Erneuerung einer einheitlichen Zeiterfassung, Zutrittskontrolle und Selv-service

Deutsche Rentenversicherung Nord

1. Anforderung an das Bezahlsystem (Fabrikat Condidata):
— Die eingesetzte Kartentechnologie muss die vorhandenen Electronic-Cash-Systeme der Kantinen der NOW IT-Träger unterstützen,
— Grundsätzlich sind auf den Karten verschiedene Segmente für die einzelnen Kantinen zur differenzierten Abrechnung vorzuhalten,
— Weitere Anforderungen die Anwendungen müssen selbsterklärend und in geeigneter Form dokumentiert sein. Es ist eine Teststellung dauerhaft zur Verfügung zu stellen.
2. Die Software des Zeiterfassungssystems (Terminals) muss folgende Anforderungen erfĂĽllen:
— zertifizierte SAP-Schnittstelle,
— Übergabe der Daten muß auch im Unicode gewährleistet sein,
— die Stammdaten aus SAP müssen übernommen werden,
— die Terminals müssen die Zeitereignisse für Kommen, Gehen und Dienstgang etc. an SAP liefern,
— die Ausweisnummern müssen mind. 6-stellig sein,
— SAP liefert einmal täglich aktuelle Salden an das Zutrittskontroll- und Zeiterfassungssystem, die von den Beschäftigten am Zeiterfassungsterminal eingesehen werden können.
Der Text muss variabel gestaltbar sein.
Die Stammdaten (z. B. Personalnummer, Name, Ausweisnummer, ...).
Der Beschäftigten werden ebenfalls von SAP an das Zutrittskontroll- und Zeiterfassungssystem übergeben.
Abwesenheiten und Kommt-/Geht-Buchungen bei auswärtigen Tätigkeiten, wie z. B. im Bereich des Betriebsprüfdienstes oder im Rahmen von Telearbeit werden durch den Mitarbeiter/die Mitarbeiterin direkt über die Client-Anwendung eingegeben (Zeiterfassung). Es ist dabei sicherzustellen, dass der Vorgesetzte die Daten durch Eingaben genehmigen kann, so dass grundsätzlich keine weiteren Stellen zu beteiligen sind.
Mit einer Statusanzeige für den Empfang/Telefonzentrale muss die Möglichkeit gegeben werden, dass eine Anzeige über An-/Abwesenheit der Mitarbeiter abgerufen werden kann.
3.1 Anforderung an Zutrittskontrollsystem:
Das elektronische Zutrittskontrollsystem muss eine zuverlässige Steuerung und Kontrolle der Zugänge zum Betriebsgelände, den Gebäuden und auch einzelnen Räumen gewährleisten. Verschiedene Terminals und Lesesysteme und die Möglichkeit, unterschiedlichste Systeme wie z. B. Schranken, Drehkreuze, Türöffner etc. anzusteuern, sollen dabei den Aufbau eines individuellen Sicherungssystems ermöglichen.
Die Zutrittskontrolllösung ist als zukunftsorientiertes PC-gesteuertes System mit weitreichenden Möglichkeiten der Verwaltung von Zutrittsberechtigungen und einer stetigen System-/Funktionserweiterung umzusetzen.
Das System soll vorerst die Zutrittskontrolle für die Hauptstandorte abbilden. In weiteren Ausbaustufen sind auch größere Außenstellen in das System zu integrieren.
Die vorhandenen Zutrittskontrollanlagen der Standorte Hamburg, Neubrandenburg und LĂĽbeck werden ersetzt.
Die Zutrittskontrolle muss auch als starkes System, d. h. unabhängig von der Einführung eines Zeiterfassungssystem einsetzbar sein. Sofern es sich um ein eigenständiges System handelt, muss für den Import der notwendigen Personaldaten (Name, Vorname, Org-Einheit, Kostenstelle für Externe, Standort) eine Zertifizierte Schnittstelle zu SAP vorgehalten werden.
Zur Abbildung eines ganzheitlichen Zutrittskontrollsystems ist die Integration von Offlinekomponenten, wie z. B. von digitalen Schließzylindern im System oder aber deren Kompatibilität, sicherzustellen.
3.2 Zutrittssystem Softwareanforderung/Nutzerverwaltung:
Die Software muss eine benutzerfreundliche und übersichtliche Oberfläche und Handhabung aufweisen. Über die Nutzerverwaltung. müssen die in Anlage 2 (Zuordnung Profile_Räume) beschriebenen Profile zugeordnet bzw. ergänzt werden können.
Die Software beinhaltet folgende Funktionen:
— Mehrplatzfähigkeit und Netzwerkunterstützung (TCP/IP),
— mehrere Bedienplätze, HTML-Abfrageplätze (3 je Standort),
— Windows XP/2000/2003, WIN 7 kompatibel, serverfähig,
— Datenexport in Office, Access,
— integriertes Daten-Backup,
— zertifizierte Schnittstelle zu SAP,
— Protokollierung der Zugriffe und Parametrierungen,
— Parametrierung der Zutrittspunkte,
— automatische Erkennung angeschlossener Türen,
— 2000 Zutrittspunkte,
— unbegrenzte Anzahl von Zutrittsprofilen und Temporärprofile,
— Verwaltung der zutrittsberechtigten Personen,
— PIN-Verwaltung,
— zeitliche Begrenzung der Gültigkeit eines Ausweises z. B. für Besucher,
— einfaches Sperren von Ausweisen (z. B. bei Verlust),
— einfache Verwaltung wer, wann, wo zugangsberechtigt ist (Bewegungsprofilaufzeichnung für bestimmte Bereiche aktivierbar),
— min. 20 000 Personen verwaltbar,
— Reportfunktion, frei definierbare Auswertung der Zutrittsereignisse.
Nach Uhrzeiten, Tagen, Zutrittspunkten (Freigabe muss vorab auf definierten Karten erfolgen), Auswertungen in Echtzeit, welche Person wann welchen Bereich betreten hat, sind nicht möglich.
— integrierte Druckfunktion für Besucherausweise,
— Grafikpaket zur Systemvisualisierung,
— Wächterrundgang,
— die Software muss die Umsetzung eines Berechtigungskonzeptes ermöglichen.
2.3 Zutritts- und Berechtigungsprofile im Zutrittskontrollsystem.
2.3.1 Profilerstellung.
Die Profilerstellung muss unter folgenden Kriterien möglich sein:
— Gruppierung der Berechtigungsprofile je Installationsstandort. Über entsprechende Sortierkreise werden die Profile je Installationsstandort zusammengefasst und können im Bedarfsfall einfach selektiert werden,
— Zuweisung einzelner Leseeinheiten/-adressen zu einer Berechtigungsgruppe,
— gruppenweise Zuordnung der Berechtigungsprofile je Nutzer,
— Einrichtung von Sonderprofilen,
— zeitabhängige Zutrittsberechtigungen,
— Zeitpläne, wiederkehrend (z. B. Mo - Fr). Über die Zeitpläne wird definiert, in welchem Zeitraum und an welchen Wochentagen ein Zutritt gewährt wird/ein Ereignis erfolgen soll. Ebenso kann mit einem Zeitplan bestimmt werden, wann ein Prozess automatisch ausgeführt wird,
— Sperrtagfunktionalität.
Diese Funktion ermöglicht es, für bestimmte Tage, wie z. B. Feiertage, abweichende Zutrittsmodelle festzulegen (einmalig, beschränkt (z. B. 15.12.2013)).
— Sonderbereiche,
— Es muss zur Sicherstellung der Datenschutzanforderungen eine zusätzliche, Karteninhaberbezogene PIN-Codeabfrage an den Leseeinheiten erfolgen. Die entsprechende PIN-Code-Generation muss im System möglich sein,
— Die Zutrittsprofile müssen über eine definierte Zuordnung (Kostenstelle/Organisationsnummer/Abteilungsebene etc.) abbildbar sein. Über diese Funktion werden die hinterlegten Regelungen/Zutrittsberechtigungen global oder individuell dargestellt,
— Die Profilerstellung erfolgt durch den jeweiligen Verwalter der Liegenschaft/ des Installationsstandortes.
3.3.2 Profilverwaltung
Die Profilverwaltung erfolgt wie die Erstellung durch die Verwaltung der Standorte.
— alle erforderlichen Zutrittsmodelle anlegen und zuweisen,
— Besucher mit Zutrittsberechtigungen anlegen und verwalten,
— Alarme der angeschlossenen Peripherie und Schnittstellenprotokolle einsehen,
— Systemeinstellungen vornehmen und pflegen.
Diese Einstellungen betreffen die angeschlossene Peripherie und die Prozesse, die automatisch im Hintergrund laufen. Änderungen sind ohne Zeitverzug im System abzubilden. Über die Client-Software muss die Zuordnung von Profilen je Karte/Nutzer unterschiedlicher Installationsstandorte und in ausreichendem Umfang gewährleistet werden.
3.3.3 Profilarten:
Systemanforderung: Mindestens 50 verschiedene Profilarten je Standort (150 insgesamt).
Bei den Zutrittsprofilen werden 2 unterschiedliche Zeiteinstellungen vorgenommen. Das Standardprofil (3) als auch die Sonderprofile (4, 5, 6.1-6.2, 8.4, 9-9.3) haben eine zeitliche Einschränkung im Rahmen der allgemeinen Dienstzeiten der Verwaltungsstandorte. Grundlage ist die Dienstanweisung zur Serviceorientierten flexiblen Arbeitszeit der DRV Nord. Alle anderen Profile, mit Ausnahme der Profile General (1), MA 0-24 (2) und Ein-/Ausfahrt Wirtschaftshof (9.3) haben keine zeitliche Einschränkung, da sich die Räume/Bereiche welche diesen Profilen zugeordnet sind, grundsätzlich in Bereichen befinden, welche durch andere Profile vorab gesichert sind. Die Notwendigkeit des offenen Zeitfensters begründet sich auch dadurch, dass die Beschäftigten, welchen dieses Profil zugeordnet wurde, teilweise auch außerhalb der allgemeinen Geschäftszeiten (technische Rufbereitschaft/Schichtdienste) die Räume/Bereiche betreten müssen.
3.3.4 Standardmitarbeiterprofil
Es muss die Möglichkeit bestehen, dass alle Mitarbeiter der DRV Nord - ohne Kliniken - ein einheitliches Zugangsprofil (3) erhalten und somit die Möglichkeit haben, die Verwaltungsgebäude in Hamburg, Neubrandenburg und Lübeck zu betreten.
Beschreibung der Sonderprofile:
Die Sonderprofile werden einzelnen Mitarbeitern nur auf Antrag des Bereiches zugeteilt, welcher für die Raumbewirtschaftung zuständig ist. Vor der Vergabe der Berechtigungen, die erforderliche Antragstellung erfolgt im Regelfall über den Umzugsworkflow, erfolgt durch die allgemeine Verwaltung eine Plausibilitätsprüfung. Es wird auf die Anlage 1 (Zuordnung Profile_Räume_Berechtigungsvergabe) verwiesen.
Definition allgemeiner Anforderungen an die Profilerstellung.
Die Zutrittsprofile müssen durch die Mitarbeiter der DRV Nord eigenständig angelegt, angepasst und parametriert werden. Neben den aufgeführten Profilen der Nummern 1 - 13 müssen weitere Profile erstellbar sein.
Die Anlagenparametrierung wie z. B. Profiländerungen und Berechtigungssteuerung, hierzu zählen Profilzuweisungen, Kartensperrungen etc. müssen umgehend an die Systeme übertragen werden.
3.3.5 Definition der Zutrittsbereiche:
Die grafische Darstellung der Zutrittsbereiche ist durch den Auftragnehmer auf Grundlage der tabellarischen Auflistung der einzelnen Zutrittsbereiche/Räume (Anlage 2 - Zuordnung Profile, Räume) und den zur Verfügung gestellten Grundrissen zu erbringen.
Aus den 13 Hauptprofilen lassen sich folgende Zugangsbereiche ableiten, welche sich in der Struktur teilweise kleinteilig aufgliedern:
3.4 Zuordnung der Zutrittsprofile zu Personaldaten, Kostenstellen und Organisationsstruktur.
3.4.1 Allgemeine Anforderungen
Die erforderlichen Daten müssen als Stammdaten im System zur Verfügung stehen und einer laufenden Aktualisierung unterliegen. Im täglichen Geschäftsprozess müssen diese Daten durch den für die Verwaltung der Zutrittskontrolle zuständigen Bereich/Mitarbeiter per Auswahlfeld einer Karte zugeordnet werden können. Bei der Auswahl des entsprechenden Mitarbeiters sind die aufgeführten Daten in der Erfassungsmaske automatisch zu ergänzen.
Sofern sich Ă„nderungen im fĂĽhrenden System -SAP HCM- ergeben, mĂĽssen diese ĂĽber die Schnittstelle an das System ĂĽbermittelt werden. Eine automatische Aktualisierung ist notwendig.
Grundsätzlich muss eine Änderung der Daten im Schnittstellenprotokoll nachgewiesen werden.
3.4.2 Definition der Daten, die den einzelnen Profilen zuzuordnen sind:
In der Systemsoftware sind relevante Teile der Personaldaten bereitzustellen. Grundsätzlich ist hier eine Importfunktion aus SAP über eine zertifizierte Schnittstelle vorzuhalten, über welche die Angaben zu den jeweiligen Mitarbeitern in das System übermittelt/eingelesen werden.
Ăśber die SAP Personalnummer werden die folgenden Daten fĂĽr die Software Zutrittskontrolle und Zeiterfassung bereitgestellt:
— Name,
— Vorname,
— Organisationseinheit,
— Org-Nummer,
— Org-Bezeichnung (Abt., Dez., Team),
— Standort.
Die Standortbezeichnung in Form einer entsprechenden Nummerierung muss jedem einzelnen Profil der bereits aufgefĂĽhrten Profilarten zugewiesen werden.
Bsp.: Profil 5 Besucher.
Der Profilnummer wird immer die SAP-Standortnummer vorangestellt.
Für Personen, die nicht Beschäftigte der DRV Nord sind (z. B: Mitarbeiter der NOW IT GmbH oder Mieter) muss das manuelle Anlegen der erforderlichen Datensätze möglich sein.

Deadline
Die Frist für den Eingang der Angebote war 2012-07-03. Die Ausschreibung wurde veröffentlicht am 2012-05-25.

Anbieter
Die folgenden Lieferanten werden in Vergabeentscheidungen oder anderen Beschaffungsunterlagen erwähnt:
Wer?

Wie?

Geschichte der Beschaffung
Datum Dokument
2012-05-25 Auftragsbekanntmachung
2012-05-30 Ergänzende Angaben
2012-06-18 Ergänzende Angaben
2012-10-12 Bekanntmachung über vergebene Aufträge
Verwandte Suchen 🔍