewerber zur Angebotsabgabe in der zweiten Stufe, dem Verhandlungsverfahren, aufzufordern. Sofern mehr als zwei Bewerber identische Wertungspunkte erhalten, findet eine Auswahl unter diesen Bewerbern über Losentscheid statt.
Abschnitt III: Rechtliche, wirtschaftliche, finanzielle und technische Angaben
Der Bieter bestätigt, dass es sich bei dem Bieter nicht um
a) russische Staatsangehörige oder in Russland niedergelassene natürliche oder juristische Personen, Organisationen oder Einrichtungen,
b) juristische Personen, Organisationen oder Einrichtungen, deren Anteile zu über 50 % unmittelbar oder mittelbar von einer der unter Buchstabe a genannten Organisationen gehalten werden, oder
c) natürliche oder juristische Personen, Organisationen oder Einrichtungen, die im Namen oder auf Anweisung einer der unter Buchstabe a oder b genannten Organisationen handelt.
Des Weiteren wird bestätigt, dass das Vorgenannte auch nicht auf Unterauftragnehmer/Nachunternehmer, Lieferanten oder Unternehmen deren Leistung zur Vertragserfüllung in Anspruch genommen wird, zutrifft. Dies gilt, soweit mehr als 10 % des Auftragswertes auf betroffene Unterauftragnehmer/Nachunternehmer, Lieferanten oder Unternehmen deren Leistung zur Vertragserfüllung in Anspruch genommen wird, entfallen. (A)
Angabe, ob der Bieter gemäß der KMU-Definition der Europäischen Kommission (EU-Empfehlung 2003/361) zur Gruppe der Kleinstunternehmen, kleinen oder mittleren Unternehmen (KMU) gehört. (A)
Aktueller Nachweis (nicht älter als 1 Jahr), dass der Bieter im Berufs- oder Handelsregister nach Maßgabe der Rechtsvorschriften des Landes der Gemeinschaft oder des Vertragsstaates des EWR-Abkommens eingetragen ist, in dem er ansässig ist. (A)
Unternehmen, die weder im Berufs- noch Handelsregister noch einem anderen Register geführt werden, legen eine Kopie der Gewerbeanmeldung der zuständigen Stelle des Landes, in dem sie ansässig sind (soweit erforderlich) oder einen anderen geeigneten Nachweis (z. B. bereinigter Steuerbescheid) vor, der Aufschluss über die Art der beruflichen Tätigkeit gibt.
Der Bieter bestätigt, dass gegen ihn keine rechtskräftigen Verurteilungen der in § 42 Abs. 1 VgV i.V.m. § 123 GWB aufgezählten Straftaten vorliegen. Wir erklären ferner, dass keine fakultativen Ausschlussgründe nach § 42 Abs. 1 VgV i.V.m. § 124 GWB vorliegen. Für den Fall, dass Ausschlussgründe nach den §§ 123 oder 124 GWB vorliegen, weisen wir die Tatsachen, welche zu einer Selbstreinigung nach § 125 GWB führen, nach. (A)
- Angabe, von Name und Hauptsitz seines Unternehmens. (A)
- Bitte benennen Sie eine/n verantwortliche/n deutschsprachige/n Ansprechpartner/in für die anschließende Auftragsabwicklung, die/der für koordinierende Fragen hinsichtlich der Leistungserbringung zur Verfügung steht. (A)
Weitere Anforderungen ergeben sich aus den Allgemeinen Angaben. (A)
Bei (A) handelt es sich um Ausschlusskriterien, welche zwingend zu erfüllen sind. Eine Nichterfüllung, kann zum Ausschluss vom weiteren Verfahren führen.
Angabe, vom Bieter über eine/n verantwortliche/n deutschsprachige/n Ansprechpartner/in für die anschließende Auftragsabwicklung, die/der für koordinierende Fragen hinsichtlich der Leistungserbringung zur Verfügung steht. (A)
Angabe, ob beabsichtigt wird ein Unterauftragnehmer einzusetzen (A)
Nachweis einer im Rahmen und Umfang marktüblichen Haftpflichtversicherung oder eine vergleichbare Versicherung eines Versicherungsunternehmens aus einem Mitgliedstaat der EU. Entweder eine aktuelle Bestätigung der Versicherungsgesellschaft oder eine Kopie der Police (nicht älter als 1 Jahr).
oder
Bestätigung des Versicherungsunternehmens (zugelassenen in einem Mitgliedstaat der Europäischen Union oder eines Vertragsstaates des Abkommens über den Europäischen Wirtschaftsraum) einzureichen, aus der hervorgeht, dass im Auftragsfall das Versicherungsunternehmen mit dem Auftragnehmer unverzüglich und unaufgefordert innerhalb von zwei (2) Wochen nach Vertragsschluss, eine Versicherung abschließt oder anpassen wird, die die vorstehenden Anforderungen erfüllt.
(A)
Der Bieter bestätigt, dass die Versicherung bei Angebotsabgabe nicht gekündigt ist und für den Leistungszeitraum ein Versicherungsschutz bestehen bleibt. (A)
Der Bieter bestätigt, dass über sein Vermögen nicht das Insolvenzverfahren oder ein vergleichbares gesetzliches Verfahren eröffnet oder die Eröffnung beantragt oder dieser Antrag mangels Masse abgelehnt wurde. (A)
Der Bieter bestätigt, dass er sich nicht in Liquidation befindet. (A)
Der Bieter bestätigt, dass er seiner Verpflichtung zur Zahlung von Steuern, Abgaben und Beiträgen zur gesetzlichen Sozialversicherung (u. a. auch zur Berufsgenossenschaft) ordnungsgemäß nachgekommen ist. (A)
Der Bieter bestätigt, dass er keine Verstöße im Sinne des § 5 des Gesetzes zur Bekämpfung der Schwarzarbeit begangen hat bzw. keine Eintragungen im Gewerbezentralregister/Wettbewerbsregister wegen illegaler Beschäftigung bestehen. (A)
Der Bieter bestätigt, dass weder der Bieter, noch Mehrheitsanteilseigner oder Gesellschafter, noch eine Mutter- oder Tochtergesellschaft oder Mitglieder der Bietergemeinschaft auf einer der in den Anlagen zu den Verordnungen 881/2002 und 2580/2001 sowie der Anlage des Standpunktes des Rates 2001/931/GASP befindlichen Terrorlisten erscheinen. (A)
Eigenerklärung, dass der Bieter die Tariftreue- und Mindestentgeltbestimmungen nach dem Landestariftreue- und Mindestentgeltgesetz einhält. (A)
Der Bieter bestätigt, dass er die Anforderungen aus Anlage 2 zum Vertrag - Leistungsbeschreibung vollständig erbringen kann und für die erbrachten Dienstleistungen das Muster Leistungsnachweise verwenden wird. (A)
Der Bieter bestätigt, dass er bzw. die von ihm angebotenen Personen im Falle einer Zuschlagserteilung mit der Anlage 11 zum Vertrag - Einwilligung Zuverlässigkeitsüberprüfung einverstanden sind, die Anlage ausfüllen und zeitnah vor der Leistungserbringung der BITBW übergeben werden. (A)
Kontaktdaten des Sabotageschutzbeauftragten oder Sicherheitsbevollmächtigten (m/w/d), über welchen die Kommunikation der Sicherheitsüberprüfung stattfindet.
Weitere Anforderungen ergeben sich aus den Allgemeinen Angaben und dem Angebotsblatt Unternehmen. (A)
Bei (A) handelt es sich um Ausschlusskriterien, welche zwingend zu erfüllen sind. Eine Nichterfüllung, kann zum Ausschluss vom weiteren Verfahren führen.
Der Bieter sichert zu, dass der Auftraggeberin immer die/der aktuelle Ansprechpartner/in für die Vertragsabwicklung bekanntgegeben wird. (A)
Der Bieter bestätigt, dass er die nachfolgend aufgelisteten Gesetze, Richtlinien und Standards im Rahmen unserer Leistungserbringung berücksichtigen wird: (A)
- Datenschutzgesetz des Bundes (BDSG), des Landes (LDSG BW) und DS-GVO
Der Bieter erklärt sich damit einverstanden, dass mit Zuschlag im Bedarfsfall die Vereinbarung zur Auftragsverarbeitung (vgl. Muster Auftragsverarbeitung DS-GVO) bezüglich im Auftrag verarbeiteter personenbezogener Daten mit der Auftraggeberin geschlossen wird. (A)
Es wird darauf hingewiesen, dass die im Muster gelb hinterlegten Bereiche leistungsspezifisch nach Zuschlagserteilung ergänzt werden müssen.
Der Bieter bestätigt, dass er (inklusive etwaiger Unterauftragsnehmer) keine personenbezogenen Daten (inkl. Diagnose- oder Telemetriedaten) für eigene Zwecke verarbeiten. (A)
Rechtmäßige Verarbeitungen, z. B. Aufbewahrung erforderlich aus rechtlichen Gründen Art. 6 Abs. 1 lit. c DS-GVO sind hiervon ausgenommen.
Wird eine Drittlandübermittlung von personenbezogenen Daten durch den Bieter nicht ausgeschlossen, sind die Anforderungen des Kapitels V der DS-GVO zu berücksichtigten und nachfolgendes mit Angebotsabgabe zur Verfügung zu stellen: (A)
- Angabe unter welchen Bedingungen des Kapitels V der DS-GVO die Drittlandübermittlung erfolgen soll. Falls sich der Bieter auf die neuen Standarddatenschutzklauseln* stützt, Übermittlung des Musters der Kommission, welches für den Abschluss verwendet werden soll, inklusive:
o Angabe, welche personenbezogenen Daten inkl. Diagnose-/Telemetrie-/Metadaten in welches Drittland übermittelt werden sollen (Kategorien personenbezogener Daten nebst Arten der personenbezogenen Daten, Zweck).
o Angabe der eingesetzten Unterauftragsverarbeiter nebst Sitz, Funktion und welche personenbezogene Daten diese verarbeiten.
o Angabe der vertraglichen, technischen und organisatorischen Maßnahmen, die ergriffen werden, um eine datenschutzkonforme Drittlandübermittlung und Verarbeitung zu gewährleisten (z. B. Pseudonymisierung, ausreichende Verschlüsselung).
o Die durch den Bieter durchgeführte Drittlandübermittlungs-Folgenabschätzung (Transfer Impact Assessment).
- Angabe, wie die Auftraggeberin bei Zugriffen oder Anträgen auf Offenlegung an den Auftragsverarbeiter (oder einen seiner Unterauftragsverarbeiter), durch Behörden eines Drittlandes auf personenbezogene Daten, unterrichtet wird (Informationskanal, z. B. per E-Mail).
Der Bieter verfügt über ein festgelegtes Vorgehensmodell und Richtlinien zur sicheren Software-Entwicklung, erstellt eine entsprechende Dokumentation und hat sein Personal und seine Erfüllungsgehilfen auf die Einhaltung des Vorgehensmodells verpflichtet. (A)
Der Bieter liefert im Rahmen der geschuldeten Dokumentation der Software ein gültiges Sicherheitskonzept gemäß den Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (nach BSI Standard 200-2/3 sowie BSI Grundschutz Kompendium) vorliegen, welches zusammen mit der BITBW mit deren Anforderungen erweitert werden kann. (A)
Der Bieter verwendet im Rahmen der Softwareentwicklung ausschließlich vertrauenswürdige Bibliotheken und überprüft deren Integrität. (A)
Der Bieter verfügt über eine entsprechend abgesicherte Entwicklungsumgebung mit einem Versionsverwaltungssystem, betreibt nach Bedarf unterschiedliche Stages und führt entwicklungsbegleitende Tests durch. Mindestens der finale Test sollte einen ausführlichen Test aller Sicherheitsfunktionen der Software enthalten. (A)
Der Bieter meldet erkannte Schwachstellen der Software inkl. deren Kritikalität und stellt zeitnah Patches und Updates für die Software bereit. Bei sicherheitskritischen Schwachstellen werden kurzfristige Workaround kommuniziert, bis ein Patch oder Update zur Verfügung steht. Der Bieter stellt auch sicher, dass alle genutzten Bibliotheken entsprechend sicherheitstechnisch auf einem aktuellen Stand gehalten werden. (A)
Der Bieter überlässt die Software frei von Schaden stiftender Software. Dies ist mit aktueller Scan-Software zu einem angemessenen Zeitpunkt vor der Lieferung zu prüfen. Der Bieter erklärt, dass die Prüfung keinen Hinweis auf Schaden stiftende Software ergeben hat. (A)
Die für die zu erbringende Dienstleistung relevanten Unterauftragnehmer müssen im Hinblick auf die von ihnen erbrachten Services sämtliche relevanten Anforderungen und Sicherheitsanforderungen erfüllen wie der Bieter. Dies erstreckt sich auch auf die Einhaltung von Regelungen, sowie die Prüfrechte durch und Berichte an die BITBW.
Die entsprechenden vertraglichen Vereinbarungen sind vom Bieter mit den Unterauftragnehmern getroffen bzw. werden mit den Unterauftragnehmern getroffen. (A)
Beschreiben Sie die zum Einsatz kommende Software, benennen Sie dabei insbesondere alle Features der Software. (A)
Alle [A]-Anforderungen aus der Leistungsbeschreibung müssen im Release der Software und damit auch im Support enthalten sein, d. h. dass diese Anforderungen nach einem neuen Release funktionieren müssen. Die Nachinstallation einzelner Funktionen ist nicht gewünscht. (A)
Benutzer müssen "online" Daten hochladen, ansehen, bearbeiten, speichern und löschen können. Dabei muss die Möglichkeit bestehen eine eigene Ordner- und Verzeichnisstruktur in der Software aufbauen zu können. Office-Dokumente wie Word, Excel und Power-Point müssen online direkt bearbeitet werden können. (A)
Die Benutzer müssen die Möglichkeit haben, Dateien in bestimmten (Unter-)Ordnern bereitzustellen, die abweichende Berechtigungen aufweisen und von "fachlichen" Verantwortlichen aufgrund höherer Berechtigungen verwaltet (Berechtigungslayer) werden können. Die Berechtigungen müssen mindestens lesen, bearbeiten, löschen, teilen sein. Die Rechte müssen auf einzelne Nutzende und Gruppen vergeben werden können. (A)
Die Nutzenden haben die Möglichkeit, eigene Gruppen zu erstellen und für das gemeinsame Bearbeiten von Daten nutzen zu können. Hierbei müssen weitere Berechtigungen durch die Nutzenden zum Pflegen der Gruppen vergeben werden können. (A)
Die Möglichkeit einer automatischen Versionierung der Daten muss gegeben sein. (A)
Der Speicherplatz pro Anwender muss zentral festgelegt werden können. In der Basiskonfiguration muss der Speicherplatz auf einen von der BITBW festgelegten Standardwert begrenzt werden. Dieser muss individuell erweitert werden können. (A)
Die Software muss für die Nutzer eine Ansichtsfunktion bzw. -seite im Frontend besitzen, die anzeigt welche Daten der Nutzer teilt und welche mit ihm geteilt werden. (A)
Es besteht die Möglichkeit, Daten sowohl an einem stationären, als auch an einem mobilen Arbeitsplatz offline zu bearbeiten und diese Daten mittels eines Sync-Clients automatisch online in die Software synchronisieren zu können. (A)
Die Software verfügt über eine Ansichtsfunktion für mindestens folgende Dateitypen: RTF, DOCX, XLSX, CSV, PPTX, VSDX, ODT, ODG, ODS, ODP, TXT, PDF, JPG, GIF, TIFF, PNG, BMP, XML, MD" (A)
Die Software Dienst verfügt über eine Editierfunktion für mindestens folgende Dateitypen: RTF, DOCX, XLSX, CSV, PPTX, TXT, MD, ODT, ODG, ODS, ODP (A)
Die Software ermöglicht es dem Benutzer gelöschte Daten für einen Zeitraum von beispielsweise 30 Tagen über "Recycle-Funktionen" wiederherzustellen. Der Zeitraum muss konfiguriert werden können. (A)
Das Verfallsdatum für den Zugriff auf geteilte Daten muss von dem Eigentümer definiert werden können. (Dieses muss standardmäßig auf beispielsweise 14 Tage gesetzt werden können.) (A)
Benutzer müssen ihre Dateien nutzerspezifisch teilen können.
Dazu muss von der Software ein Link generiert werden. (A)
Die Daten müssen verschlüsselt (identitätsbasierende Verschlüsselung) abgelegt und mit anderen Nutzenden geteilt werden können. Dabei legt der Dateieigentümer die Berechtigung der Daten fest, z. B. nur lesender Zugriff. Die Verschlüsselung muss aktiviert und deaktiviert werden können. (A)
Das gemeinsame Bearbeiten ist eine elementare funktionale Anforderung. Es muss möglich sein, Office Dokumente gemeinsam und gleichzeitig zu bearbeiten. Dies muss sowohl über die Weboberfläche, als auch über Mobilgeräte erfolgen. Die Grundfunktionen von Office müssen gegeben sein. Diese Funktionalität muss in der Software voll integriert sein. (A)
Die persönlichen Passwörter dürfen nicht im Klartext gespeichert werden. (A)
Die Software muss eine Möglichkeit der Zwei-Faktor-Authentifizierung anbieten. (A)
Der Zugriff für Nutzende auf die Software muss über den Webbrowser, Sync-Clients (Windows, Linux und MacOS) sowie Apps für Apple iOS und Android erfolgen können. (A)
Die Software unterstützt eine LDAP-Anbindung, damit das Benutzerpasswort aus dem Active Directory für das Login verwendet werden kann. (A)
Die Software unterstützt die Verwendung weiterer Benutzerverwaltungssysteme (LDAP) wie bspw. OpenID oder SAML (2.0) als Erweiterung der LDAP-Anbindung. (A)
Die Software muss per WebDAV erreichbar sein, um z. B. im Windows Explorer eingebunden werden zu können. (A)
Die Software muss Schnittstellen zu Dritt-Systemen wie bspw. Kommunikationsplattformen (beispielsweise BigBlueButton) zur Integration in das Messaging- und Kollaborationssystem bereitstellen. (A)
Umfragen müssen erstellt werden können. Diese müssen entweder ausschließlich
landesintern oder zusätzlich extern zur Verfügung gestellt werden können. Es müssen mehrere verschiedene Fragetypen erstellt werden können. Wichtige Fragetypen sind
Auswahlfelder, Checkboxen, Freitextabfragen und Datumsabfragen. (A)
Es muss die Möglichkeit bestehen, Terminabfragen zu erstellen. (A)
Bei (A) handelt es sich um Ausschlusskriterien, welche zwingend zu erfüllen sind. Eine Nichterfüllung, kann zum Ausschluss vom weiteren Verfahren führen.
Um die Möglichkeit der agilen Arbeitsmethoden zu unterstützen, wird ein Board zur Organisation von Aufgaben benötigt. Es müssen Aufgaben in Form eines Backlogs erstellt werden können und diese in einem Scrum- oder Kanban-Board einen Status zugewiesen bekommen. (A)
Es wird ein "Whiteboard" benötigt, das es ermöglicht, auf einer virtuellen Tafel
gemeinsam mit anderen Nutzenden der Anwendung Texte und einfache Grafiken zu bearbeiten. (A)
Es ist ein Kalender verfügbar. Dieser ist mit andern Mitgliedern der Anwendung teilbar. Erforderlich ist sowohl eine private als auch eine öffentliche Instanz des Kalenders. (A)
Es müssen gemeinsam nutzbare Ordner zur Verfügung stehen, die unabhängig vom persönlichen Speicher sind. Die Größe der Ordner muss über den Administrationsbereich individuell anpassbar sein. Diese Ordner müssen zu jeder Zeit an eine und mehrere Personen übergeben werden können. Der Eigentümer eines solchen Ordners muss feingranular Rechte wie "Löschen", "Freigeben", "Bearbeiten" und "Lesen" vergeben können. Hierbei muss die Möglichkeit bestehen, mehrere Eigentümer oder Administratoren für einen Ordner festzulegen. (A)
Innerhalb einer Gruppe mit beliebig vielen Mitgliedern können Aufgaben mit Unteraufgaben erstellt werden. Die Aufgaben können nach Erledigung abgehakt werden. (A)
Es wird ein persistenter Chat benötigt, der es ermöglicht, sowohl in Gruppen, als auch einzeln (P2P) zu Chatten. (A)
Audio- und Videotelefonie sind über VOIP gegeben. Es besteht die Möglichkeit sich von außerhalb des Landesverwaltungsnetzes in eine Telefonkonferenz über das Internet und Intranet in die Cloud einwählen zu können. Audio- und Videotelefonie muss unter Einhaltung den Vorgaben der DSGVO gegeben sein. (A)
Die Freigabe des Desktops (Desktoppräsentation) ist im Rahmen der Chat- und Videofunktionalität möglich. (A)
Die Software muss skalierbar und erweiterbar sein in Bezug auf:
- zusätzliche Funktionserweiterungen
- Benutzer
- Speicherplatz (A)
Der Software-Dienst muss unterbrechungsfrei skalierbar sein, d. h. eine getrennte Applikations- und Datenhaltungsschicht müssen vorhanden sein. (A)
Die Software muss alle Logins, Dateizugriff und weitere Zugriffe durch die Nutzenden loggen. (A)
Die Software wird in der deutschen Spracheinstellung angeboten. (A)
Die Software hat die Möglichkeit u.a. durch Apps oder Templates an die Vorgaben der BITBW (CD und CI) anpassbar zu sein. Dazu gehören Anmeldeseite, Menü, Logos, Hintergründe. (A)
Die Daten müssen im Falle eines Produktwechsels migriert werden können. (A)
Der Aufbau des Datenaustauschdienstes ist modular zu gestalten, so dass neue Softwareprodukte einsetzbar sind.
Die Software muss per Einbindung von Modulen oder Apps erweiterbar sein. (A)
Die Software muss sowohl für PostgreSQL, als auch für MariaDB kompatibel sein. Eine Migration von MariaDB auf PostgreSQL muss möglich sein. (A)
Einen Zugriff auf die Dateien muss über autorisierte Nutzende mit einer gültigen Benutzerkennung und Passwort erfolgen können. (A)
Nach einer fünfmaligen hintereinander folgenden Falschanmeldung wird die Anmeldung an der Software für den Anwender 15 Minuten gesperrt. Danach ist die Anmeldung wieder freigeschaltet. Alternativ kann auch ein gleichwertiger Schutzmechanismus bei Falschanmeldungen bestehen.
Es muss eine Liste an IP-Adressen er-stellt werden können, die von diesem Mechanismus ausgeschlossen sind. (A)
Die Software muss über eine Administrationsseite das Ändern des Designs für den Webzugriff ermöglichen, d. h. das Menü, das Logo und die Farben müssen angepasst werden können. (A)
Der durchschnittliche Seitenaufbau bei einer Standard 100 Mbit-Leitung außerhalb des Landesverwaltungsnetzwerks beim Zugriff über den Web Browser muss in unter zwei Sekunden erfolgen. Ausgeschlossen sind Dateizugriffe. (A)
Es muss ein FAQ für die Information der Nutzer aller Behörden erarbeitet werden. Die Fragen werden von der BITBW vorgegeben. Es müssen bis zu 100 Fragen schriftlich mit Screenshots beantwortet werden.
Die Erstellung und Einrichtung von Online-Schulungen zur Schulung der Nutzenden aller Behörden erfolgt durch die BITBW. Die Schulungen werden alle zwei Monate stattfinden und ca. 1 Stunde in Anspruch nehmen. Die Zahl der Teilnehmenden ist unbegrenzt. Es müssen die Standardfunktionen der Anwendung erläutert werden.
Es muss ein ausführliches Benutzerhandbuch erstellt werden, das auf die Funktionalitäten der individuell konfigurierten Anwendung angepasst ist. (A)
Es muss eine Dokumentation für Administratoren vorliegen.
Diese Dokumentation kann sowohl auf Englisch oder als auch auf Deutsch sein. (A)
Der AN versichert, dass die Software sich an die Anforderungen der Architekturrichtlinien "Sicheres Cloud Computing" (C5) des BSI orientiert. (A)
Die Software muss im Rahmen des Entwicklungsprozesses Maßnahmen durchlaufen, die geeignet sind, das Sicherheitsniveau hoch zu halten. (A)
Der AN muss sich bereiterklären in Kooperation mit dem Softwarehersteller der AG auf Wunsch alle Komponenten der Software offen zu legen, d. h. der AN muss der AG bei der Überprüfung der Sicherheitseigenschaften des Produktes (z. B. Telemetrie Funktionen und Reputationsdienste) durch Bereitstellung von Musterexemplaren, Produktunterlagen und Erläuterung der Produktkonstruktion unterstützen. (A)
Die AG erhält das Recht, bei Bedarf den Quellcode inkl. der Historie einzusehen und vom BSI prüfen zu lassen. Ziel der Analyse ist es, Sicherheitsrisiken für die Landesverwaltung (z. B. durch Sabotage oder Spionage) zu minimieren. (A)
Es muss die Möglichkeit bestehen Rechte auf Dokumente und Funktionen einzuschränken. Externe Benutzende dürfen lediglich auf Freigegebenen Inhalt zugreifen, keine Personen suchen und Dokumente nicht weiter teilen. Funktionen wie der Kalender, Umfragen und Aufgaben müssen für Externe abschaltbar sein. (A)
Es muss die Möglichkeit bestehen Hinweistexte auf jeder Seite zu platzieren. (A)
Externe Links wie die Datenschutzerklärung oder Allgemeine Nutzungsbedingungen müssen integriert und mit einer Checkbox akzeptiert werden können. Bei Änderungen müssen diese optional erneut akzeptiert werden können. (A)
Sämtliche technischen Anforderungen und künftige Updates müssen über die gesamte Vertragslaufzeit Supportes werden. Major Releases müssen mindestens ein Jahr supported werden, bevor ein Update notwendig wird. (A)
Der Auftragnehmer stellt regelmäßig Softwareaktualisierungen samt einer Übersicht über die Änderungen zur Vorversion (Change log) für die überlassene Software bereit. (A)
Die Software muss der AG bei Vertragsabschluss übergeben werden. Der AN unterstützt bei der Installation. Dazu müssen zusammen mit der AG mehrere Instanzen der Anwendungen aufgesetzt werden. (A)
Der AN muss bei einer Störung die dafür notwendigen Maßnahmen treffen, um die Störung schnellstmöglich zu beseitigen. Der AN verpflichtet sich, der AG einen Programmstand bereitzustellen, der die Störung beseitigt. Ist eine zeitnahe Lieferung des neuen Programmstandes nicht möglich, muss der AN zunächst einen Workaround zur Verfügung stellen. (A)
Der AN muss Störungsmeldungen telefonisch entgegennehmen, die Aufnahme per E-Mail oder Ticketsystem sind auch möglich. (A)
Der AN muss bei der Migration der Altsysteme (CENTEX: SharePoint 2013 und BITBW-Cloud: Nextcloud) auf das neue System aktiv unterstützen. (A)
Vor Auftragserteilung muss ein Migrationskonzept zur Verfügung gestellt werden, dass genau beschreibt, wie sämtliche Daten und Nutzeraccounts von MS SharePoint 2010, MS SharePoint 2013, MS SharePoint 2016, MS SharePoint 2019 und Nextcloud (ca. 20.000 Accounts) in das neue System zu migrieren sind. Das Migrationskonzept darf aus maximal 10 (DIN A4, Schriftgröße 10, Arial) Seiten bestehen. (A)
Weitere Anforderungen ergeben sich aus dem Angebotsblatt Unternehmen und dem Kriterienkatalog. (A)
Bei (A) handelt es sich um Ausschlusskriterien, welche zwingend zu erfüllen sind. Eine Nichterfüllung, kann zum Ausschluss vom weiteren Verfahren führen.
Abschnitt IV: Verfahren
Abschnitt VI: Weitere Angaben
Die Verfahrenssprache ist deutsch. Der Bewerber hat seinen Teilnahmeantrag inklusive sämtlicher Anlagen und Nachweise in deutscher Sprache vorzulegen. Die Kommunikation mit der Vergabestelle ist in deutscher Sprache zu führen. Dies gilt auch für die Verhandlungen.
Die Auftraggeberin behält sich vor, nach Durchführung der ersten Verhandlungsrunde zur Abgabe des endgültigen Angebotes aufzufordern.
Bekanntmachungs-ID: CXUEYYLY15AYPE7W
Postanschrift: Durlacher Allee 100
Ort: Karlsruhe
Postleitzahl: 76137
Land: Deutschland
Genaue Angaben zu den Fristen für die Einlegung von Rechtsbehelfen:
1) Etwaige Vergabeverstöße muss der Bewerber/Bieter gemäß § 160 Abs. 3 Nr. 1 GWB innerhalb von 10 Kalendertagen nach Kenntnisnahme rügen.
2) Verstöße gegen Vergabevorschriften, die aufgrund der Bekanntmachung erkennbar sind, sind nach §160 Abs. 3 Nr. 2 GWB spätestens bis zum Ablauf der in der Bekanntmachung benannten Frist zur Abgabe der Bewerbung oder der Angebote gegenüber dem Auftraggeber zu rügen.
3) Verstöße gegen Vergabevorschriften, die erst in den Vergabeunterlagen erkennbar sind, sind nach § 160 Abs. 3 Nr. 3 GWB spätestens bis zum Ablauf der Frist zur Bewerbungs- oder Angebotsabgabe gegenüber dem Auftraggeber zu rügen.
4) Ein Vergabenachprüfungsantrag ist nach § 160 Abs. 3 Nr. 4 GWB innerhalb von 15 Kalendertagen nach der Mitteilung des Auftraggebers, einer Rüge nicht abhelfen zu wollen, bei der Vergabekammer einzureichen.