3D3 Softwareverwaltung
Facility Management: Zutritt » Ausschreibung » Funktionalausschreibung » 3D3 Softwareverwaltung
Software-Management-Erklärung – Zutrittskontrollsysteme (Entwurf der Bieterunterlage)
Diese Software-Management-Erklärung bestätigt, dass der Bieter vollständige Dokumentation, Lizenzbedingungen und betriebliche Anleitungen für die Zutrittskontrollsoftware bereitstellt. Sie gewährleistet, dass dem Auftraggeber sämtliche Informationen zu Nutzungsrechten, Systemwartung und Compliance im Rahmen des Facility Managements transparent vorliegen. Die Erklärung enthält detaillierte Zusicherungen zu den rechtlichen Rahmenbedingungen, den bereitgestellten Benutzerhandbüchern, den Lizenzregelungen, den erforderlichen Nachweisen sowie zu den verfahrensmäßigen Sicherungsmaßnahmen im Umgang mit der Software.
- Rechtlicher
- Benutzerhandbücher
- Lizenzbedingungen
- Nutzungsrechte
- Dokumentation
- Verfahrensmäßige
- Erklärung
Rechtlicher und regulatorischer Rahmen- Anwendbare Normen und Standards
Der Bieter sichert zu, dass die angebotene Zutrittskontrollsoftware den geltenden gesetzlichen Anforderungen sowie einschlägigen technischen Normen entspricht.
Dazu gehören insbesondere:
Datenschutz-Grundverordnung (EU-DSGVO) und Bundesdatenschutzgesetz (BDSG): Alle Datenspeicher- und Verarbeitungsprozesse der Software sind datenschutzkonform und gewährleisten die Integrität personenbezogener Daten von Mitarbeitern, Besuchern und Lieferanten.
DIN EN 60839-11-1 (Elektronische Zutrittskontrollanlagen): Diese Norm legt Mindestanforderungen an Funktionalität, Leistung und Prüfung von Zutrittskontrollsystemen fest. Die Software erfüllt damit die internationalen Standards für elektronische Zugangskontrollen.
ISO/IEC 27001 (DIN EN ISO/IEC 27001): Als Rahmenwerk für Informationssicherheit gewährleistet die Einhaltung dieser Norm, dass Vertraulichkeit, Verfügbarkeit und Integrität der Software und der gespeicherten Daten sichergestellt sind.
BSIRichtlinien und weitere Vorgaben: -Soweit anwendbar, berücksichtigt der Bieter Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) und anderer Stellen für IT-Sicherheit. Dies gilt insbesondere, wenn im Rahmen des Projekts kritische Infrastrukturen oder erhöhte Schutzbedarfe vorliegen.
Facility-Management-Normen: Relevante Normen wie DIN EN 15221 (Facility Management) oder Arbeitsschutzvorschriften werden beachtet, sofern sie Anforderungen an Zutrittskontrollen enthalten. Der Betrieb der Software erfolgt stets im Einklang mit den betrieblichen Sicherheitsrichtlinien des Auftraggebers.
Anforderungen der Ausschreibung
Der Bieter verpflichtet sich, sämtliche Ausschreibungsanforderungen im Bereich Software-Management vollumfänglich zu erfüllen.
Dazu zählen insbesondere:
Lizenzrechtliche Konformität: Die eingesetzte Softwarekomponente ist rechtmäßig lizenziert. Es werden ausschließlich genehmigte, aktuelle Versionen der Software verwendet; veraltete oder unlizenzierte Programme kommen nicht zum Einsatz.
Dokumentation und Aktualität: Software-Lizenzen und Wartungsverträge sind gültig und lückenlos dokumentiert. Im Angebot sind die Lizenzvereinbarungen beigefügt, um die Nutzungskosten und -rechte transparent zu machen. Der Bieter hält die Software durch regelmäßige Updates stets auf dem aktuellen Stand.
Sprachgebrauch der Unterlagen: Benutzerhandbücher sowie Lizenzbedingungen liegen in deutscher und englischer Sprache vor. Der Bieter stellt die Unterlagen in elektronischer Form (z. B. PDF) sowie, falls erforderlich, in gedruckter Form zur Verfügung.
Sicherheits- und Compliance-Vorgaben: Alle relevanten Sicherheitsstandards und gesetzlichen Vorgaben werden eingehalten. Dies umfasst interne Richtlinien des Auftraggebers ebenso wie externe Vorgaben (z. B. Sicherheitsbeauftragter, Datenschutzbeauftragter).
Verwendung von Komponenten: Alle eingesetzten Software-Bausteine sind lizenzkonform. Sollte Open-Source-Software zum Einsatz kommen, weist der Bieter dies nach und stellt sicher, dass alle Lizenzauflagen erfüllt sind.
Benutzerhandbücher und Betriebsanleitungen- Systemübersicht
Die Benutzerhandbücher bieten eine umfassende Übersicht über die Funktionalitäten der Zutrittskontrollsoftware.
Sie umfassen unter anderem:
Verwaltung von Zutrittsberechtigungen: Detaillierte Beschreibung der Verwaltung von Benutzerprofilen und Zutrittsmedien (Chipkarten, Schlüsselanhänger, mobile Zutritts-Apps). Dies schließt die Erfassung neuer Mitarbeiter, das Besuchermanagement und die Zuweisung bzw. Entziehung von Zutrittsrechten ein.
Rollenbasiertes Berechtigungskonzept: Erklärung des hierarchischen Berechtigungsmodells der Software, einschließlich Benutzerrollen (Administrator, Sicherheitsdienst, Empfangspersonal, Gast). Für jede Rolle sind die zugeordneten Zugriffsrechte auf Systemfunktionen dokumentiert.
Schnittstellen und Integration: Beschreibung vorhandener Schnittstellen zu anderen Systemen (z. B. Gebäudeleittechnik, Zeiterfassungssysteme, Alarmanlagen, Videoüberwachung). Es wird erläutert, wie die Zutrittskontrollsoftware Daten mit diesen Systemen austauscht und welche Voraussetzungen hierfür bestehen.
Protokollierung und Berichte: Ausführliche Erläuterung der Audit-Funktionen und Protokollierung. Die Software erstellt revisionssichere Ereignisprotokolle aller Zutrittsaktivitäten (Zeitstempel, Name, Zutrittsort). Benutzerhandbuch und Berichtsdokumentation erklären, wie Berichte erstellt und ausgewertet werden können, um Sicherheitserfordernissen und Compliance-Anforderungen zu genügen.
Systemarchitektur: Überblick über die Struktur der eingesetzten Hard- und Softwarekomponenten. Hierzu zählen Server- und Client-Anwendungen, Datenbanken, Zutrittskontroll-Controller und Lesegeräte. Im Dokument wird der Aufbau des Gesamtsystems dargestellt.
Benutzeroberfläche: Beschreibung der wichtigsten Ansichten und Menüs der Software. Bedienungselemente und Navigationspfade werden im Benutzerhandbuch beschrieben, um neuen Anwendern einen schnellen Einstieg zu ermöglichen.
Betriebsanleitung und tägliche Nutzung
Die Betriebsanleitung richtet sich an das Bedienpersonal (Empfang, Sicherheitsdienst, Facility Manager) und enthält Schritt-für-Schritt-Anleitungen für Routineprozesse.
Wichtige Inhalte sind:
Systemanmeldung: Erklärung des Anmeldeprozesses für autorisiertes Personal, einschließlich Authentifizierungsmethoden (z. B. Benutzername/PIN, Smartcard-Login).
Anlegen und Verwalten von Benutzern: Detaillierte Verfahren zum Anlegen neuer Benutzerkonten für Mitarbeiter, Besucher und Dienstleister. Dies umfasst das Hinzufügen neuer Datensätze mit persönlichen Informationen, das Zuweisen von Zutrittsrechten zu bestimmten Türen oder Bereichen sowie die Vergabe zeitlich begrenzter Zutrittsberechtigungen für temporäre Nutzer.
Änderung und Löschung von Berechtigungen: Prozesse zur Anpassung bestehender Nutzerprofile (z. B. bei Versetzung oder Rollenwechsel) und die sichere Löschung oder Deaktivierung von Konten, sobald Mitarbeiter das Unternehmen verlassen oder Besucherkarten zurückgegeben werden.
Verwaltung von Zutrittsmedien: Anleitungen für das Ausgeben, Sperren und Austauschen physischer oder digitaler Zugangsmedien. Hierzu gehören unter anderem das Sperren verlorener Karten, die Nutzung von mobilen Apps (z. B. Smartphone als Schlüssel) sowie das Zurücksetzen von PIN-Codes.
Gewährung temporärer Zugänge: Vorgehen bei kurzfristigen Zutrittsanfragen (z. B. Handwerker, externe Dienstleister) einschließlich Genehmigungsworkflow, Begleitregelungen und automatischem Ablauf der Zutrittsgenehmigung nach Ablauf der erlaubten Zeit.
Notfallmaßnahmen: Notfallprozeduren für zeitkritische Situationen, etwa sofortiges Schließen aller Türen oder Aktivierung der Panikfunktionen. Diese Anweisungen erfolgen im Einklang mit den internen Sicherheitsrichtlinien und Alarmplänen.
Problemlösung und Support: Tipps und Maßnahmen für häufig auftretende Probleme (z. B. Leser funktioniert nicht, fehlerhafte Netzwerkverbindung, Bedienfehler). Angaben zum Kontakt mit dem technischen Support, inklusive Hotline-Nummer und E-Mail-Adresse, sowie Eskalationsstufen bei dringenden Störungen werden bereitgestellt.
Wartung und Updates
Im Benutzerhandbuch werden detaillierte Anweisungen zur Wartung der Software und zur Durchführung von Updates beschrieben.
Wichtige Punkte sind:
Update-Verfahren: Beschreibung des Prozesses zum Einspielen von Software-Patches und Versionsupdates. Dies beinhaltet Vorbereitungsmaßnahmen (z. B. Datensicherung, Überprüfung der Systemressourcen), Test in einer geschützten Umgebung und anschließende Freigabe für die Produktionsumgebung.
Versionskontrolle und Changelog: Dokumentation aller Softwarestände mit Versionsbezeichnungen und Datum der Implementierung. Das Changelog listet alle Änderungen, Erweiterungen und behobenen Fehler auf, um die Historie der Softwareentwicklung transparent nachzuvollziehen.
Regelmäßige Wartungsintervalle: Empfehlungen für periodische Wartungsarbeiten (z. B. monatliche Überprüfung der Systemprotokolle, jährliches Einspielen von Updates). Dabei werden auch Zuständigkeiten und Rollen definiert (wer führt welche Wartungsaufgaben aus).
Backup- und Wiederherstellungsverfahren: Detaillierte Beschreibung, wie regelmäßige Backups der Systemdaten (Datenbank, Konfiguration) durchzuführen sind und wie im Ernstfall eine Wiederherstellung abläuft.
Eskalation bei kritischen Vorfällen: Verfahren für den Fall von Systemausfällen oder schwerwiegenden Sicherheitsvorfällen. Hierzu gehören Sofortmaßnahmen, Alarmketten und Eskalationspfade innerhalb der Organisation.
Lizenzbedingungen und Nutzungsrechte-Lizenzumfang
Der Bieter beschreibt den Umfang der im Angebot enthaltenen Softwarelizenzen detailliert.
Wichtige Inhalte sind:
Lizenzmodell: Angaben zur Art der Lizenz (z. B. unbefristete Kauflizenz, zeitlich befristete Subscription oder Concurrent-User-Lizenz). Für die Zutrittskontrollsoftware wird meist eine geräte- oder anwenderbezogene Lizenzierung verwendet.
Anzahl der Lizenzen: Exakte Anzahl der im Angebot enthaltenen Lizenzen (z. B. Nutzerlizenzen, Türleser-Lizenzen, Serverinstanzen). Dabei wird die Anzahl der Standorte und Systemkomponenten berücksichtigt.
Geltungsbereich: Festlegung des räumlichen und funktionalen Geltungsbereichs der Lizenz (z. B. Nutzung im gesamten Gebäude/Standort, für definierte Bereiche oder Etagen).
Erweiterungsoptionen: Hinweis auf mögliche Erweiterungen oder Hinzubuchungsmöglichkeiten (z. B. zusätzliche Lizenzen für zukünftigen Personalzuwachs oder zusätzliche Bereiche). Diese Optionen werden auf Wunsch bei Vertragsabschluss oder später definiert.
Updates und Upgrades: Erläuterung, welche Softwareversion beim Vertragsbeginn zur Verfügung steht und wie zukünftige Major- oder Minor-Updates behandelt werden (z. B. inklusive oder optional).
Nutzungsrechte und Einschränkungen
Die Lizenzbedingungen spezifizieren die erlaubten Nutzungen und die Beschränkungen.
Wichtige Punkte sind:
Nutzungsberechtigung: Die Software darf ausschließlich durch den lizenzierten Auftraggeber (bzw. dessen berechtigte Mitarbeiter) an den vertraglich vereinbarten Standorten eingesetzt werden. Jegliche Nutzung durch unautorisierte Dritte ist untersagt.
Nicht-Übertragbarkeit: Die Lizenz ist nicht ohne ausdrückliche schriftliche Zustimmung des Herstellers oder Lieferanten übertragbar oder veräußerbar. Eine Weitergabe der Softwarekopien oder Lizenzschlüssel an Dritte ist streng untersagt.
Unveränderbarkeit: Die Software darf nicht dekompiliert, zurückentwickelt oder auf andere Weise verändert werden. Dies umfasst auch die Umgehung oder Manipulation von Lizenzkontrollen und Kopierschutzmechanismen.
Einhaltung von Urheber- und Lizenzrecht: Der Auftraggeber erkennt an, dass die Software urheberrechtlich geschützt ist. Das Kopieren der Software (außer für Backup-Zwecke gemäß den Lizenzbestimmungen) oder die Verwendung zusätzlicher Hardware zu unerlaubten Zwecken ist untersagt.
Beschränkungen bei sicherheitsrelevanten Komponenten: Für sicherheitsrelevante Funktionen gelten besondere Auflagen (z. B. Verschlüsselungsverfahren). Alle kryptographischen Verfahren entsprechen den nationalen Vorgaben; etwaige Exportbeschränkungen werden eingehalten.
Dauer der Lizenz: Angabe, ob die Lizenz unbefristet oder befristet ist, und welche Bedingungen für eine Verlängerung oder Kündigung gelten. Bei befristeten Lizenzen wird der Ablauf der Laufzeit und die Option zur Verlängerung dokumentiert.
Support und Verlängerung
Der Bieter bietet im Rahmen des Angebots definierte Support- und Wartungsleistungen an.
Dazu gehören:
Support-Dauer: Festlegung der Dauer des im Angebot enthaltenen technischen Supports (z. B. 12 oder 24 Monate ab Inbetriebnahme). Der Leistungsumfang (z. B. Update-Service, telefonischer Support, Fernwartung) ist vertraglich geregelt.
Service-Level-Agreement (SLA): Vereinbarungen zu Reaktions- und Wiederherstellungszeiten bei Störungen. Die Handbücher erläutern die garantierten Reaktionszeiten (z. B. innerhalb von 8 Stunden bei kritischen Fehlern) und den Eskalationsprozess.
Wartungsverlängerung: Bedingungen für die Verlängerung von Wartungsverträgen nach Ablauf der Erstlaufzeit. Dies umfasst Preisgestaltung, Kündigungsfristen und Laufzeitoptionen.
Support-Kanäle: Bereitstellung von Kontaktinformationen zu Support-Hotlines, Helpdesk-Portalen oder E-Mail-Support. Der Bieter stellt sicher, dass qualifiziertes Personal für Supportanfragen verfügbar ist.
Upgrade-Optionen: Regelungen zum Erwerb neuer Softwareversionen oder Erweiterungen. Oft sind Major-Version-Upgrades kostenpflichtig, Minor-Updates hingegen im Wartungsvertrag enthalten. Die Modalitäten (Kosten, Verfahren) werden transparent dargelegt.
Garantie: Angaben zur Gewährleistungsdauer und den vertraglichen Garantiebestimmungen in Bezug auf Softwarefehlerfreiheit. Üblicherweise werden Fehlerbeseitigungen im Rahmen der Wartung erbracht.
Dokumentation und Nachweise
Der Bieter legt der Bieterunterlage ausführliche Dokumente und Nachweise bei, um die ordnungsgemäße Beschaffung und Nutzung der Softwarekomponenten nachzuweisen.
Insbesondere sind enthalten:
Lizenzverträge: Beglaubigte Kopien bzw. zertifizierte Auszüge der Lizenzvereinbarungen für alle eingesetzten Softwarekomponenten. Diese umfassen die Original-Lizenzverträge mit dem Hersteller oder Distributor sowie eventuelle Zusatz- oder Wartungsverträge.
Herstellerdokumentation: Offizielle Benutzer- und Systemhandbücher des Softwareherstellers. Die Dokumentationen stehen in digitaler Form (PDF) zur Verfügung und können auf Anforderung auch in gedruckter Ausführung übergeben werden. Sie enthalten technische Datenblätter, Installationsanleitungen und Wartungshandbücher.
Zertifikate und Konformitätserklärungen: Nachweise über die Einhaltung relevanter Normen (z. B. CE-Kennzeichen für Hardwarekomponenten, ISO-Zertifikate des Herstellers) oder Sicherheitsstandards.
Lizenzkonformitätsnachweise: Sofern Open-Source- oder Drittanbieter-Bibliotheken eingesetzt werden, legt der Bieter Dokumente vor, die die Lizenzkonformität bestätigen. Dies kann beispielsweise eine Kopie der jeweiligen Open-Source-Lizenz oder eine Verträglichkeitserklärung des Lieferanten sein.
Datenschutzkonzept: Übersichtsunterlagen zum Datenschutz, wie z. B. eine Datenschutz-Folgenabschätzung (DSFA) oder Hinweise zur Datenverarbeitung. Diese Dokumentation verdeutlicht, dass die Software die Anforderungen der DSGVO erfüllt.
Nachweis der Systemintegrität: (Optional, falls zutreffend) Berichte oder Zertifikate über Penetrationstests, Schwachstellenanalysen oder Sicherheitsbewertungen der Software, die eine sichere Implementierung belegen.
Übergabeprotokoll: Eine Liste aller bereitgestellten Dokumente und Versionen als Anlage zum finalen Übergabeprotokoll. Dies garantiert, dass sämtliche Unterlagen dem Kunden übersichtlich übergeben werden.
Archivierungshinweise: Beschreibung, wie die Dokumente langfristig archiviert und vor Verlust geschützt werden. Dies umfasst konkrete Ablageorte oder -systeme innerhalb des Facility-Management-Systems.
Verfahrensmäßige Sicherungsmaßnahmen- Zum Schutz sensibler Daten und zur Gewährleistung geordneter Abläufe stellt der Bieter nachfolgende interne Maßnahmen sicher:
Schlüssel- und Zertifikatsmanagement: Alle digitalen Lizenzschlüssel, Zertifikate und Passwortdaten werden in einem gesicherten Schlüssel-Management-System bzw. in verschlüsselten Archiven aufbewahrt. Der Zugang zu diesen Schlüsseln ist auf einen kleinen Kreis autorisierter Mitarbeiter beschränkt. Passwort-Richtlinien garantieren regelmäßigen Wechsel und ein hohes Sicherheitsniveau.
Zugriffsberechtigung für Dokumente: Die Verteilung von Benutzerhandbüchern, Wartungs- und Lizenzdokumenten erfolgt ausschließlich an im System autorisierte Personen (z. B. Facility Manager, IT-Administrator, Sicherheitsbeauftragter). Jede Ausgabe eines Dokuments wird protokolliert, um den Überblick über vorhandene Exemplare zu behalten.
Sichere Aufbewahrung physischer Dokumente: Gedruckte Handbücher oder Lizenzverträge werden in abschließbaren Schränken oder Tresoren gelagert. Elektronische Kopien sind in einem geschützten Dokumentenmanagementsystem mit Zugriffskontrolle hinterlegt.
Protokollierung von Änderungen: Jede Änderung an Systemkonfigurationen oder Sicherheitsrichtlinien wird in Change-Logs festgehalten. Vor Aufnahme des Produktivbetriebs werden alle Handbücher und Daten auf Aktualität geprüft und freigegeben.
Zuständigkeiten und Rollen: Es gibt klar definierte Rollen und Verantwortlichkeiten für die Pflege der Softwaredokumentation und Lizenzverwaltung. Beispielsweise übernehmen der IT-Sicherheitsbeauftragte oder der Softwareadministrator die Kontrolle über Aktualisierungen und die Einhaltung der Lizenzbestimmungen.
Ausbildung und Sicherheitseinweisung: Das Personal, das Zugriff auf Administrationsoberflächen oder vertrauliche Dokumente hat, wird in den entsprechenden Sicherheitsprozessen und Datenschutzmaßnahmen geschult. Dies minimiert unbeabsichtigte Datenschutzverstöße oder Fehlbedienungen.
Datensicherung und Archivierung: Sämtliche wichtigen Dokumente und Konfigurationsdateien werden regelmäßig gesichert und archiviert. Für die endgültige Projektübergabe werden alle relevanten Unterlagen in einem Abschlussprotokoll zusammengefasst. Dieses beinhaltet eine Auflistung der übergebenen Dokumente, Softwareversionen und Lizenznummern.
Vertraulichkeitserklärung: Mitarbeiter, die mit sensiblen Inhalten umgehen, haben Vertraulichkeitserklärungen unterzeichnet. Dies stellt sicher, dass betriebsinterne Informationen und Systemdetails nicht unbefugt weitergegeben werden.
Notfallkommunikation: Ein Notfallplan beschreibt, welche Schritte bei einem unerlaubten Zugriff oder Datenverlust einzuleiten sind. Dazu zählen beispielsweise die Sperrung von Lizenzen, das Zurücksetzen von Passwörtern und die Information des Auftraggebers.
Erklärung
Der Unterzeichnende bestätigt, dass der Bieter alle in diesem Dokument beschriebenen Verpflichtungen erfüllt. Insbesondere sichert der Bieter zu, vollständige und gültige Benutzerhandbücher sowie Lizenzvereinbarungen für die Zutrittskontrollsoftware bereitzustellen. Hierdurch wird eine rechtmäßige Nutzung der Software sowie die notwendige Transparenz im Betrieb sichergestellt.
Ort, Datum: _______________________
Unterschrift des Bevollmächtigten: _______________________
Name (in Blockbuchstaben): _________________________________
Position: _________________________________________________
Firmenstempel: ___________________________________________
