Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Funktionalausschreibung für ein integriertes Zutrittskontrollsystem

Facility Management: Zutritt » Ausschreibung » Funktionalausschreibung

Einleitung und Zielsetzung

Einleitung und Zielsetzung

Für einen Industrie- und Verwaltungsstandort soll ein komplexes Zutrittskontrollsystem beschafft werden, das alle relevanten Sicherheitsfunktionen in einer integrierten Lösung vereint. Eine Funktionalausschreibung beschreibt umfassend und präzise die Anforderungen an diese Lösung, ohne eine bestimmte technische Umsetzung vorzuschreiben. Ziel ist es, ein System zu realisieren, das modulare Sicherheitsfunktionen – von der Zutrittskontrolle bis zur Notfallmanagement-Unterstützung – bereitstellt und sich nahtlos in die bestehende sowie geplante Infrastruktur integrieren lässt. Die Ausschreibung erfolgt in einem zweistufigen Vergabeverfahren (Teilnahmewettbewerb gefolgt von Verhandlungsverfahren) gemäß den geltenden vergaberechtlichen Bestimmungen.

Durch den funktionalen Ansatz wird den Bietern größtmöglicher Spielraum für innovative und effiziente Lösungsansätze gegeben). Entscheidend ist die Erfüllung der definierten Leistungs- und Funktionsanforderungen; der konkrete Weg der technischen Realisierung bleibt den Anbietern überlassen. Auf diese Weise soll das wirtschaftlich günstigste Angebot mit dem besten Preis-Leistungs-Verhältnis ermittelt werden. Die Ausschreibung umfasst sowohl die Lieferung von Hard- und Software als auch Dienstleistungen für Integration, Inbetriebnahme sowie einen mehrjährigen Servicevertrag für Wartung, Support und Weiterentwicklung.

Funktionaler Ausschreibungsansatz

Im Vordergrund steht eine funktionale Leistungsbeschreibung, d.h. die Anforderungen werden als zu erreichende Ziele und Funktionen definiert, nicht als vorab festgelegte technische Lösung. Diese Herangehensweise verlangt vom zukünftigen Auftragnehmer eine eigene Planungsleistung und Konzeptentwicklung, stellt aber sicher, dass vergleichbare Angebote erzielt werden und innovative Konzepte Eingang finden können. Der Auftraggeber beschreibt detailliert, was das System leisten muss – etwa in Bezug auf Zutrittsregeln, Integrationen oder Sicherheitsniveaus –, überlässt den Bietern jedoch die Entscheidung, wie dies technisch umgesetzt wird. Dieser funktionale Ansatz ist insbesondere bei komplexen, technologisch vielschichtigen Projekten angezeigt, bei denen eine erschöpfende technische Vordefinition kaum möglich oder nicht zweckmäßig ist. Er entspricht den vergaberechtlichen Regelungen, die bei innovativen oder konzeptionell anspruchsvollen Vorhaben ein Verhandlungsverfahren mit Teilnahmewettbewerb erlauben. Die funktionale Ausschreibung stellt sicher, dass alle Mindestanforderungen an Sicherheit und Leistung erfüllt werden, während die Anbieter für die Detailplanung und -umsetzung Verantwortung übernehmen – einschließlich der Risiken für Planung und Integration, was dem Auftraggeber einen einzigen Gewährleistungspartner für das Gesamtfunktionswerk verschafft.

Systembeschreibung und Umfang der Lösung

  • Elektronische Zutrittskontrolle: Verwaltung von Zutrittsberechtigungen für Mitarbeiter und berechtigte Personen über Ausweiskarten, Transponder oder biometrische Merkmale. Steuerung von Türen, Drehkreuzen, Schranken und Toren nach festgelegten Regeln („Wer darf wann wohin“). Protokollierung aller Zutrittsversuche und Ereignisse. Das System soll Unberechtigte verlässlich fernhalten und Berechtigte so wenig wie möglich beeinträchtigen.

  • Besuchermanagement: Anmeldung und Verwaltung von Besucherinnen und Besuchern. Möglichkeit der Vorab-Registrierung durch Mitarbeiter, Ausgabe temporärer Besucherausweise und Erfassung von Besuchsdaten. Integration mit der Zutrittskontrolle, um Besuchern zeit- und ortsbegrenzte Zugangsrechte zu erteilen. Digitale Besucherausweise (z.B. QR-Code) und automatisierte Anmeldung am Empfang sind wünschenswert.

  • Fremdfirmenmanagement: Verwaltung von externen Dienstleistern und Partnerfirmen, die zeitweise Zugang zum Gelände benötigen. Bereitstellung eines Serviceportals für Fremdfirmen, über das diese vor dem Einsatz notwendige Unterlagen (Sicherheitsunterweisungen, Zertifikate, Ausweisdokumente) hochladen und Schulungen absolvieren können. Kontrolle der Zutrittsberechtigungen für Fremdfirmen analog zum Mitarbeitersystem, ggf. mit zusätzlichen Prüfungen (z.B. gültige Arbeitssicherheitsunterweisung).

  • Evakuierungsmanagement: Unterstützung bei Notfällen durch jederzeit aktuelle Personenanwesenheitslisten auf dem Gelände. Das System soll im Alarmfall (z.B. Brand) schnell die am Standort anwesenden Personen (Mitarbeiter, Besucher, Fremdfirmen) ermitteln und Evakuierungslisten für Sammelstellen bereitstellen. Eine Mustering-Funktion (Evakuierungsliste) auf mobilen Geräten für Einsatzkräfte ist von Vorteil. Optional sollen Quittierungsfunktionen verfügbar sein, um die sichere Evakuierung aller Personen zu bestätigen.

  • Videoüberwachung (CCTV): Integration einer Videoüberwachungsanlage zur visuellen Gelände- und Objektkontrolle. Relevante Ereignisse der Zutrittskontrolle (z.B. Tür gewaltsam geöffnet, unberechtigter Zutrittsversuch) sollen automatisch mit Videobildern verknüpft und in einer Leitstellen-Oberfläche darstellbar sein. Unterstützung von IP-Kameras und modernen Video-Management-Systemen (VMS) mit Funktionen wie Livestream, Aufzeichnung und gegebenenfalls Videoanalyse (Bewegungserkennung, Personenzählung). Die Videointegration muss den Datenschutzbestimmungen entsprechen (z.B. Maskierung sensibler Bereiche, definierte Aufbewahrungsfristen für Aufzeichnungen).

  • KFZ-Kennzeichenerkennung: Automatisierte Erkennung von Fahrzeugkennzeichen an Zufahrten mittels Kamerasystem. Berechtigte Fahrzeuge sollen erkannt und Schranken automatisch geöffnet werden (Handsfree-Zufahrt für registrierte Fahrzeuge). Unbekannte oder nicht freigegebene Kennzeichen lösen einen Alarm oder eine Anfragenotifikation in der Leitstelle aus. Das Kennzeichenerkennungssystem muss mit der Zutrittsdatenbank verknüpft sein, um Besucher- oder Mitarbeiterfahrzeuge vorab zu registrieren und temporär zu berechtigen.

  • Anomalieerkennung: Implementierung intelligenter Algorithmen, um sicherheitsrelevante Auffälligkeiten zu erkennen. Dies kann z.B. die Erkennung von Tailgating (unbefugtes Nachlaufen durch eine Zutrittsschleuse), ungewöhnlichen Bewegungsmustern im überwachten Bereich oder Manipulationsversuchen an Sicherheitskomponenten umfassen. Solche Anomalien sollen automatische Alarme auslösen und im Sicherheitsleitstand angezeigt werden. Gegebenenfalls kommt KI-basierte Video- oder Sensoranalyse zum Einsatz, wobei Transparenz der Algorithmen und Datenschutz (kein unzulässiges Profiling) gewährleistet sein müssen.

  • Visualisierung auf digitalen Gebäudeplänen: Eine Leitstellen-Software (Sicherheitsleitstand) soll alle sicherheitsrelevanten Informationen in Echtzeit auf grafischen Lageplänen darstellen. Türen, Sensoren, Kameras und Alarme werden in digitalen Gebäude- und Geländeplänen visualisiert, um dem Sicherheitspersonal einen schnellen Überblick zu geben. Bei einem Alarm (z.B. offenes Türalarm, Feueralarm oder erkannte Anomalie) soll die entsprechende Position auf dem Plan hervorgehoben und verknüpfte Informationen (z.B. Video-Feed der nächsten Kamera, Liste der zuletzt durchgegangenen Personen) angezeigt werden.

  • Unterstützung des Notfallmanagements: Über die Evakuierungsfunktion hinaus soll das System das Krisen- und Notfallmanagement unterstützen. Im Ereignisfall (Brand, Unfall, Sabotage, Amoklauf etc.) müssen definierte Notfallszenarien unterstützt werden, z.B. durch Auslösen vordefinierter Alarmpläne (Türschließungen, Lautsprecherdurchsagen, Benachrichtigung von Einsatzkräften). Außerdem soll das System Schnittstellen zu Gefahrenmeldeanlagen (Brandmeldeanlage, Einbruchmeldeanlage) bieten, um Alarme gegenseitig auszutauschen und ein umfassendes Lagebild zu erzeugen. Eine zentrale Ereignisdatenbank mit Protokollierung aller Maßnahmen während eines Notfalls ist wünschenswert, um später Analysen und gesetzlichen Dokumentationspflichten nachkommen zu können.

  • Serviceportal und Benutzeroberflächen: Alle vorgenannten Funktionen sollen über einheitliche, benutzerfreundliche Oberflächen zugänglich sein. Für Administratoren wird ein zentrales Management-Portal erwartet, über das Benutzer, Rechte, Besucheranmeldungen, etc. verwaltet werden. Für Endnutzer (Mitarbeiter, Fremdfirmen) sind Self-Service-Funktionen bereitzustellen, etwa ein Portal zur Besuchervoranmeldung, zur Übermittlung von Dokumenten (Fremdfirmenportal) oder zur Beantragung von Zugangsrechten. Die Oberflächen müssen mehrsprachig (mindestens Deutsch/Englisch) und intuitiv bedienbar sein, um Schulungsaufwände zu minimieren. Auch mobile Zugriffe (z.B. Security-App für Wachdienst) sollen berücksichtigt werden.

Diese Auflistung ist nicht abschließend, sondern skizziert exemplarische Module. Im Angebot sollen sämtliche Komponenten so beschrieben werden, dass sie zusammen ein konsistentes Gesamtsystem bilden. Die Integration der Module untereinander ist von zentraler Bedeutung: Daten sollen zwischen den Komponenten in Echtzeit ausgetauscht werden (z.B. Ausweis-ID aus Zutrittskontrolle führt zur Anzeige des zugehörigen Live-Videobildes; Feueralarm führt zum automatischen Aufruf des Evakuierungsmoduls). Das gesamte System muss auf dem Gelände flächendeckend einsetzbar sein, inklusive Außenbereichen, und sowohl Gebäudezutritt wie Fahrzeugzufahrt umfassend abdecken.

Anforderungen an Systemfunktionalität und -leistung

Das Zutrittskontrollsystem muss eine Vielzahl detaillierter Funktionsanforderungen erfüllen, die im Folgenden nach Themenbereichen gegliedert werden. Diese Anforderungen definieren das gewünschte Leistungsprofil der Lösung. Die Bieter sollen in ihren Angeboten darlegen, wie ihre vorgeschlagene Lösung diese Anforderungen erfüllt oder übertrifft.

Zutrittskontrolle und Berechtigungsverwaltung

  • Rollen- und Rechtemanagement: Es muss möglich sein, differenzierte Zugangsprofile zu erstellen (z.B. nach Mitarbeiterrolle, Abteilung, Sicherheitsstufe). Regeln wie „Wer darf wann wohin“ sind flexibel konfigurierbar. Zeitpläne (Arbeitszeiten, Schichtbetrieb) und räumliche Zonen sollen kombinierbar sein, um Berechtigungen fein granular festzulegen.

  • Mehr-Faktor-Authentifizierung: Für sensible Bereiche soll das System mindestens zwei Faktor-Authentifizierung unterstützen (z.B. Karte + PIN oder Karte + Biometrie). Biometrische Verfahren (Fingerabdruck, Gesichtserkennung) sind optional vorzusehen, wobei die Erkennung zuverlässig und datenschutzkonform (lokale Templates, keine Cloud-Zwischenspeicherung ohne Zustimmung) erfolgen muss.

  • Echtzeit-Entscheidungen: Die Zutrittsentscheidung an jedem Zugangspunkt muss in Echtzeit und offline-fähig erfolgen. Auch bei Ausfall der Netzwerkverbindung sollen Türen mindestens in einem vordefinierten Notfallmodus funktionieren (lokale Berechtigungslisten in Türcontroller, Fallback auf Standalone-Modus).

  • Logging und Nachvollziehbarkeit: Jedes Zutrittsereignis (gewährt oder verweigert) ist mit Zeitstempel, Personendaten und Zutrittspunkt zu protokollieren. Manipulationsversuche (z.B. unzulässige Türöffnung, Sabotage an Lesern) müssen erkannt und als Alarmereignisse gemeldet werden. Die Protokolle sind manipulationssicher zu speichern und nach DSGVO begrenzt aufzubewahren (Aufbewahrungsfristen konfigurierbar, z.B. automatische Löschung personenbezogener Zutrittslogs nach X Monaten, sofern nicht für Ermittlungen benötigt).

  • Skalierbarkeit der Nutzerzahl: Das System muss zehntausende Nutzer und Berechtigungen verwalten können, ohne Performance-Einbußen. Auch bei hoher Last (viele gleichzeitige Zutritte, Stoßzeiten) ist die Reaktionszeit für Berechtigungsprüfung minimal zu halten.

Besuchermanagement und Fremdfirmenverwaltung

  • Vorab-Registrierung: Mitarbeiter sollen geplante Besuche vorab im System anmelden können (inkl. Name des Besuchers, Besuchszeitraum, Besuchszweck, benötigte Zugangsrechte). Das System sendet daraufhin z.B. eine Bestätigung oder QR-Code per E-Mail an den Besucher zur beschleunigten Anmeldung vor Ort.

  • Check-In/Check-Out: Beim Eintreffen meldet sich der Besucher am Empfang oder Terminal an. Das System erstellt einen Besucherausweis (mit Foto, Name, Gültigkeit) und verknüpft ihn mit einem Besucherdatensatz. Beim Verlassen (Check-Out) wird der Ausweis zurückgegeben oder deaktiviert, und der Besuch wird als beendet registriert. Dadurch bleibt die Anwesenheitsliste aktuell für Evakuierungszwecke.

  • Zugangssteuerung für Besucher: Besucher erhalten nur dort Zutritt, wo es für den Besuch erforderlich ist (z.B. bestimmte Gebäude oder Räume) und nur im genehmigten Zeitfenster. Diese temporären Berechtigungen verfallen automatisch nach Ende des Besuchszeitraums.

  • Fremdfirmenzugang: Ähnlich wie bei Besuchern, aber oft mit längerfristigen oder wiederkehrenden Zugängen. Das Serviceportal soll Fremdfirmen erlauben, eigenständig Mitarbeiterlisten anzulegen, Dokumente (z.B. Haftpflichtnachweis, Sicherheitsunterweisung) hochzuladen und den Zutritt zu beantragen. Das System prüft, ob alle Voraussetzungen erfüllt sind (z.B. Sicherheitsunterweisung nicht älter als 1 Jahr), bevor ein Fremdfirmen-Mitarbeiter als „berechtigt“ markiert wird.

  • Compliance-Prüfungen: Für Fremdfirmen sind ggf. zusätzliche Prüfungen nötig (gesetzliche Vorgaben, Sicherheitsüberprüfungen). Die Software muss Felder/Workflows vorsehen, um z.B. zu dokumentieren, dass ein Fremdfirmenmitarbeiter eine Sicherheitsunterweisung nach DGUV-Vorschrift erhalten hat oder eine Sicherheitsüberprüfung nach Sicherheitsüberprüfungsgesetz (SÜG) vorliegt, falls relevant.

Evakuierungs- und Notfallmanagement

  • Anwesenheitserfassung: Jeder Zutritt und Austritt (auch zwischen Zonen innerhalb des Geländes) fließt in eine aktuelle Personen-Anwesenheitsliste ein. Das System weiß somit zu jedem Zeitpunkt, welche Personen sich in welchen Gebäudebereichen aufhalten (sofern alle Übergänge registriert werden).

  • Evakuierungsliste: Im Notfall (manuell ausgelöst durch Sicherheitszentrale oder automatisch bei Feueralarm) erstellt das System eine Liste aller anwesenden Personen, gruppiert nach Sammelplatz. Diese Liste soll digital abrufbar sein (z.B. auf Tablets der Evakuierungshelfer) und auch als Ausdruck bereitstehen. Sie dient den Einsatzkräften, um zu überprüfen, ob alle Personen evakuiert wurden.

  • Sammelstellen und Rückmeldungen: Optional können an Sammelstellen Terminals oder mobile Geräte eingesetzt werden, an denen sich evakuierte Personen durch einen Badge-Scan oder Klick zurückmelden („Tagging“ als sicher gerettet). Das System aktualisiert die Evakuierungsliste entsprechend, sodass Vermisste identifiziert werden können.

  • Notfallmaßnahmen: Das System soll konfigurierbare Reaktionen auf bestimmte Alarme unterstützen. Beispielsweise kann bei einem Feueralarm automatisch definiert werden, dass sämtliche Zugangstüren in den Fluchtwegen entriegeln (Fail-Safe), während bei einem Sicherheitsalarm (z.B. Amokalarm) ausgewählte Türen verriegeln (Lockdown) und ein Silent Alarm an die Sicherheitszentrale geht. Solche Szenarien müssen im System parametrierbar und im Rahmen des Notfallmanagement-Konzepts des Auftraggebers abstimmbar sein.

  • Integrationsfähigkeit: Enge Kopplung mit bestehenden Gefahrenmeldesystemen (Brandmeldeanlage, Notfall-Evakuierungssystem) ist erforderlich. Das Zutrittssystem muss z.B. ein Alarmsignal von der Brandmeldezentrale empfangen können, um die Evakuierungsliste zu erstellen und anzuzeigen. Ebenso soll es Alarme an ein vorhandenes Leitstellensystem oder eine Gebäudeleittechnik weitergeben können.

Videoüberwachung und Sensorik-Integration

  • Live-Überwachung: Die Leitstelle soll über das System Live-Zugriff auf alle relevanten Kameras haben. Videobilder sollen in der gemeinsamen Oberfläche abrufbar sein, idealerweise mit Lageplanzuordnung (Kamera-Icons auf dem Plan anklickbar).

  • Ereignisverknüpfung: Zutrittsereignisse (z.B. Tür offen länger als zulässig, unberechtigter Zutrittsversuch) sollen automatisch die zugeordneten Videokameras triggern (PTZ-Kameras schwenken auf Position, Snapshot oder Kurzvideo aufzeichnen) und dem Bediener anzeigen. So kann unmittelbar eine visuelle Verifikation stattfinden.

  • Videoanalyse: Falls angeboten, kann das System intelligente Videoanalyse nutzen, um sicherheitsrelevante Ereignisse zu detektieren – z.B. Person im verbotenen Bereich, zurückgelassene Gegenstände oder flüchtende Person. Diese Analysen müssen allerdings zuverlässig (geringe False-Alarm-Rate) und rechtskonform sein. Die Ergebnisse (erkannten Ereignisse) sind wie andere Alarme zu behandeln.

  • Aufzeichnung und Wiedergabe: Für dokumentarische Zwecke sollen relevante Videosequenzen aufgezeichnet und für eine definierte Zeit gespeichert werden (z.B. 48 Stunden bei normalen Ereignissen, länger bei sicherheitsrelevanten Vorfällen). Die Wiedergabe soll über das System einfach möglich sein, inklusive Exportfunktion für Beweissicherung (unter Wahrung der Datenschutzrichtlinien, d.h. z.B. Verpixelung Unbeteiligter bei Weitergabe an Behörden).

  • Standards: Die Video-Komponente muss gängige Standards wie ONVIF für IP-Kameras unterstützen, um eine herstellerübergreifende Integration zu gewährleisten. Kameras und Recorder sollen den einschlägigen Normen (z.B. DIN EN 62676 für CCTV-Systeme) genügen, wodurch Bildqualität, Auflösung und Aufnahmesicherheit definierten Mindeststandards entsprechen.

Kennzeichenerkennung und Fahrzeugzugang

  • Erkennungsgenauigkeit: Die automatische Nummernschilderkennung (ANPR) muss eine hohe Erkennungsrate für deutsche und ggf. internationale Kennzeichen aufweisen (> 95% bei normalen Lichtverhältnissen). Sie soll sowohl Front- als auch Heckkennzeichen erkennen und auch bei Nacht durch IR-Beleuchtung oder Thermalkamera zuverlässig funktionieren.

  • Echtzeitprüfung: Ein erfasstes Kennzeichen wird in Echtzeit mit einer hinterlegten Fahrzeugdatenbank abgeglichen. Ist es als berechtigt bekannt (Mitarbeiterfahrzeug, angemeldeter Besucher, Lieferant mit Zeitfenster), öffnet das System die Schranke. Andernfalls bleibt die Schranke geschlossen und das Ereignis wird der Leitstelle angezeigt mit Option zur manuellen Freigabe durch das Personal (z.B. nach Besuchercheck).

  • Besucher/Lieferanten-Fahrzeuge: Das System muss die Vorab-Registrierung von Fahrzeugen erlauben (z.B. Besucher meldet sein Kfz-Kennzeichen bei der Anmeldung an). Solche Einmal-Berechtigungen gelten nur für definierte Zeiträume. Eine Integration mit Lieferlogistik ist denkbar, damit Anlieferungen automatisch erkannt und eingelassen werden, sofern im System geplant.

  • Missbrauchserkennung: Versucht ein nicht berechtigtes Fahrzeug mehrfach hintereinander einzufahren (mehrfache Ablehnung), soll dies als sicherheitsrelevant erkannt und ggf. Alarm ausgelöst werden. Gleiches gilt für Kennzeichen, die auf einer Sperrliste stehen (z.B. entwendete Schlüssel, Hausverbote) – diese müssen vom System erkannt und gemeldet werden.

  • Barrierensicherheit: Die Schrankensteuerung soll mit Sicherheitssensoren (Induktionsschleifen, Lichtschranken) verbunden sein, um Unfälle zu vermeiden. Auch bei Systemausfall muss eine manuelle Notbedienung oder failsafe-Position (offen) vorgesehen sein, damit Feuerwehr/Löschfahrzeuge im Notfall ungehindert passieren können.

Anomalieerkennung und Alarmmanagement

  • Tailgating und Passback: Das System soll erkennen, wenn mehrere Personen mit nur einer Berechtigung passieren (Tailgating) – etwa durch Auswertung von Durchgangssensoren in Schleusen oder Abgleich von Ein-/Austritten. Ebenso soll „Anti-Passback“ unterstützt werden (d.h. dieselbe Karte kann nicht zeitgleich an zwei Orten sein; erst nach Ausgang ist erneuter Eingang möglich), um Missbrauch zu verhindern.

  • Ungewöhnliche Zeit/Muster: Anhand definierter Regeln oder mittels KI sollen auffällige Nutzungsabweichungen erkannt werden. Beispielsweise ein Zugang außerhalb der üblichen Arbeitszeiten durch einen Mitarbeiter ohne entsprechenden Berechtigungszeitraum, oder sehr häufiges Öffnen/Schließen einer Tür könnte als Anomalie flaggen. Solche Detektionen sollen parametrierbar sein, um Fehlalarme zu minimieren.

  • Alarmklassifizierung: Jedes erkannte sicherheitsrelevante Ereignis (sei es durch Zutritt, Video oder Sensorik) soll einer Alarmkategorie zugeordnet werden (z.B. Informationsalarm, Warnung, Kritischer Alarm). Abhängig von der Kategorie können unterschiedliche Benachrichtigungen oder Aktionen ausgelöst werden. Kritische Alarme sollten sofort akustisch/optisch im Leitstand signalisiert werden und ggf. automatisiert an einen Wachdienst (z.B. via SMS/Push-App) weitergeleitet werden.

  • Leitstandsfunktion: Im Sicherheitsleitstand sollen alle Alarme in einer übersichtlichen Konsole dargestellt werden – mit Priorität, Zeit, Ort, Beteiligten und vorgeschlagenen Maßnahmen. Bediener müssen Alarme quittieren und bearbeiten können. Das System sollte Unterstützung für vordefinierte Alarmreaktionspläne bieten (z.B. Checkliste, die der Operator abarbeitet je nach Alarmtyp).

  • Protokollierung und Reporting: Alle Alarme und Systemmeldungen sind lückenlos zu protokollieren. Eine Auswertungs- und Reportingfunktion soll es ermöglichen, Statistik über Vorfälle zu führen (Anzahl unberechtigter Zugriffsversuche, häufige Problemstellen etc.), um langfristig Sicherheitstrends zu erkennen und ggf. Maßnahmen abzuleiten.

Visualisierung und Benutzerinterfaces

  • Graphische Übersicht: Die Leitstandsoftware muss in der Lage sein, das gesamte Gelände in Form von digitalen Gebäude- und Geländeplänen abzubilden. Darin sollen alle relevanten sicherheitstechnischen Elemente (Türen, Sensoren, Kameras, Notfalleinrichtungen) als Symbole eingebettet sein. Der Live-Status (z.B. Tür offen/geschlossen, gesichert/entsichert, Kameras aktiv) ist anzeigbar. Ein Klick auf ein Symbol liefert Details oder Aktionen (z.B. Tür manuell öffnen, Kamera-Video anzeigen).

  • Usability: Große Übersichtsbildschirme (Videowall) in der Leitstelle sollten vom System unterstützt werden, ebenso wie die Bedienung an Einzelarbeitsplätzen. Das UI-Design muss übersichtlich und responsiv sein, damit ggf. auch auf Tablets/Laptops im Feld gearbeitet werden kann (z.B. vom Sicherheitsdienst bei Streife).

  • Multi-User und Berechtigungen: Die Software selbst braucht ein Berechtigungssystem, da verschiedene Rollen (Administratoren, Leitstand-Operator, Besucherempfang, IT-Administrator) unterschiedliche Funktionen nutzen dürfen. Eine Kopplung an zentrale Benutzerverwaltung (Active Directory/LDAP) ist wünschenswert, um Single-Sign-On für die Bediener zu ermöglichen.

  • Mehrsprachigkeit: Da am Standort evtl. internationales Personal arbeitet, soll die Benutzeroberfläche in mindestens Deutsch und Englisch verfügbar sein. Alle Inhalte (auch Fehler- und Alarmmeldungen) müssen mehrsprachig vorliegen.

  • Konfigurierbarkeit: Obwohl diese Ausschreibung funktionale Anforderungen stellt, wird erwartet, dass die angebotene Software an die Bedürfnisse angepasst werden kann (Customizing ohne Programmierung). z.B. anpassbare Alarmtexte, eigene Felder für Personaldaten, verschiedene Layouts der Ausweisbadges etc.

Anforderungen an Integration und Erweiterbarkeit

Ein zentrales Kriterium ist die Integrationsfähigkeit des neuen Systems in die vorhandene und geplante technische Umgebung. Die Lösung muss offene Schnittstellen bieten, um mit bestehenden Systemen zu kommunizieren, sowie die Möglichkeit zur Erweiterung um zukünftige Module oder Standorte gewährleisten.

Anforderungen

  • Integration bestehender Systeme: Am Standort vorhandene Systeme (z.B. bestehende Zutrittskontrollhardware an bestimmten Türen, vorhandene Kameras, Einbruchmeldeanlage, Personalmanagement-Software) müssen nach Möglichkeit eingebunden werden. So soll etwa die Datenübernahme aus dem bestehenden Mitarbeiter-ID-System ermöglicht werden, um Migration zu erleichtern. Wenn bereits Kartenleser oder Türsteuerungen vorhanden sind, soll die angebotene Lösung klären, ob diese weiter nutzbar sind (unter Verwendung offener Standards wie Wiegand, OSDP für Leser oder API-Schnittstellen für Software).

  • Parallel zu beschaffende Technik: Es ist geplant, parallel weitere sicherheitstechnische Anlagen zu beschaffen (z.B. neue IP-Kameras, Schrankenanlagen). Die Anbieter müssen daher ihr System so auslegen, dass Interoperabilität mit solchen Komponenten besteht. Soweit möglich, werden Schnittstellen-Protokolle vorgegeben oder müssen offen gelegt werden (z.B. ONVIF für Video, OPC-UA oder BACnet für Gebäudeleittechnik-Integration, REST/WebService-APIs für Datenaustausch mit Drittsystemen).

  • Offene Schnittstellen und Standards: Die Software sollte über dokumentierte Programmierschnittstellen (API/SDK) verfügen, damit auch künftig weitere Integrationen vorgenommen werden können, ohne auf den Hersteller angewiesen zu sein. Proprietäre Protokolle sind zu minimieren oder offenzulegen. Unterstützung aktueller IT-Standards (z.B. JSON/REST, XML, SQL für Datenbanken, LDAP für Verzeichnisdienste) wird erwartet.

  • Modularität und Erweiterbarkeit: Das Systemdesign soll modular sein, sodass zusätzliche Funktionen (weitere Module, mehr Zutrittspunkte, Einbindung neuer Sensorik) ohne grundlegenden Architekturwechsel hinzugefügt werden können. Beispielsweise sollte es möglich sein, an weiteren Werksstandorten dieselbe Plattform einzuführen und zentral zu verwalten (Mandantenfähigkeit bzw. Multi-Site-Fähigkeit). Auch Funktionsupdates (wie künftige AI-Analysen oder neue Ausweistechnologien) sollten implementierbar sein, idealerweise durch vom Hersteller bereitgestellte Erweiterungsmodule oder Software-Updates im Rahmen des Servicevertrags.

  • Datenmigration und -schnittstellen: Falls Legacy-Daten (bestehende Ausweisdatenbank, Besucherdaten) übernommen werden müssen, ist dies zu unterstützen. Ebenso sollte das System Import/Export-Funktionen haben (z.B. CSV-Import für Personalstammdaten, Schnittstelle zur HR-Software für automatische Pflege der Zutrittsberechtigungen bei Ein-/Austritt von Mitarbeitern). In die andere Richtung sollten Ereignisdaten (Zutrittslogs, Alarmmeldungen) exportierbar sein, z.B. zur Auswertung in Data Warehouses oder Melden an übergeordnete Sicherheitsleitstellen.

  • Skalierung und Performance: Bei Erweiterung (mehr Nutzer, mehr Geräte) soll die Performance linear oder mit minimalen Zusatzressourcen skalieren. Die Architektur (Client-Server, Cloud, verteilte Komponenten) ist so zu wählen, dass Engpässe vermeidbar sind. Falls Cloud-Komponenten genutzt werden, sind hybride Szenarien zu betrachten (lokale Fallback-Lösungen bei Ausfall der Internetverbindung). Insgesamt muss die Lösung für einen langfristigen Einsatz (mind. 10-15 Jahre Lebensdauer mit Upgrades) geeignet sein, ohne frühzeitige Obsoleszenz.

Anforderungen an Sicherheit und Datenschutz

Da das System hochsensible Funktionen der physischen Sicherheit sowie personenbezogene Daten umfasst, sind Sicherheit und Datenschutz von herausragender Bedeutung. Es gelten hohe Maßstäbe sowohl für die IT-Sicherheit (Cybersecurity) des Systems als auch für den Datenschutz gemäß DSGVO.

Anforderungen

  • IT-Sicherheit des Systems: Alle Komponenten (Hardware-Geräte wie Controller und Software-Server) müssen gegen unbefugten Zugriff geschützt sein. Kommunikation zwischen den Komponenten (z.B. Ausweisleser zum Server, Server zu Client) muss verschlüsselt erfolgen (z.B. TLS 1.2+). Zugänge zur Management-Software bedürfen starker Authentifizierung (mind. Benutzer/Passwort, besser 2-Faktor für Admins). Sicherheitsupdates des Herstellers müssen zeitnah eingespielt werden können – der Anbieter soll hierfür Prozesse vorsehen (z.B. regelmäßige Patches im Rahmen des Servicevertrags). Eine Penetrationstest-Bereitschaft ist wünschenswert, d.h. das System sollte vor Abnahme einem unabhängigen Sicherheitstest unterzogen werden können, ohne dass grundlegende Schwachstellen verbleiben.

  • Benutzer- und Berechtigungskonzept (IT): Innerhalb der Software muss ein detailliertes Berechtigungskonzept sicherstellen, dass Benutzer nur auf für sie bestimmte Funktionen/Daten zugreifen. Administrative Tätigkeiten (z.B. Berechtigungen erteilen) sind zu protokollieren (Audit-Trail für Admin-Aktionen). Das Prinzip der Minimalberechtigung soll gelten (jeder Nutzer nur so viel Rechte wie nötig).

  • Physische Sicherheit der Komponenten: Türsteuerungen, Verteiler und Serverhardware müssen gegen Sabotage geschützt sein (abschließbare Racks/Schränke, Sabotagekontakte an Gehäusen die Alarm auslösen). Fällt eine Komponente aus oder wird manipuliert, muss dies erkannt und gemeldet werden. Zutrittsleser im Außenbereich sollen wetterfest (IP65/IK-Schutzarten) und vandalismusgeschützt sein. Schlüssel oder Masterkarten, die evtl. als Backup genutzt werden, sind ebenfalls durch organisatorische Maßnahmen abzusichern (Schlüsselmanagement).

  • Datenschutz (DSGVO): Das System verarbeitet umfangreiche personenbezogene Daten (Namen, Bilder, Zutrittsprotokolle, Kfz-Kennzeichen). Die DSGVO (EU 2016/679) und das BDSG verlangen Datenschutz durch Technikgestaltung (Privacy by Design, Art. 25 DSGVO) und datensparsame Voreinstellungen. Daraus folgen Anforderungen: Datenminimierung (nur notwendige Daten speichern, z.B. muss die Videoüberwachung nicht permanent personenbezogen auswerten), Zweckbindung (Daten nur für Sicherheitszwecke verwenden), transparente Information (Betroffenenrechte: Mitarbeiter und Besucher sind über die Datenerhebung zu informieren, z.B. durch Datenschutzhinweise an Eingängen und im Registrierungsportal). Das System muss Funktionen zur Löschung oder Anonymisierung von Daten nach Ablauf von Aufbewahrungsfristen bieten. Auf Anforderung muss ein Auskunftsersuchen einer betroffenen Person bedient werden können (z.B. welche Zutrittsdaten sind zu Person X gespeichert), daher sollten entsprechende Reports vorhanden sein.

  • Zertifizierungen und Standards: Es wird erwartet, dass die Lösung gängige Sicherheitsstandards erfüllt. Im Bereich IT-Sicherheit sind Standards wie ISO/IEC 27001 (Informationssicherheits-Management) oder BSI IT-Grundschutz zu berücksichtigen – der Anbieter muss nicht zwingend zertifiziert sein, aber seine Prozesse sollten daran orientiert sein. Im Bereich physische Sicherheit sollten Komponenten normative Vorgaben erfüllen, z.B. Zutrittskontrollsysteme nach DIN EN 60839-11-1 (enthält Anforderungen an Sicherungsgrad, Sabotageerkennung, Notstrom etc.). Einhaltung solcher Normen erhöht Vertrauen in Zuverlässigkeit und Sicherheit der Technik. Auch für Datenschutz könnten Zertifikate (z.B. GDPR-Compliance-Siegel) von Vorteil sein.

Zusammenfassend wird nur ein System in Betracht kommen, das State-of-the-Art-Sicherheitsmaßnahmen implementiert und den rechtlichen Vorgaben zum Schutz von Betriebs- und Personendaten voll entspricht. Sicherheit und Datenschutz sind integrale Bestandteile der Leistung und keine optionalen Add-ons.

Anforderungen an Hochverfügbarkeit und Ausfallsicherheit

Das Zutrittssystem ist kritisch für die Sicherheit und Betriebsabläufe am Standort. Es muss daher mit hoher Verfügbarkeit betrieben werden können. Geplante und ungeplante Ausfälle sind auf ein Minimum zu reduzieren, und das Systemdesign muss fehlertolerant gestaltet sein.

Anforderungen an Hochverfügbarkeit

  • Server-Redundanz: Zentrale Serverkomponenten (z.B. Datenbank- und Applikationsserver) sind redundant auszulegen, etwa als Cluster im Primär-/Sekundärbetrieb. Bei Ausfall eines Servers übernimmt der redundante Server automatisch (Failover) ohne Datenverlust oder mit minimaler Unterbrechung. Die Bieter sollen entsprechende Architekturen (z.B. geclusterte virtuelle Server, Heartbeat-Mechanismen) beschreiben.

  • Netzwerk-Redundanz: Die Netzwerkverbindungen zwischen den Komponenten sollen ausfallsicher gestaltet sein. Das kann bedeuten, dass kritische Pfade doppelt geführt sind (Redundante Switches/Leitungen) oder alternative Kommunikationswege vorhanden sind (z.B. WLAN/LTE-Fallback für Zutrittscontroller, falls Kabelverbindung ausfällt).

  • USV und Notstrom: Alle aktiven Komponenten müssen an einer unterbrechungsfreien Stromversorgung (USV) angeschlossen sein, um Kurzzeit-Stromausfälle zu überbrücken. Wichtige Türen sollten bei Stromausfall dennoch bedienbar sein (Fail-Secure/Failsafe je nach Sicherheitskonzept). Der Anbieter sollte angeben, wie lange das System im USV-Betrieb aufrecht erhalten werden kann und ob ein Generator-Anschluss vorgesehen ist.

  • Offline-Fähigkeit an Türen: Wie bereits erwähnt, müssen Türsteuerungen in der Lage sein, auch bei Ausfall der Verbindung zur Zentrale vordefinierte Entscheidungen zu treffen (lokale Berechtigungslisten, Notfallöffnungen). Dies garantiert, dass z.B. niemand im Gefahrenfall eingesperrt bleibt oder berechtigte Personen auch bei Serverausfall rein kommen (ggf. degradiert auf ein Minimalset an Rechten). Nach Wiederverbinden sollen die Ereignisse nachträglich synchronisiert werden.

  • Wartungsfreundlichkeit: Das System soll Updates und Wartungen im laufenden Betrieb oder mit sehr kurzen Downtimes erlauben. Beispielsweise sollte ein Software-Update im redundanten Setup durchgefühlt werden können, ohne das System komplett außer Betrieb zu nehmen (Rolling Upgrade). Ebenso sollten sich Konfigurationsänderungen vornehmen lassen, ohne stets das System neu zu starten.

  • Monitoring und Störungsalarmierung: Eine permanente Überwachung des Systemzustands ist erforderlich. Alle Server und zentralen Dienste sollen ein Monitoring (z.B. SNMP-Traps, eigene Systemgesundheits-Anzeigen) bieten. Im Falle von Störungen (z.B. Speicher knapp, Prozessorlast hoch, Verbindung zu Controller verloren) sind automatische Benachrichtigungen an den Administrator/Service vorzusehen, damit proaktiv reagiert werden kann.

  • Verfügbarkeitskennzahlen: Die Anbieter sollen angeben, welche Verfügbarkeitswerte sie garantieren bzw. anstreben (z.B. 99,5% Uptime im Jahresmittel). Diese können vertraglich im Service-Level-Agreement festgeschrieben werden. Insbesondere für die Kernarbeitszeiten muss nahezu 100% Verfügbarkeit sichergestellt sein, während Wartungsfenster in Nebenzeiten planbar sind.

Insgesamt ist eine hochverfügbare Systemarchitektur gefordert, wie sie z.B. in sicherheitskritischen Bereichen oder in kritischen Infrastrukturen üblich ist. Dies umfasst redundante Hardware, automatische Umschaltung im Fehlerfall und umfassende Überwachung. Die Bieter sollten Referenzen vergleichbarer Ausfallsicherheitskonzepte anführen können.

Anforderungen an die Bieter (Eignungskriterien)

Um an diesem Vergabeverfahren teilnehmen zu können, müssen die Bewerber bzw. Bieter ihre Eignung nachweisen. Öffentliche Aufträge dürfen gemäß § 122 GWB nur an fachkundige und leistungsfähige (geeignete) Unternehmen vergeben werden, die nicht den Ausschlussgründen der §§ 123, 124 GWB unterliegen.

Daher werden folgende Eignungsnachweise und Anforderungen an die Bieter gestellt:

  • Referenzen und Erfahrung: Vorlage von Referenzprojekten, die in Umfang und Komplexität vergleichbar sind. Insbesondere Projekte mit integrierten Sicherheitslösungen (Zutrittskontrolle mit mehreren Modulen, ggf. in Industrie/Behördenumfeld) in den letzten ~5 Jahren. Die Referenzen sollten idealerweise den Betrieb eines ähnlichen Systems über einen längeren Zeitraum belegen, inklusive Wartungserfahrung. Erwartet wird z.B. eine Liste von X Referenzprojekten mit Angabe von Auftraggeber, Leistungsumfang, Zeitraum, Ansprechperson.

  • Fachkunde (technische und berufliche Leistungsfähigkeit): Nachweis, dass das Unternehmen über das nötige Know-how und qualifiziertes Personal für Konzeption, Implementierung und Betreuung eines solchen Systems verfügt. Dazu gehören Angaben zur personellen Ausstattung (z.B. Anzahl Ingenieure/Techniker für Sicherheitstechnik, Softwareentwickler für Schnittstellen), Qualifikationen des Schlüsselpersonals (z.B. Zertifizierte Fachkräfte für Zutrittsanlagen, Projektleiter mit Erfahrung in IT-Projekten, Datenschutzfachleute). Gegebenenfalls können Personalprofile oder Organigramme beigefügt werden. Auch Herstellerzertifizierungen (z.B. Partnerstatus bei bestimmten Sicherheitssystem-Herstellern) können hier genannt werden.

  • Zuverlässigkeit und Gesetzestreue: Erklärung, dass keine Ausschlussgründe nach § 123 GWB (z.B. strafrechtliche Verurteilungen wegen Bestechung, Betrug etc.) und § 124 GWB (z.B. schwere Verfehlungen, die die Integrität in Frage stellen) vorliegen. In der Regel wird eine Eigenerklärung verlangt, eventuell ergänzt durch einen Auszug aus dem Gewerbezentralregister. Das Unternehmen muss zudem bestätigen, seinen gesetzlichen Verpflichtungen (Steuern, Sozialabgaben, Mindestlohn) nachzukommen.

  • Wirtschaftliche und finanzielle Leistungsfähigkeit: Vorlage von Kennzahlen oder Unterlagen zur Finanzkraft des Unternehmens, z.B. Umsatz der letzten 3 Jahre im relevanten Geschäftsbereich, ggf. Bilanzauszüge oder Bankerklärungen zur Liquidität. Es kann ein Mindestumsatz im Bereich Sicherheitstechnik vorgegeben werden, um sicherzustellen, dass das Projektvolumen handhabbar ist. Ebenso wird der Nachweis einer ausreichenden Betriebshaftpflicht-Versicherung gefordert (Deckungssummen für Personen- und Sachschäden), um Risiken aus der Projektdurchführung abzudecken.

  • Zertifizierungen und Qualitätsnachweise: Erwünscht ist der Nachweis eines Qualitätsmanagementsystems nach ISO 9001 oder gleichwertig, was die organisatorische Leistungsfähigkeit untermauert. Ebenso können Zertifikate im Bereich IT-Sicherheit (z.B. ISO/IEC 27001) oder branchenspezifische Anerkennungen angegeben werden. In sicherheitstechnischen Projekten relevant sind z.B. Zertifizierungen durch anerkannte Stellen: etwa Zulassungen als Fachfirma für Einbruchmelde- und Zutrittsanlagen (VdS oder BHE-Zertifikat), oder Schulungsnachweise für geltende Normen (z.B. DIN EN 60839-11-1 Schulung). Diese Nachweise erhöhen die Glaubwürdigkeit, dass der Bieter fachkundig arbeitet.

  • Personelle Kapazitäten und Standortnähe: Angesichts des anstehenden Servicevertrags ist es wichtig, dass der Bieter genügend Personal für Support und Wartung bereitstellen kann. Die Präsenz in zumutbarer Nähe zum Projektstandort (für schnelle Reaktionszeiten vor Ort) kann ein Kriterium sein. Gegebenenfalls soll der Bieter angeben, wo sich die nächste Niederlassung oder Servicestelle befindet und wie die Rufbereitschaft organisiert ist.

  • Projektmanagement-Kompetenz: Da die Implementierung komplex ist, sollte der Bieter Erfahrung in Projektmanagement nachweisen können. Etwa durch Zertifizierungen von Projektleitern (Prince2, PMI oder vergleichbar) oder durch Referenzen, die erfolgreich in Zeit und Budget abgeschlossen wurden. Ein grober Implementierungsplan oder Methodik (z.B. Vorgehensmodell für Anforderungsanalyse, Realisierung, Tests, Schulung, Übergabe) kann verlangt werden, um die Kompetenz zu untermauern.

Die Eignungsnachweise werden zunächst im Teilnahmewettbewerb geprüft (siehe nächster Abschnitt). Nur Bieter, die all diese Anforderungen erfüllen und geeignet erscheinen, werden zur Angebotsabgabe aufgefordert. Die Ausschreibung kann zudem ein formalisiertes Präqualifikationssystem anerkennen (z.B. Eintrag in eine Präqualifikationsdatenbank für Lieferleistungen), wobei dennoch projektspezifische Referenzen nachzuweisen sind. Insgesamt soll sichergestellt sein, dass nur leistungsfähige und zuverlässige Anbieter in die engere Wahl kommen.

Ablauf des Vergabeverfahrens

Das Vergabeverfahren ist zweistufig angelegt, bestehend aus einem vorgeschalteten Teilnahmewettbewerb zur Bieterauswahl und einem anschließenden Verhandlungsverfahren in zwei Runden zur Angebotsverhandlung. Diese Vorgehensweise entspricht dem Verfahren „Verhandlungsvergabe mit Teilnahmewettbewerb“ gemäß § 14 (3) VgV und wird gewählt, weil es sich um eine komplexe, innovative Leistung handelt, deren exakte Spezifikation Verhandlungen erfordert. Im Folgenden werden die Verfahrensschritte und -regeln beschrieben.

Teilnahmewettbewerb (Bieterauswahl)

In der ersten Stufe erfolgt ein öffentlicher Teilnahmewettbewerb. Hierbei werden Bewerber aufgefordert, einen Teilnahmeantrag einzureichen, der die Eignungsnachweise gemäß den oben beschriebenen Kriterien enthält. Die Ausschreibung (Bekanntmachung) nennt eine Frist für die Einreichung dieser Bewerbungen. Gemäß den vergaberechtlichen Fristen muss diese Frist im Verhandlungsverfahren mit Teilnahmewettbewerb mindestens 30 Tage ab Absendung der Auftragsbekanntmachung betragen, um den Unternehmen ausreichend Zeit zur Zusammenstellung der Unterlagen zu geben.

Der Inhalt des Teilnahmeantrags umfasst typischerweise:

  • Ausgefüllter Bewerberbogen mit Firmenangaben, Rechtsform, Ansprechpartner etc.

  • Erklärungen zu Ausschlussgründen (Eigenerklärungen zu §§ 123, 124 GWB).

  • Nachweise zur wirtschaftlichen Leistungsfähigkeit (Umsatz, Versicherung) und bankmäßige Auskunft ggf.

  • Nachweise zur fachlichen Eignung: Referenzprojekte, Mitarbeiterqualifikation, Zertifikate, etc. (wie im vorherigen Abschnitt gefordert).

  • Ggf. weitere Unterlagen, die in der Bekanntmachung explizit gefordert sind (z.B. bestimmte Zertifikate, Konzepte).

Nach Ablauf der Frist werden die Teilnahmeanträge von der Vergabestelle geprüft und bewertet. Mindestkriterien (Ausschlusskriterien) müssen erfüllt sein, damit ein Bewerber berücksichtigt wird (z.B. Vorlage aller geforderten Erklärungen, Mindestanzahl Referenzen, Mindestumsatz erreicht). Sollten mehr geeignete Bewerber vorhanden sein als im Verfahren benötigt, behält sich der Auftraggeber vor, die Anzahl der Teilnehmer zu begrenzen (gemäß § 51 VgV – Begrenzung der Bieterzahl im nicht offenen/Verhandlungsverfahren). In der Bekanntmachung oder den Teilnahmewettbewerbsunterlagen wird angegeben, wie viele Bieter maximal zur zweiten Phase zugelassen werden (z.B. „maximal 5 Unternehmen“) und anhand welcher objektiven Kriterien diese Auswahl erfolgt, falls Übernachfrage besteht. Solche Kriterien könnten die Qualität der Referenzen (z.B. Anzahl vergleichbarer Projekte, Größenordnung) oder spezifische Erfahrungen (z.B. bereits realisierte Integration aller geforderten Module) sein.

Die Bewerber werden schriftlich über das Ergebnis informiert. Qualifizierte Bewerber erhalten eine Aufforderung zur Angebotsabgabe nebst den kompletten Vergabeunterlagen (detaillierte Funktionsbeschreibung, Vertragsentwurf, Bewertungskriterien etc.). Abgelehnte Bewerber erhalten eine Absage mit Begründung und Hinweis auf Rechtsbehelfsfristen.

Verhandlungsverfahren (Angebotsphase und Verhandlungsrunden)

In der zweiten Stufe treten die ausgewählten Bieter in ein strukturiertes Verhandlungsverfahren ein. Dieses ist darauf ausgelegt, in zwei Verhandlungsrunden das technisch und wirtschaftlich beste Angebot zu ermitteln, wobei schrittweise die Lösung verfeinert wird. Das Verhandlungsverfahren wird unter Beachtung der Transparenz- und Gleichbehandlungsgrundsätze durchgeführt; d.h. alle Bieter erhalten die gleichen Informationen, und Verhandlungen finden getrennt mit jedem Bieter statt.

Der Ablauf ist wie folgt vorgesehen:

  • Angebotsaufforderung und Erstangebot: Unmittelbar nach Abschluss des Teilnahmewettbewerbs werden die qualifizierten Bieter offiziell zur Abgabe eines Erstangebots aufgefordert. Den Bietern wird eine Angebotsfrist gesetzt (gemäß VgV mindestens 30 Tage), kann hier aufgrund Komplexität auch länger sein), innerhalb der sie ein erstes, auf Basis der funktionalen Leistungsbeschreibung erstelltes Angebot einreichen müssen. Dieses Erstangebot sollte bereits alle geforderten Inhalte (siehe nächster Abschnitt Angebotsabgabe) enthalten, allerdings wissen die Bieter, dass noch Verhandlungsrunden folgen werden – das Erstangebot dient also als Grundlage für Verhandlungen. Wichtig: Auch das Erstangebot muss den formalen Anforderungen genügen und wird inhaltlich bewertet.

  • Erste Bewertungs- und Verhandlungsrunde: Die Vergabestelle prüft und bewertet die Erstangebote anhand der festgelegten Zuschlagskriterien (dazu unten mehr). In dieser Phase können eventuell Angebote, die grundsätzlich nicht den Mindestanforderungen entsprechen, ausgeschlossen werden. Mit den verbleibenden Bietern geht der Auftraggeber in die Verhandlungen der ersten Runde. In Einzelgesprächen (vertraulich mit jedem Bieter separat) werden die Angebote diskutiert: Unklarheiten werden beseitigt, der Bieter erhält Feedback, wo sein Angebot Stärken und Schwächen im Vergleich zur Ausschreibung hat, und es können Verbesserungsmöglichkeiten ausgelotet werden. Der Auftraggeber wird darauf achten, keine vertraulichen Details oder Lösungen eines Bieters an andere weiterzugeben – die Verhandlung beschränkt sich auf das Angebot des jeweiligen Bieters. Falls nötig, kann der Auftraggeber in dieser Phase die Leistungsbeschreibung konkretisieren oder modifizieren, sofern dies allen Bietern gleichermaßen mitgeteilt wird (Berichtigung der Vergabeunterlagen).

  • Überarbeitung und Zweitangebot: Nach Abschluss der ersten Verhandlungsrunde erhalten alle Bieter die Gelegenheit, ihr Angebot auf Basis der erzielten Erkenntnisse und Präzisierungen zu überarbeiten. Gegebenenfalls wird eine zweite Aufforderung zur Angebotsabgabe erteilt mit Nennung der Änderungen oder Ergänzungen, die einfließen sollen. Die Bieter reichen dann innerhalb einer bestimmten Frist ihr zweites Angebot ein. Dieses sollte optimiert und konkretisiert sein, z.B. hinsichtlich technischer Details, Projektplänen und Preise, entsprechend den Verhandlungsergebnissen.

  • Zweite Verhandlungsrunde: Erneut werden die Angebote geprüft und – sofern vorgesehen – eine weitere Verhandlungsrunde durchgeführt. In vielen Fällen kann die zweite Runde jedoch kürzer ausfallen, da die meisten Punkte bereits geklärt sind. Hier könnte der Fokus auf den letzten offenen Fragen oder finalen Preisverbesserungen liegen. Der Ablauf ähnelt der ersten Runde: Einzelgespräche, Feedback, ggf. abschließende Forderungen (z.B. letztes Preisangebot). Der Auftraggeber kann ankündigen, welche Punkte final noch verbessert werden sollten, und klarstellen, dass anschließend das finale Angebot erwartet wird.

  • Finalangebot und Zuschlagsentscheidung: Nach der zweiten Verhandlungsrunde erfolgt die Aufforderung zur Abgabe des Endgültigen Angebots (Best and Final Offer – BAFO). Darin sollen die Bieter sämtliche verhandelten Aspekte verbindlich einarbeiten. Weitere Verhandlungen sind ab dann nicht mehr vorgesehen; das endgültige Angebot stellt die bindende Grundlage für die Zuschlagswertung dar. Die Vergabestelle bewertet die finalen Angebote gemäß den Zuschlagskriterien und ermittelt das wirtschaftlichste Angebot im Sinne von § 127 GWB und § 58 VgV (bestes Preis-Leistungs-Verhältnis). Hierbei wird üblicherweise ein Punktesystem oder Scoring-Modell angewandt, das in den Vergabeunterlagen vorher exakt beschrieben wurde. Das Angebot mit der höchsten Gesamtpunktzahl erhält den Zuschlag, sofern alle formalen Bedingungen erfüllt sind. Die Entscheidung wird dokumentiert. Anschließend werden alle Bieter über die Zuschlagsabsicht informiert und die gesetzliche Stillhaltefrist (§ 134 GWB) eingeleitet, bevor der Vertrag geschlossen werden kann.

Während des gesamten Verhandlungsverfahrens gelten strikte Regeln der Gleichbehandlung: alle Änderungen an Anforderungen oder Bewertungsmaßstäben werden allen Bietern zeitgleich mitgeteilt; keine vertraulichen Lösungen werden weitergegeben; und jeder Bieter hat die gleiche Zahl an Verhandlungsterminen und dieselbe Frist für Angebotsabgaben. Die Bieter haben auch sicherzustellen, dass ihre Angebote bis zum Ende der Bindefrist gültig bleiben. Der Auftraggeber behält sich das Recht vor, das Verfahren abzubrechen, falls kein zufriedenstellendes Ergebnis erzielt wird (allerdings nur aus sachlichen Gründen, siehe § 63 VgV).

Bewertungsmaßstäbe und Zuschlagskriterien

Bereits in den Vergabeunterlagen des Verhandlungsverfahrens (spätestens mit Aufforderung zum Erstangebot) werden die Zuschlagskriterien und deren Gewichtung bekannt gegeben, gemäß § 58 Abs. 3 VgV. Diese legen fest, nach welchen Qualitäts- und Preismerkmalen die Angebote bewertet werden.

Typischerweise für ein solch komplexes System können Zuschlagskriterien wie folgt aussehen (Beispielstruktur):

  • Preis (z.B. 30% Gewichtung): Gesamtkosten über definierten Zeitraum, einschließlich Anschaffungskosten und relevanter Betriebskosten. Hier kann auch eine Lebenszykluskosten-Betrachtung einfließen, um z.B. Energieverbrauch oder Wartungskosten zu bewerten.

  • Qualität/Funktionalität (z.B. 40% Gewichtung): Wie gut erfüllt das Angebot die funktionalen Anforderungen? Unterkriterien könnten sein: Umfang der gebotenen Funktionalität (werden alle Muss-Kriterien erfüllt, wie innovativ sind Kann-Leistungen gelöst), Benutzerfreundlichkeit der Software (UI-Design, Bedienkonzept), technischer Wert und Leistungsfähigkeit der Hardware (z.B. Schnelligkeit der Leser, Genauigkeit der Kennzeichenerkennung), etc.

  • Integration und Erweiterbarkeit (z.B. 10% Gewichtung): Bewertung der vorgeschlagenen Systemarchitektur hinsichtlich Integration in bestehende Landschaft, Offenheit der Schnittstellen, Zukunftssicherheit (Upgrade-Fähigkeit, modulare Erweiterung).

  • Service und Support-Konzept (z.B. 10% Gewichtung): Qualität des mitangebotenen Servicevertrags (Reaktionszeiten, Wartungskonzept, Personalqualifikation für Support) und der Implementierungsplanung (Projektplan, Schulungskonzept). Hier kann auch die Qualität des vorgeschlagenen Serviceportals für Fremdfirmen bewertet werden oder allgemein die Organisation des späteren Betriebs (z.B. Wartungstools, Monitoring).

  • Referenzpräsentation oder Demonstration (z.B. 10% Gewichtung, falls vorgesehen): Möglicherweise behält sich der Auftraggeber vor, im Zuge der Verhandlungen eine Präsentation oder Live-Demo des Systems durch die Bieter durchführen zu lassen. Deren Bewertung (Eindruck der Bedienoberfläche, Nachweis der geforderten Funktionen in echt) könnte als Kriterium einfließen.

Die genauen Kriterien und Gewichte werden im Vergabevermerk dokumentiert und in den Unterlagen kommuniziert. Wichtig ist, dass alle qualitativen Kriterien nachvollziehbar und bewertbar sind – z.B. durch Punktevergabe nach Bewertungsmatrizen (etwa: „Erfüllung der Muss-Kriterien – ja/nein; Qualität der Kann-Kriterien – Schulnotenprinzip; Übertrifft-Anforderungen-Bonus“ etc.). Die Bieter sollen wissen, auf welche Schwerpunkte sie ihren Lösungsentwurf ausrichten müssen.

Bei der Endbewertung wird das beste Preis-Leistungs-Verhältnis gesucht. Das heißt, das günstigste Angebot erhält nicht automatisch den Zuschlag, sondern es wird eine Abwägung von Preis und Qualitätsfaktoren vorgenommen. Gemäß § 58 VgV können auch soziale oder umweltbezogene Kriterien einbezogen werden – in diesem Projekt könnten das beispielsweise Aspekte der Nachhaltigkeit der angebotenen Hardware (Stromverbrauch, Umweltzertifikate) oder soziale Kriterien wie Berücksichtigung von Barrierefreiheit (z.B. Systeme auch für behinderte Mitarbeiter nutzbar) sein. Solche Kriterien müssten aber ebenso im Vorfeld bekannt gemacht werden.

Die Zuschlagsentscheidung erfolgt schließlich auf Basis der Gesamtpunkte. Die Dokumentation umfasst einen detaillierten Vergabevermerk, der die Beurteilung jedes Angebots darstellt und die Auswahl des Bestbieters begründet.

Anforderungen an die Angebotsabgabe

In der Aufforderung zur Angebotsabgabe (nach Teilnahmewettbewerb) werden den Bietern klare Vorgaben gemacht, wie ihr Angebot inhaltlich und formal zu gestalten ist. Ziel ist es, Vergleichbarkeit herzustellen und alle notwendigen Informationen zu erhalten.

Wichtige Anforderungen an die Angebotsabgabe sind:

  • Form und Frist: Angebote sind schriftlich in elektronischer Form über die vorgesehene Vergabeplattform bis zum genannten Termin einzureichen. Es gelten die Formvorschriften des § 53 VgV (Elektronische Angebotsübermittlung). Das Angebot muss bis zum Ablauf der Frist vollständig hochgeladen sein; nachträgliche Änderungen sind unzulässig (außer in Verhandlungsrunden nach Aufforderung zur Anpassung). Die Angebote müssen bis zum Ablauf der Bindefrist gültig bleiben (diese wird angegeben, z.B. 6 Monate).

  • Struktur des Angebots: Der Bieter hat sein Angebot gemäß einer vorgegebenen Gliederung zu strukturieren. Üblich ist z.B.: (1) Anschreiben/Deckblatt mit Erklärung der Bindefrist, (2) Unternehmensdarstellung (kurz), (3) Technisches Konzept, (4) Umsetzungskonzept (Projektplan), (5) Preise und Kosten, (6) Service- und Wartungskonzept, (7) Anlagen (Produktdatenblätter, Zertifikate etc.). Eine solche Gliederung kann in den Unterlagen verpflichtend vorgegeben werden, um die Prüfung zu erleichtern.

  • Technisches Konzept: Der wichtigste Teil ist die Beschreibung der vorgeschlagenen Lösung. Hier muss der Bieter darlegen, wie er die Anforderungen erfüllt. Oft wird hierzu ein Pflichtenheft oder eine tabellarische Anforderungsliste vorgegeben, in der der Bieter zu jedem einzelnen Punkt Stellung nimmt (Erfüllungsgrad, ggf. Erläuterung). Erwartet wird eine klare Zuordnung: Muss-Anforderungen sind zu erfüllen und entsprechend zu bestätigen; bei Kann-Anforderungen sollte der Bieter angeben, ob und wie seine Lösung diese leistet. Ergänzend kann der Bieter Vorteile seiner Lösung darstellen (z.B. besondere Leistungsmerkmale, die über die Anforderungen hinausgehen). Zeichnungen, Architektur-Skizzen oder Screenshots können eingebunden werden, um das Konzept anschaulich zu machen.

  • Projekt- und Implementierungsplan: Darlegung, wie das System eingeführt würde. Dazu gehören Meilensteine (Kick-off, Planung, Installation Hardware, Inbetriebnahme, Tests, Abnahme), Ressourcenplanung (welche Mitarbeiter eingesetzt, geschätzter Aufwand), und Zeitpläne. Wenn vom Auftraggeber bestimmte Termine vorgegeben sind (z.B. Fertigstellung bis Datum X), muss darauf eingegangen werden. Risiken in der Umsetzung sollten identifiziert und Lösungsstrategien angeboten werden.

  • Preisblatt: Die Kalkulation ist transparent einzureichen. Üblicherweise wird ein vorgegebenes Formblatt verlangt, in dem alle Kostenpositionen aufgeführt sind (Hardware, Softwarelizenzen, Installation, Schulung, etc.) sowie laufende Kosten (Wartungspauschalen pro Jahr). Alle Preise sind in EUR ohne USt anzugeben. Eventuelle Preisanteile für optionale Erweiterungen können separat aufgeführt werden. Wichtig ist, dass der geforderte Leistungsumfang komplett enthalten ist – fehlende Positionen gelten als in anderen enthalten oder müssen als kostenlos angesehen werden, um Nachforderungen zu vermeiden.

  • Servicekonzept: Beschreibung des angebotenen Servicevertrags: Reaktionszeiten, Unterstützungsumfang, Updateverfahren (siehe nächster Abschnitt detailliert). Hier sollte der Bieter erläutern, wie er die Supportleistung organisatorisch sicherstellt (eigene Hotline, Vor-Ort-Techniker, Ersatzteillager) und welche Servicelevel garantiert werden.

  • Rechtliche Erklärungen: Neben den bereits in der Bewerbungsphase abgegebenen Erklärungen können im Angebot weitere verlangt sein, z.B. zur Einhaltung von Arbeits- und Tarifbedingungen (Mindestlohnerklärung), zum Datenschutz (Bereitschaft zum Abschluss eines Auftragsverarbeitungsvertrags nach Art. 28 DSGVO), sowie gegebenenfalls Entwürfe für spezielle Vertragsklauseln. Oft liegen den Unterlagen Vertragsentwürfe bei (z.B. EVB-IT Systemvertrag für IT-Leistungen oder VOL/B bzw. VOB/B Bedingungen für Liefer-/Bauleistungen), zu denen der Bieter Stellung nehmen kann (Zustimmung oder ggf. gewünschte Anpassungen im Rahmen der Verhandlung).

  • Varianten und Nebenangebote: In der Ausschreibung wird festgelegt, ob Varianten zugelassen sind. Da es sich hier um eine Funktionalausschreibung handelt, könnten innovative Varianten interessant sein. Jedoch müssen Variantenangebote mindestens die Grundanforderungen erfüllen und vergleichbar bewertbar sein. Oft fordert man bei Zulassung von Varianten, dass trotzdem ein Basissystem angeboten wird, das den Muss-Vorgaben entspricht. In dieser Ausschreibung ist z.B. denkbar, dass ein Bieter alternativ eine Cloud-Lösung anbietet statt On-Premise, was eine Variante darstellen würde. Die Zulässigkeit und Bedingungen für Varianten (z.B. getrennte Darstellung von Mehr-/Minderkosten, eigenständige Erfüllungsnachweise) werden klar definiert.

  • Sprachen und Dokumentation: Das Angebot ist in deutscher Sprache abzufassen (technische Unterlagen können falls nötig in Englisch beiliegen, aber eine Zusammenfassung in Deutsch ist vorteilhaft). Alle Maßangaben in metrischen Einheiten. Der Bieter sollte bestätigen, dass eine vollständige deutschsprachige Dokumentation der Lösung bei Projektende geliefert wird.

  • Bindung an Angebot: Im Anschreiben erklären die Bieter, dass sie an ihr Angebot bis zum Ende der Zuschlagsfrist gebunden sind. Änderungen an eigenen AGB, falls der Auftraggeber welche vorgibt, sollten vermieden werden, da dies zum Ausschluss führen kann (unzulässige Bedingungen).

Die Angebote werden nach Fristablauf geöffnet und geprüft (formal und inhaltlich). Falls Unterlagen fehlen, kann die Vergabestelle einmalig eine Nachforderung nach § 56 VgV veranlassen, außer es handelt sich um fehlende Preisangaben oder substanzielle Angebotsteile. Die Einhaltung aller genannten Anforderungen ist essentiell, um im Wettbewerb zu bleiben. Der Bieter sollte sein Angebot sorgfältig auf Vollständigkeit prüfen. Gerade bei einem solchen Umfang empfiehlt sich eine strukturierte Referenz auf jedes Kapitel der Leistungsbeschreibung, damit der Auftraggeber leicht findet, wo welche Anforderung beantwortet wurde.

Anforderungen an den Servicevertrag (Wartung, Support, Weiterentwicklung)

Ein wesentlicher Bestandteil der Ausschreibung ist der Abschluss eines Service- und Wartungsvertrags, der die nachhaltige Funktion des Systems über Jahre hinweg sicherstellt. Bereits im Angebot sollen die Serviceleistungen beschrieben und vertraglich fixiert werden, damit der Auftraggeber die Qualität des Supports bewerten kann.

Folgende Anforderungen werden an den Servicevertrag gestellt:

  • Laufzeit und Geltungsbereich: Der Servicevertrag soll eine mehrjährige Laufzeit haben, z.B. zunächst 5 Jahre ab Abnahme mit Verlängerungsoption. Er umfasst alle gelieferten Komponenten (Hard- und Software) und ggf. auch Schnittstellen, soweit vom Auftragnehmer verantwortet. Ziel ist ein Full-Service-Paket, das dem Auftraggeber planbare Kosten und hohe Verfügbarkeit garantiert.

  • Reaktionszeiten und Verfügbarkeit: Es sind klare Service Level zu definieren. Typischerweise nach Störungsgrad gestaffelt: z.B. Kategorie 1 – Kritische Störung (Systemausfall, keine Zutrittskontrolle möglich): Reaktion binnen 1 Stunde, Entstörung binnen 4 Stunden (vor Ort Einsatz, falls remote nicht möglich); Kategorie 2 – Wesentliche Beeinträchtigung (ein wichtiger Teil gestört, z.B. einzelner Controller ausgefallen, Workaround vorhanden): Reaktion 4 Std., Behebung 1 Werktag; Kategorie 3 – Geringe Beeinträchtigung (z.B. einzelner Leser defekt, aber Ausweichmöglichkeit vorhanden): Reaktion 1-2 Werktage, Behebung innerhalb einer vereinbarten Frist oder beim nächsten Wartungstermin. Der Bieter soll ein Modell vorschlagen, das zu den Anforderungen passt. Die Einhaltung der Reaktionszeiten sollte mit einer Hotline oder einem Ticket-System untermauert sein, das 24/7 Störungsmeldungen annimmt.

  • Ersatzteilvorhaltung: Der Auftragnehmer muss gewährleisten, dass für kritische Komponenten stets Ersatzteile oder Austauschgeräte verfügbar sind, um Ausfallzeiten zu minimieren. Idealerweise werden am Standort oder in der Nähe bestimmte Ersatzgeräte gelagert (z.B. Ersatz-Türcontroller, Reader, Server-Komponenten), oder der Anbieter garantiert Lieferzeiten < 24h. In der Servicebeschreibung ist darzustellen, wie eine schnelle Versorgung sichergestellt wird (eigene Lager, Expresslogistik, Vorabtausch). Zudem sollte für wesentliche Hardware eine Gewährleistungsverlängerung oder Herstellerwartung vereinbart sein, damit im Fehlerfall auch der Hersteller schnell unterstützen kann.

  • Preventive Maintenance (Wartungseinsätze): Neben der Störungsbeseitigung sind regelmäßige vorbeugende Wartungen Teil des Vertrags. Mindestens einmal jährlich (besser halbjährlich oder quartalsweise je nach Kritikalität) soll der Auftragnehmer das System prüfen: Funktionsprüfung der Hardware (Stichproben an Türen, Sensoren), Überprüfung der Server (Logfiles, Speicher, Backup), Installation empfohlener Updates/Patches, Kalibrierung der Kameras/Leser falls nötig, Reinigung oder Austausch von Verschleißteilen (z.B. USV-Batterien nach x Jahren). Ein Wartungsbericht wird danach vorgelegt. Diese Leistungen sind im Pauschalpreis zu berücksichtigen.

  • Updates und Weiterentwicklung: Der Servicevertrag muss Software-Updates einschließen. Sicherheitspatches sollten zeitnah installiert werden (nach Freigabe durch Auftraggeber, um Kompatibilität zu wahren). Funktionsupdates (neue Versionen) sollten zumindest in angemessenem Rahmen enthalten sein – z.B. kleinere Releases mit Verbesserungen inklusive, große Upgrades eventuell vergünstigt. Wichtig ist, dass das System über die Jahre aktuell gehalten wird und Sicherheitslücken geschlossen werden. Falls der Anbieter Eigenentwicklungen vornimmt (z.B. individuelle Anpassungen), muss er auch dafür die Pflege übernehmen. Die Weiterentwicklung kann auch beinhalten, dass das System an veränderte gesetzliche Vorgaben angepasst wird (z.B. neue Datenschutzanforderungen) und dass eine Kompatibilität mit zukünftiger Technologie hergestellt wird (etwa neue Ausweistechnologien oder Betriebssystem-Upgrades der Server).

  • Support und Hotline: Es ist eine Supportstruktur zu beschreiben. Ideal ist eine 24/7-Hotline bei kritischen Störungen. Für weniger dringende Anliegen sollte es Supportzeiten zu Geschäftszeiten geben. Der Support kann gestuft sein (1st-Level: Hotline/Ticket, 2nd-Level: Fachtechniker remote, 3rd-Level: Entwickler/Hersteller). Der Auftraggeber erwartet im Problemfall kompetente Ansprechpartner. Es sollten auch Sprachregelungen geklärt sein: Support ist in deutscher Sprache bereitzustellen (ggf. Englisch optional).

  • Eskalationsmanagement: Teil des Vertrags ist eine Eskalationsroutine, falls Störungen nicht zeitgerecht behoben werden. Das heißt, Nennung von Eskalationsstufen (z.B. nach 4h ohne Lösung Meldung an Service-Manager, nach 8h an Geschäftsleitung etc.) und Verpflichtung zur gemeinsamen Problemlösung. In schwerwiegenden Fällen muss der Anbieter auch bereit sein, vor Ort Experten hinzuzuziehen oder Ersatzlösungen zu implementieren.

  • Vertragsstrafen/Sanktionen: Um die Einhaltung der Servicelevels sicherzustellen, kann der Vertrag Pönalen vorsehen, etwa pro überschrittener Reaktionszeit eine Gutschrift oder ab gewisser Häufung das Recht zur Kündigung. Solche Klauseln sollen im Vertrag verankert werden, um die Verbindlichkeit zu erhöhen.

  • Dokumentation und Berichtswesen: Der Servicevertrag sollte die laufende Dokumentationspflicht ansprechen. Nach jeder Intervention ist ein Einsatzbericht zu liefern. Zudem evtl. jährliche Serviceberichte mit Kennzahlen (Anzahl Störungen, Reaktionszeiten, Verfügbarkeiten). Ein regelmäßiges Service-Meeting zwischen Auftragnehmer und Auftraggeber (z.B. jährlich zur Durchsprache der Performance und neuer Anforderungen) wäre wünschenswert.

  • Optionen für Erweiterung: Der Vertrag soll abdecken, dass auch bei Erweiterung des Systems (mehr Türen, neue Module) diese in den Service aufgenommen werden können, idealerweise zu vorher definierten Konditionen (z.B. zusätzlicher Türcontroller kostet X mehr pro Jahr). So bleibt das System flexibel.

  • Beendigung und Know-how-Transfer: Am Ende der Laufzeit oder bei Kündigung des Vertrags muss sichergestellt sein, dass der Auftraggeber nicht ohne Wissen dasteht. Der Anbieter verpflichtet sich, sämtliche aktuelle Dokumentation zu übergeben, etwaige spezielle Zugangscodes/Passwörter offen zu legen und einen reibungslosen Übergang zu unterstützen.

Insgesamt soll der Servicevertrag gewährleisten, dass das System während seines Lebenszyklus zuverlässig betrieben werden kann und der Auftraggeber einen kompetenten Partner an der Seite hat. Die Bieter werden angehalten, ein ausführliches Servicekonzept im Angebot vorzulegen, das auf diese Anforderungen eingeht. Die Qualität dieses Konzepts fließt – wie oben erwähnt – in die Zuschlagswertung ein.

Wirtschaftliche, rechtliche und technische Rahmenbedingungen

Abschließend sind noch übergreifende Rahmenbedingungen zu benennen, die im Vertragsverhältnis und der Projektabwicklung gelten. Diese betreffen wirtschaftliche Konditionen, rechtliche Vorgaben und bestimmte technische Standards, die einzuhalten sind.

Wirtschaftliche Anforderungen

  • Budget und Finanzierung: Die Angebote müssen sich in den vom Auftraggeber vorgegebenen finanziellen Rahmen einfügen (ggf. intern definiertes Budget, das hier nicht offen genannt wird). Eine Aufteilung in Investitionskosten und laufende Kosten sollte klar hervorgehen. Der Auftraggeber behält sich vor, Lebenszykluskosten zu betrachten, d.h. nicht nur den Anschaffungspreis, sondern auch Wartungs- und Betriebskosten über z.B. 5-10 Jahre. Gegebenenfalls wurde im Preisblatt ein Schema vorgegeben, in dem diese Kosten abgezinst dargestellt werden.

  • Zahlungsbedingungen: Üblich ist eine Staffelung der Zahlung nach Leistungsfortschritt: z.B. Anzahlung bei Auftrag, Teilzahlungen nach Lieferung Hardware, nach Installation, nach Inbetriebnahme und ein Einbehalt bis zur Endabnahme. Wartungszahlungen erfolgen in der Betriebsphase regelmäßig (jährlich oder quartalsweise im Voraus/nachschüssig). Im Vertrag werden diese Konditionen festgelegt. Skonti für frühere Zahlungen können angeboten werden, werden aber ggf. bei der Wertung nicht vorrangig berücksichtigt.

  • Preissicherung: Das Angebot sollte Preisstabilität für die Implementierungsphase garantieren. Falls längere Projektlaufzeit, könnte ein Preisgleitmechanismus für bestimmte Komponenten (z.B. indexbasiert für Personalkosten) vereinbart werden, aber prinzipiell ist ein Festpreis für die definierte Leistung erwünscht. Für die Wartungsverlängerung nach der initialen Lauf### Wirtschaftliche Anforderungen (fortgeführt)

  • Preisstabilität: Das Angebot soll während der Implementierungsphase als Festpreis gelten. Für etwaige Vertragsverlängerungen im Servicebereich können moderate Preisgleitklauseln vereinbart werden (z.B. Indexierung der Wartungspauschalen nach Verbraucherpreisindex oder tariflicher Lohnentwicklung), um Kostentransparenz zu wahren. Insgesamt müssen alle vom Auftraggeber verlangten Leistungen im Preis berücksichtigt sein – Nachträge aufgrund unvollständiger Leistungsberücksichtigung werden nicht akzeptiert. Ungewöhnlich niedrige Angebote müssen vom Bieter plausibel erklärt werden; andernfalls kann ein Ausschluss gemäß § 60 VgV erfolgen (Prüfung auf Auskömmlichkeit).

  • Gesamtkostenbetrachtung: Der Auftraggeber wird neben dem Anschaffungspreis auch die Betriebskosten in die Wertung einbeziehen. Bieter sollten daher ökonomisch sinnvolle Lösungen vorschlagen, die z.B. energieeffiziente Komponenten (für 24/7 laufende Server oder beleuchtete Lesegeräte) und langlebige Materialien einsetzen. Die voraussichtlichen Kosten für Strom, Ersatzteile, Softwarelizenzen etc. sollten minimiert werden. Gegebenenfalls ist im Angebot eine Lebenszykluskostenberechnung über z.B. 10 Jahre darzustellen.

  • Finanzielle Sicherheiten: Je nach Projektgröße kann der Auftraggeber vom erfolgreichen Bieter Sicherheiten verlangen. Möglich sind eine Vertragserfüllungsbürgschaft (z.B. 5–10% des Auftragswerts, gestellt bei Zuschlag bis Abnahme) und eine Mängelanspruchsbürgschaft (während der Gewährleistungszeit, z.B. 5%). Solche Sicherheiten werden in den Vertragsbedingungen aufgeführt (z.B. gemäß VOL/B oder BGB). Ebenso muss der Bieter eine ausreichende Haftpflichtversicherung nachweisen (siehe Eignungskriterien).

  • Struktur des Angebotspreises: Das Angebot sollte Kostentransparent sein. Einzelpreise für Module oder Komponenten können verlangt werden, um bei eventuellen Änderungswünschen einzelne Posten bewerten zu können. Rabatte oder Bündelpreise können angeboten werden, sollten aber nachvollziehbar sein. Eine Aufschlüsselung nach einmaligen Kosten und laufenden Kosten ist nötig. So behält der Auftraggeber den Überblick über die Kostenstruktur (Hardware vs. Software vs. Dienstleistungen vs. Wartung).

Rechtliche Anforderungen

  • Vergaberechtskonformität: Das gesamte Verfahren richtet sich nach dem deutschen Vergaberecht für öffentliche Aufträge (GWB, VgV). Die Bieter müssen alle daraus resultierenden Bedingungen akzeptieren. Dazu gehören z.B. der Bindungsfristen-Mechanismus, der Gleichbehandlungsgrundsatz, Geheimhaltung der Angebote etc. Insbesondere haben die Bieter keinen Anspruch auf Kostenerstattung für die Angebotserstellung oder Verhandlungen (sofern nicht ausdrücklich vorgesehen, was hier nicht der Fall ist).

  • Vertragsgrundlagen: Mit dem Bestbieter wird ein schriftlicher Vertrag geschlossen. Dieser basiert auf den in den Vergabeunterlagen enthaltenen Vertragsentwürfen. Für Liefer- und Montageleistungen kommen in der Regel die Allgemeinen Vertragsbedingungen nach VOL/B bzw. VOB/B zur Anwendung (die Vergabe- und Vertragsordnung für Leistungen bzw. Bauleistungen) – soweit einschlägig. Da dieses Projekt sowohl Lieferungen als auch IT-Leistungen umfasst, kann ein EVB-IT Systemvertrag (für IT-Systeme) als Grundlage dienen, angepasst um die spezifischen Anforderungen (inkl. Servicebedingungen). Der Vertrag wird Regelungen zu Abnahme, Gewährleistung, Haftung, Vertragsstrafe, Kündigung etc. enthalten. Bieter müssen die Vertragsbedingungen prüfen und etwaige Vorbehalte spätestens im Verhandlungstermin anmelden.

  • Gewährleistung: Es gilt die gesetzliche Gewährleistungspflicht für Mängel. Für Liefergegenstände beträgt diese in der Regel 24 Monate ab Abnahme (verlängert sich bei Nachbesserungen entsprechend). Der Auftraggeber wird darüber hinaus im Servicevertrag eine laufende Fehlerbehebung sicherstellen (die Gewährleistung deckt anfängliche Mängel, der Servicevertrag laufende Instandhaltung). Sollte der Bieter über die gesetzliche Gewährleistung hinaus Garantien anbieten (z.B. Funktionsgarantie über 5 Jahre auf Hardware), kann dies positiv bewertet werden.

  • Änderungsmanagement: In einem mehrjährigen Vertrag müssen ggf. Anpassungen möglich sein. Der Vertrag wird Bedingungen enthalten, unter denen Leistungsänderungen zulässig sind (Nachträge im Sinne von § 132 GWB, der eng umgrenzt was nach Zuschlag geändert werden darf). Innerhalb des vom Vergaberecht Erlaubten (z.B. < 10% Wertänderung für zusätzliche Leistungen, die im ursprünglichen Vergabeverfahren nicht berücksichtigt waren) können Ergänzungen beauftragt werden, ohne neues Verfahren. Darüber hinausgehende Erweiterungen erfordern neue Ausschreibungen. Bieter sollten ein flexibles Systemkonzept vorsehen, das Änderungen eher durch Konfiguration als durch Neuentwicklung erlaubt.

  • Datenschutz und Auftragsverarbeitung: Rechtlich bedeutsam ist, dass der Auftragnehmer im Zuge von Support und eventuell Hosting Tätigkeiten als Auftragsverarbeiter im Sinne von Art. 28 DSGVO agieren könnte. Daher wird ein Auftragsverarbeitungsvertrag (AVV) zwischen Auftraggeber und Auftragnehmer abgeschlossen, der die Pflichten bei der Verarbeitung personenbezogener Daten regelt (Weisungsgebundenheit, Löschung nach Auftragsende, technische und organisatorische Schutzmaßnahmen, Audit-Rechte des Auftraggebers usw.). Der Bieter muss sich bereit erklären, die Vorgaben der DSGVO vollumfänglich einzuhalten und dies vertraglich zuzusichern. Auch alle Mitarbeiter, die Zugriff auf personenbezogene Daten haben, sind auf Vertraulichkeit zu verpflichten.

  • Compliance und Regeln am Einsatzort: Der Auftragnehmer sowie eingesetzte Subunternehmer müssen die am Standort gültigen Sicherheits- und Verhaltensregeln einhalten. Dies umfasst Arbeitsschutzvorschriften (z.B. Tragen von Sicherheitsausrüstung beim Installieren vor Ort), Meldeverfahren beim Betreten des Werksgeländes, Geheimhaltung von vertraulichen Informationen des Auftraggebers und ggf. Sicherheitsüberprüfungen des Personals. Falls der Standort als kritische Infrastruktur eingestuft wäre, gelten zusätzliche gesetzliche Auflagen (BSI-KritisV), über die der Auftragnehmer informiert würde.

  • Subunternehmer: Der Einsatz von Nachunternehmern ist nur mit Zustimmung des Auftraggebers zulässig. Bereits im Angebot sind alle Leistungen, die an Dritte vergeben werden sollen, offenzulegen und die Subunternehmer zu benennen. Diese müssen dieselben Eignungsanforderungen erfüllen (Nachweise können gefordert werden). Der Hauptauftragnehmer bleibt voll verantwortlich für die Vertragserfüllung und haftet für Subunternehmerleistungen wie für eigene.

  • Rechtswahl und Gerichtsstand: Es gilt deutsches Recht. Bei Streitigkeiten wird – sofern der Auftraggeber eine öffentliche Einrichtung ist – der Verwaltungsrechtsweg für Nachprüfungsverfahren (Vergabekammer/Beschwerde) und ansonsten der ordentliche Rechtsweg (Gericht am Sitz des Auftraggebers) vereinbart. Schiedsgerichtsbarkeit ist in öffentlichen Verträgen unüblich, daher voraussichtlich nicht vorgesehen.

  • Vertraulichkeit: Alle vom Auftraggeber bereitgestellten Unterlagen (z.B. Gebäudepläne, Sicherheitskonzepte) dürfen vom Bieter nur zur Angebotserstellung und Leistungserbringung genutzt und nicht an Unbefugte weitergegeben werden. Umgekehrt behandelt der Auftraggeber die Angebotsinhalte vertraulich. Über sensible Projektdetails kann beidseitig eine Geheimhaltungsvereinbarung (NDA) geschlossen werden, falls erforderlich.

Technische Rahmenbedingungen

  • Normen und Standards: Die technischen Lösungen müssen den anwendbaren DIN-/EN-/ISO-Normen und dem anerkannten Stand der Technik entsprechen. Beispielsweise sollen elektronische Zutrittskontrollanlagen den Vorgaben der DIN EN 60839-11-1 genügen (Sicherheitsgrade, Sabotageerkennung, Notstrom, etc.). Die Videoüberwachung sollte sich an DIN EN 62676 orientieren (Bildqualität, Datensicherheit). Netzwerkverkabelung erfüllt DIN EN 50173 (strukturierte Verkabelung). Brandschutz bei Installationen richtet sich nach DIN VDE-Vorschriften (halogenfreie Kabel, Brandschotts). Solche Normverweise werden in den technischen Anlagen des Vertrags präzisiert. Zusätzlich sind gesetzliche technische Vorschriften wie EMV-Verordnung, CE-Kennzeichnungspflicht, Maschinenrichtlinie (für Schranken) einzuhalten – alle Geräte müssen hierfür zertifiziert sein.

  • Dokumentation: Der Auftragnehmer muss vollständige Projekt-Dokumentationen liefern. Dazu zählen Planungsunterlagen (z.B. Verkabelungspläne, Geräteübersichten), Bedienungs- und Administrationshandbücher (in Deutsch), Wartungshandbücher, sowie Schulungsunterlagen. Insbesondere sind auch digitalen Gebäudepläne mit eingezeichneten Komponenten zu aktualisieren. Die Dokumentation ist sowohl in Papierform (wesentliche Unterlagen) als auch digital zu übergeben. Sie muss während der Projektlaufzeit fortgeschrieben werden, sodass am Ende „as-built“-Unterlagen vorliegen, die den realen Ausbau widerspiegeln.

  • Abnahme und Tests: Die Installation wird einer förmlichen Abnahme unterzogen. Vorab sind umfangreiche Systemtests durchzuführen, zunächst durch den Auftragnehmer (Factory Acceptance Test, Site Acceptance Test), dann gemeinsame Inbetriebnahmetests mit dem Auftraggeber. Alle im Pflichtenheft definierten Funktionen werden anhand von Testfällen geprüft. Erst wenn das System vollständig den Anforderungen entspricht, erfolgt die Abnahme mit Protokoll. Eventuelle Mängel werden festgehalten und müssen in einer Frist beseitigt werden. Die Gewährleistungsfrist startet erst mit erfolgter Abnahme.

  • Schulung: Der Anbieter muss das Personal des Auftraggebers ausreichend schulen. Dazu gehören Schulungen für Administratoren (Systemeinrichtung, Benutzerverwaltung, Berichtswesen), für Leitstand-Personal/Wachleute (Bedienung der Oberfläche, Alarmprozesse) und für Techniker (Basiswissen zur Wartung, z.B. tauschen eines Readers). Schulungen sind in deutscher Sprache durchzuführen und spätestens zur Inbetriebnahme abzuhalten. Nach Möglichkeit sollten Trainingsumgebungen oder Simulatoren bereitgestellt werden, damit Anwender risikofrei üben können. Zertifikate über die Teilnahme der Mitarbeiter sind auszustellen.

  • Kompatibilität und Schnittstellen: Sollte der Auftraggeber bereits bestimmte Komponenten fest im Bestand haben (z.B. Ausweiskarten mit definiertem RFID-Typ, Schließzylinder eines bestimmten Herstellers), muss die angebotene Lösung damit kompatibel sein oder entsprechende Übergangslösungen anbieten. Die Bieter müssen sich nach Möglichkeit auf die vorhandenen technischen Rahmenbedingungen einstellen, ohne jedoch Qualitätseinbußen zu verursachen. Falls Abweichungen nötig sind, ist das im Angebot zu begründen (etwa: vorhandene Kartenstandard ist unsicher, daher Umstellung empfohlen).

  • IT-Umgebung: Die Softwarekomponenten müssen in die IT-Landschaft des Auftraggebers integrierbar sein. Das bedeutet Kompatibilität mit den Betriebssystemen und Datenbanken, die vorgegeben sind (z.B. läuft der Server auf einer VM unter Windows Server 2022 oder Linux; Datenbank MS SQL oder PostgreSQL – genaue Anforderungen werden abgestimmt). Die Client-Software muss auf den vorhandenen Rechnern (typischerweise Windows 10/11 oder Webbrowser-basiert) lauffähig sein. Bei Cloud-Lösungen sind deutsche/europäische Rechenzentren vorzusehen aufgrund Datenschutz. Zudem ist sicherzustellen, dass das System den Netzwerkrichtlinien entspricht (z.B. IPv6-fähigkeit, kein übermäßiger Bandbreitenbedarf, definierte Ports für Firewall freizugeben werden dokumentiert).

  • Schnittstellen zu Drittsystemen: Technisch muss die Lösung in der Lage sein, mit anderen Systemen zu kommunizieren. Falls bereits konkrete Systeme bekannt: z.B. HR-System (für automatischen Import von Personaldaten), Gebäudeleittechnik (für Anzeige von Störungsmeldungen zentral), Einbruchmeldeanlage (Alarmweiterleitung), Feueralarm-System (Evakuierungsalarm), Video-Management-System (falls separat) etc. – dann müssen entsprechende Schnittstellen geschaffen werden. Dies kann über Standardprotokolle oder spezielle API erfolgen. Der Auftragnehmer ist für die Implementierung dieser Schnittstellen verantwortlich, die ggf. auch mit den Drittanbietern abgestimmt werden muss. In der Ausschreibung wird dazu aufgefordert, dass der Bieter jegliche Schnittstellenentwicklung in seinem Angebot mit umfasst.

  • Zukunftssicherheit: Technisch sollte das System so ausgelegt sein, dass es zukünftige Entwicklungen aufnehmen kann. Beispielsweise wachsende Nutzerzahlen, neue Gebäudetrakte, veränderte Gefährdungslagen (z.B. nachträgliche Installation von Metalldetektoren an Zugängen, die ins System integriert werden sollen). Auch Trends wie Mobile Access (Nutzung von Smartphones als Ausweis) oder Cloud-Services zur Datenauswertung könnten in den nächsten Jahren relevant werden – der Bieter sollte aufzeigen, dass sein System diese Entwicklungen mitgehen kann (roadmap, modulare Erweiterbarkeit).

  • Nachhaltigkeit und Energieeffizienz: Technische Einrichtungen sollten möglichst energieeffizient sein (Stichwort Green IT). Beispielsweise Server mit effizienten Netzteilen, PoE-Geräte, die wenig Strom ziehen, LED-Beleuchtung in Kameras statt Halogen, etc. Der Anbieter möge angeben, wie er den Stromverbrauch optimiert. Auch Aspekte wie Langlebigkeit (weniger elektronische Abfälle) und ggf. Rücknahme/Recycling-Programme für Altgeräte fließen in die Bewertung ein, falls angeboten.

Zum Abschluss sei betont, dass alle diese Anforderungen in ihrer Gesamtheit den Rahmen für die Funktionalausschreibung bilden. Die Bieter sind aufgefordert, in ihren Angeboten präzise, vollständige und nachvollziehbare Konzepte zu präsentieren, die zeigen, dass sie diesen anspruchsvollen Katalog erfüllen können. Jeder Abschnitt der Ausschreibung – von den funktionalen Leistungsmerkmalen über Integration, Sicherheit, bis hin zu Service und vertraglichen Bedingungen – ist wesentlich für den Erfolg des Projekts. Die Ausführungen sollen dem Niveau einer wissenschaftlich fundierten Konzeption entsprechen und sämtlichen Stand der Technik sowie Normen Rechnung tragen. Letztlich wird der Zuschlag dem Angebot erteilt, das für den Auftraggeber das beste Gesamtpaket aus Qualität, Sicherheit und Wirtschaftlichkeit darstellt.