Liste und kurze Beschreibung der Auswahlkriterien
Der Bieter sichert zu, dass der Auftraggeberin immer die/der aktuelle Ansprechpartner/in für die Vertragsabwicklung bekanntgegeben wird. (A)
Der Bieter bestätigt, dass er die nachfolgend aufgelisteten Gesetze, Richtlinien und Standards im Rahmen unserer Leistungserbringung berücksichtigen wird: (A)
- Datenschutzgesetz des Bundes (BDSG), des Landes (LDSG BW) und DS-GVO
Der Bieter erklärt sich damit einverstanden, dass mit Zuschlag im Bedarfsfall die Vereinbarung zur Auftragsverarbeitung (vgl. Muster Auftragsverarbeitung DS-GVO) bezüglich im Auftrag verarbeiteter personenbezogener Daten mit der Auftraggeberin geschlossen wird. (A)
Es wird darauf hingewiesen, dass die im Muster gelb hinterlegten Bereiche leistungsspezifisch nach Zuschlagserteilung ergänzt werden müssen.
Der Bieter bestätigt, dass er (inklusive etwaiger Unterauftragsnehmer) keine personenbezogenen Daten (inkl. Diagnose- oder Telemetriedaten) für eigene Zwecke verarbeiten. (A)
Rechtmäßige Verarbeitungen, z. B. Aufbewahrung erforderlich aus rechtlichen Gründen Art. 6 Abs. 1 lit. c DS-GVO sind hiervon ausgenommen.
Wird eine Drittlandübermittlung von personenbezogenen Daten durch den Bieter nicht ausgeschlossen, sind die Anforderungen des Kapitels V der DS-GVO zu berücksichtigten und nachfolgendes mit Angebotsabgabe zur Verfügung zu stellen: (A)
- Angabe unter welchen Bedingungen des Kapitels V der DS-GVO die Drittlandübermittlung erfolgen soll. Falls sich der Bieter auf die neuen Standarddatenschutzklauseln* stützt, Übermittlung des Musters der Kommission, welches für den Abschluss verwendet werden soll, inklusive:
o Angabe, welche personenbezogenen Daten inkl. Diagnose-/Telemetrie-/Metadaten in welches Drittland übermittelt werden sollen (Kategorien personenbezogener Daten nebst Arten der personenbezogenen Daten, Zweck).
o Angabe der eingesetzten Unterauftragsverarbeiter nebst Sitz, Funktion und welche personenbezogene Daten diese verarbeiten.
o Angabe der vertraglichen, technischen und organisatorischen Maßnahmen, die ergriffen werden, um eine datenschutzkonforme Drittlandübermittlung und Verarbeitung zu gewährleisten (z. B. Pseudonymisierung, ausreichende Verschlüsselung).
o Die durch den Bieter durchgeführte Drittlandübermittlungs-Folgenabschätzung (Transfer Impact Assessment).
- Angabe, wie die Auftraggeberin bei Zugriffen oder Anträgen auf Offenlegung an den Auftragsverarbeiter (oder einen seiner Unterauftragsverarbeiter), durch Behörden eines Drittlandes auf personenbezogene Daten, unterrichtet wird (Informationskanal, z. B. per E-Mail).
Der Bieter verfügt über ein festgelegtes Vorgehensmodell und Richtlinien zur sicheren Software-Entwicklung, erstellt eine entsprechende Dokumentation und hat sein Personal und seine Erfüllungsgehilfen auf die Einhaltung des Vorgehensmodells verpflichtet. (A)
Der Bieter liefert im Rahmen der geschuldeten Dokumentation der Software ein gültiges Sicherheitskonzept gemäß den Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (nach BSI Standard 200-2/3 sowie BSI Grundschutz Kompendium) vorliegen, welches zusammen mit der BITBW mit deren Anforderungen erweitert werden kann. (A)
Der Bieter verwendet im Rahmen der Softwareentwicklung ausschließlich vertrauenswürdige Bibliotheken und überprüft deren Integrität. (A)
Der Bieter verfügt über eine entsprechend abgesicherte Entwicklungsumgebung mit einem Versionsverwaltungssystem, betreibt nach Bedarf unterschiedliche Stages und führt entwicklungsbegleitende Tests durch. Mindestens der finale Test sollte einen ausführlichen Test aller Sicherheitsfunktionen der Software enthalten. (A)
Der Bieter meldet erkannte Schwachstellen der Software inkl. deren Kritikalität und stellt zeitnah Patches und Updates für die Software bereit. Bei sicherheitskritischen Schwachstellen werden kurzfristige Workaround kommuniziert, bis ein Patch oder Update zur Verfügung steht. Der Bieter stellt auch sicher, dass alle genutzten Bibliotheken entsprechend sicherheitstechnisch auf einem aktuellen Stand gehalten werden. (A)
Der Bieter überlässt die Software frei von Schaden stiftender Software. Dies ist mit aktueller Scan-Software zu einem angemessenen Zeitpunkt vor der Lieferung zu prüfen. Der Bieter erklärt, dass die Prüfung keinen Hinweis auf Schaden stiftende Software ergeben hat. (A)
Die für die zu erbringende Dienstleistung relevanten Unterauftragnehmer müssen im Hinblick auf die von ihnen erbrachten Services sämtliche relevanten Anforderungen und Sicherheitsanforderungen erfüllen wie der Bieter. Dies erstreckt sich auch auf die Einhaltung von Regelungen, sowie die Prüfrechte durch und Berichte an die BITBW.
Die entsprechenden vertraglichen Vereinbarungen sind vom Bieter mit den Unterauftragnehmern getroffen bzw. werden mit den Unterauftragnehmern getroffen. (A)
Beschreiben Sie die zum Einsatz kommende Software, benennen Sie dabei insbesondere alle Features der Software. (A)
Alle [A]-Anforderungen aus der Leistungsbeschreibung müssen im Release der Software und damit auch im Support enthalten sein, d. h. dass diese Anforderungen nach einem neuen Release funktionieren müssen. Die Nachinstallation einzelner Funktionen ist nicht gewünscht. (A)
Benutzer müssen "online" Daten hochladen, ansehen, bearbeiten, speichern und löschen können. Dabei muss die Möglichkeit bestehen eine eigene Ordner- und Verzeichnisstruktur in der Software aufbauen zu können. Office-Dokumente wie Word, Excel und Power-Point müssen online direkt bearbeitet werden können. (A)
Die Benutzer müssen die Möglichkeit haben, Dateien in bestimmten (Unter-)Ordnern bereitzustellen, die abweichende Berechtigungen aufweisen und von "fachlichen" Verantwortlichen aufgrund höherer Berechtigungen verwaltet (Berechtigungslayer) werden können. Die Berechtigungen müssen mindestens lesen, bearbeiten, löschen, teilen sein. Die Rechte müssen auf einzelne Nutzende und Gruppen vergeben werden können. (A)
Die Nutzenden haben die Möglichkeit, eigene Gruppen zu erstellen und für das gemeinsame Bearbeiten von Daten nutzen zu können. Hierbei müssen weitere Berechtigungen durch die Nutzenden zum Pflegen der Gruppen vergeben werden können. (A)
Die Möglichkeit einer automatischen Versionierung der Daten muss gegeben sein. (A)
Der Speicherplatz pro Anwender muss zentral festgelegt werden können. In der Basiskonfiguration muss der Speicherplatz auf einen von der BITBW festgelegten Standardwert begrenzt werden. Dieser muss individuell erweitert werden können. (A)
Die Software muss für die Nutzer eine Ansichtsfunktion bzw. -seite im Frontend besitzen, die anzeigt welche Daten der Nutzer teilt und welche mit ihm geteilt werden. (A)
Es besteht die Möglichkeit, Daten sowohl an einem stationären, als auch an einem mobilen Arbeitsplatz offline zu bearbeiten und diese Daten mittels eines Sync-Clients automatisch online in die Software synchronisieren zu können. (A)
Die Software verfügt über eine Ansichtsfunktion für mindestens folgende Dateitypen: RTF, DOCX, XLSX, CSV, PPTX, VSDX, ODT, ODG, ODS, ODP, TXT, PDF, JPG, GIF, TIFF, PNG, BMP, XML, MD" (A)
Die Software Dienst verfügt über eine Editierfunktion für mindestens folgende Dateitypen: RTF, DOCX, XLSX, CSV, PPTX, TXT, MD, ODT, ODG, ODS, ODP (A)
Die Software ermöglicht es dem Benutzer gelöschte Daten für einen Zeitraum von beispielsweise 30 Tagen über "Recycle-Funktionen" wiederherzustellen. Der Zeitraum muss konfiguriert werden können. (A)
Das Verfallsdatum für den Zugriff auf geteilte Daten muss von dem Eigentümer definiert werden können. (Dieses muss standardmäßig auf beispielsweise 14 Tage gesetzt werden können.) (A)
Benutzer müssen ihre Dateien nutzerspezifisch teilen können.
Dazu muss von der Software ein Link generiert werden. (A)
Die Daten müssen verschlüsselt (identitätsbasierende Verschlüsselung) abgelegt und mit anderen Nutzenden geteilt werden können. Dabei legt der Dateieigentümer die Berechtigung der Daten fest, z. B. nur lesender Zugriff. Die Verschlüsselung muss aktiviert und deaktiviert werden können. (A)
Das gemeinsame Bearbeiten ist eine elementare funktionale Anforderung. Es muss möglich sein, Office Dokumente gemeinsam und gleichzeitig zu bearbeiten. Dies muss sowohl über die Weboberfläche, als auch über Mobilgeräte erfolgen. Die Grundfunktionen von Office müssen gegeben sein. Diese Funktionalität muss in der Software voll integriert sein. (A)
Die persönlichen Passwörter dürfen nicht im Klartext gespeichert werden. (A)
Die Software muss eine Möglichkeit der Zwei-Faktor-Authentifizierung anbieten. (A)
Der Zugriff für Nutzende auf die Software muss über den Webbrowser, Sync-Clients (Windows, Linux und MacOS) sowie Apps für Apple iOS und Android erfolgen können. (A)
Die Software unterstützt eine LDAP-Anbindung, damit das Benutzerpasswort aus dem Active Directory für das Login verwendet werden kann. (A)
Die Software unterstützt die Verwendung weiterer Benutzerverwaltungssysteme (LDAP) wie bspw. OpenID oder SAML (2.0) als Erweiterung der LDAP-Anbindung. (A)
Die Software muss per WebDAV erreichbar sein, um z. B. im Windows Explorer eingebunden werden zu können. (A)
Die Software muss Schnittstellen zu Dritt-Systemen wie bspw. Kommunikationsplattformen (beispielsweise BigBlueButton) zur Integration in das Messaging- und Kollaborationssystem bereitstellen. (A)
Umfragen müssen erstellt werden können. Diese müssen entweder ausschließlich
landesintern oder zusätzlich extern zur Verfügung gestellt werden können. Es müssen mehrere verschiedene Fragetypen erstellt werden können. Wichtige Fragetypen sind
Auswahlfelder, Checkboxen, Freitextabfragen und Datumsabfragen. (A)
Es muss die Möglichkeit bestehen, Terminabfragen zu erstellen. (A)
Bei (A) handelt es sich um Ausschlusskriterien, welche zwingend zu erfüllen sind. Eine Nichterfüllung, kann zum Ausschluss vom weiteren Verfahren führen.