Beschreibung der Beschaffung
In der Ausschreibung wird eine neue Entstörmanagementanwendung für die betrieblichen Geschäftsprozesse auf Basis der georeferenzierten Betriebsmittel zur Annahme, Disposition, Gefahrenabwehr und Weitermeldung von Störungen an Kunden- und Versorgungsanlagen für das Münchner Versorgungsgebiet, sowie für weitere Gemeinden bzw. Bezirke im Rahmen von Dienstleistungen und Konzessionen der oben genannten Sparten gesucht. Es sollen ebenfalls daran anschließende Prozesse durch einen automatisierten Datenabgleich bzw. –austausch zuverlässig unterstützt werden. Die Anwender werden durch modern gestaltete Benutzerführungen und Automatisierungen im Betriebsalltag entlastet. Die Außendienstmitarbeiter können für ihre Tätigkeiten am Ereignisort auf relevante Informationen des Störungsereignisses bzw. geplante Arbeiten über mobile Endgeräte zugreifen und aktuelle Informationen zur Störungsbearbeitung in der Entstörmanagementanwendung hinterlegen. Anforderungen an die Software:
1) Die Sparten Fernkälte, Fernwärme, Gas, Strom, Wasser und Telekommunikationsnetze sind abzubilden;
2) Erfassung von Ereignissen erfolgt auf Basis georeferenzierter Betriebsmittel;
3) Multi-Mandantenfähigkeit wird unterstützt;
4) Mehrbenutzerfähigkeit wird unterstützt;
5) Datenaustausch bzw. Datenabgleich mit anderen Systemen erfolgt über automatisierte Webservice-Schnittstellen;
6) Einbindung von Webservice-Schnittstellen erfolgt mit Zertifikaten, die Ausstellung der Zertifikate erfolgt durch den Auftraggeber;
7) Vollautomatische Datensicherung der relevanten Daten zur Wiederherstellung der Entstörmanagementanwendung und deren erfassten Daten im Desasterfall;
8) Alle Eingaben, Änderungen und Löschungen sind innerhalb eines Vorgangs revisionssicher zu dokumentieren und persistent zu speichern;
9) Optimierung für mobile Endgeräte;
10) Unterstützt die Anforderung an die Verfügbarkeit der produktiven Entstörmangementanwendung von 99,98 % pro Kalenderjahr;
11) Kann mindestens 200 Anwender verwalten; 50 % können parallel ohne Verlust der Effizienz (nach ISO 9126) arbeiten;
12) Verteilung von Hardwarekomponenten auf verschiedene Standorte (SW unterstützt die Verteilung der HW-Komponenten);
13) Wartung u. Support mit deutschsprachiger Hotline;
14) Dokumentation in Amtssprache Deutsch;
15) Es dürfen nur kryptografische Verfahren angewendet werden, deren Sicherheit nach aktuellem Kentnisstand des Bundesamtes für Sicherheit und Informationstechnik als ausreichend für den jeweiligen Einsatzzweck und Einsatzdauern bewertet sind. Insbesondere muss bei kryptografischen Algorithmen auf hinreichende Stärke der Verschlüsselung und eine ausreichend große Schlüssellänge geachtet werden. Zudem dürfen nur Verfahren eingesetzt werden, die dokumentiert und der Öffentlichkeit für Sicherheitsüberprüfungen zugänglich sind;
16) Zugriff ist über Login-Prozedur geschützt und Passworteingabe ist codiert;
17) Ablehnung fehlerhafter Anmeldung mit Protokollierung im Log-File und Hinweis an Anwender; Bedienung darf nicht möglich sein;
18) Eingaben, Anfragen, Speichervorgänge müssen auch bei Ausführung von Hintergrundaktivitäten ausgeführt werden können und dürfen keine Auswirkungen auf das Reaktionsverhalten haben;
19) Umsetzung der EU-DSGVO:
— Personenbezogene Daten müssen automatisch nach Ablauf der Aufbewahrungsfrist gelöscht werden,
— Personenbezogene Daten müssen vom Administrator unverzüglich gelöscht werden können,
— Personenbezogene Daten müssen vom Administrator mit einem Löschvermerk für einen bestimmten Zeitpunkt versehen werden können,
— auf die betrieblichen Daten des Vorgangs darf die Löschung keine Auswirkungen haben.
20) Dokumentation System- und Softwarearchitektur mit den zugrundeliegenden Konzepten;
21) Aktueller und supporteter Release stand ist durch Patches, Updates oder Upgrades sichergestellt;
22) Zugriffe müssen durch eindeutige Authentisierung und Autorisierung geschützt sein;
23) Personifizierte Accounts haben verwechslungssichere Namenskonvention.