Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Netzwerkanforderungen für IT-Infrastruktur in CAFM-Ausschreibungsunterlagen dargestellt

Netzwerkanforderungen - CAFM-System

Dieses Dokument definiert die netzwerkbezogenen Anforderungen für die Bereitstellung, Implementierung, Integration und den operativen Betrieb des CAFM-Systems. Es ist als technische Vergabeunterlage für Bieter bestimmt und beschreibt die vom Auftraggeber erwarteten Rahmenbedingungen für Konnektivität, Sicherheit, Verfügbarkeit, Skalierbarkeit und Dokumentation.

Die nachstehenden Anforderungen sind so zu verstehen, dass der Bieter in seinem Angebot klar und nachvollziehbar darlegt, welche technischen Voraussetzungen auf Seiten des Auftraggebers erforderlich sind, welche Leistungen durch den Bieter erbracht werden, welche Drittkomponenten oder Infrastrukturabhängigkeiten bestehen und an welchen Stellen projektspezifische Festlegungen des Auftraggebers zu berücksichtigen sind.

Alle Angaben in eckigen Klammern sind bewusst als Platzhalter formuliert. Sie sind durch den Auftraggeber im Rahmen der Finalisierung der Vergabeunterlagen zu ergänzen. Der Bieter darf diese Platzhalter in seinem Angebot nicht eigenständig als verbindliche Projektvorgaben interpretieren, sondern hat erforderliche Annahmen, Abweichungen und Risiken gesondert offenzulegen.

IT-Infrastruktur und Netzwerkanbindung im CAFM

Zweck und Geltungsbereich

Ziel dieses Dokuments ist es, die Mindestanforderungen an die netzseitige Unterstützung des CAFM-Systems festzulegen. Die Anforderungen gelten für alle geplanten Nutzungsarten des Systems, einschließlich browserbasierter Nutzung, mobiler Nutzung, Schnittstellenbetrieb, Datenaustausch mit Drittsystemen, Administration, Supportzugriff und gegebenenfalls hybrider Bereitstellungsmodelle.

Der Geltungsbereich umfasst sämtliche Standorte, Nutzergruppen, Geräteklassen, Betriebsumgebungen und Integrationsszenarien, die im Projekt [PROJEKTUMFANG EINFUEGEN] vorgesehen sind. Soweit einzelne Standorte, Netzsegmente oder Benutzergruppen abweichende Randbedingungen aufweisen, sind diese unter [STANDORT- ODER BETRIEBSBESONDERHEITEN EINFUEGEN] gesondert zu dokumentieren.

Der Bieter hat in seinem Angebot kenntlich zu machen, ob zusätzliche Voraussetzungen erforderlich sind, beispielsweise dedizierte Leitungen, VPN-Dienste, Proxy-Freischaltungen, feste IP-Bereiche, DNS-Anpassungen, Mobile-Device-Management, Zertifikatsbereitstellung oder netzwerkseitige Vorleistungen durch den Auftraggeber.

  • Systemzugriff für interne Benutzer an [ANZAHL STANDORTE EINFUEGEN] Standorten

  • Systemzugriff für externe oder mobile Benutzergruppen gemäß [NUTZERROLLE / EINSATZSZENARIO EINFUEGEN]

  • Anbindung von Umsystemen und Datenaustausch gemäß [INTEGRATIONSUMFANG EINFUEGEN]

  • Betrieb in einem Bereitstellungsmodell gemäß [SAAS / ON-PREMISE / HYBRID EINFUEGEN]

Zulässige Bereitstellungsmodelle

Die angebotene CAFM-Lösung muss die nachfolgend durch den Auftraggeber festgelegten Bereitstellungsmodelle unterstützen. Der Bieter hat die technische Zielarchitektur, die Verantwortungsabgrenzung sowie die netzwerkseitigen Voraussetzungen je Modell transparent zu beschreiben.

Bereitstellungsmodell

Projektvorgabe

Anmerkung für Bieter

Cloud-basierte Bereitstellung (SaaS)

[IN SCOPE: JA / NEIN EINFUEGEN]

[HOSTINGREGION / MANDANTENMODELL / ANBINDUNGSART EINFUEGEN]

On-Premise-Installation

[IN SCOPE: JA / NEIN EINFUEGEN]

[BETRIEBSVERANTWORTUNG / RECHENZENTRUM / PLATTFORM EINFUEGEN]

Hybride Architektur

[IN SCOPE: JA / NEIN EINFUEGEN]

[TRENNLINIEN ZWISCHEN KOMPONENTEN EINFUEGEN]

  • Unterstützung einer Mehrstandortanbindung gemäß [STANDORTSTRUKTUR EINFUEGEN]

  • Unterstützung für Remote-Zugriffe gemäß [REMOTE-ACCESS-KONZEPT EINFUEGEN]

  • Unterstützung für mobile Nutzergruppen und Endgeräte gemäß [MOBILE-EINSATZSZENARIEN EINFUEGEN]

  • Berücksichtigung zentraler IT-Dienste wie DNS, NTP, Verzeichnisdienste, Zertifikatsdienste und Proxy-Infrastruktur gemäß [VORHANDENE ENTERPRISE-DIENSTE EINFUEGEN]

  • Klare Trennung von Benutzerzugriff, Applikationsdiensten, Datenhaltung und Integrationskommunikation gemäß [SICHERHEITS- UND ZONENMODELL EINFUEGEN]

  • Nachvollziehbare Beschreibung aller kundenseitigen Mitwirkungen und netzwerkseitigen Voraussetzungen

Anforderungen an die Internetanbindung

Soweit das CAFM-System ganz oder teilweise über externe Netze erreichbar ist, hat der Bieter die Anforderungen an die Internetanbindung vollständig zu beschreiben. Dies gilt insbesondere für browserbasierten Zugriff, mobile Nutzung, Schnittstellenkommunikation, Fernwartung, Authentisierungsdienste sowie Datenübertragung zwischen Standorten oder zu Cloud-Umgebungen.

Parameter

Vom Auftraggeber festzulegen

Hinweis für Bieter

Mindestbandbreite pro Benutzer

[MINDESTBANDBREITE JE BENUTZER EINFUEGEN]

Annahmen zu gleichzeitiger Nutzung, Datenvolumen und Lastprofil offenlegen

Mindestbandbreite pro Standort

[MINDESTBANDBREITE JE STANDORT EINFUEGEN]

Abhängigkeit von Nutzerzahl, Anhängen, Medien und Synchronisation beschreiben

Maximal zulässige Latenz

[LATENZGRENZWERT EINFUEGEN]

Auswirkungen auf Benutzererlebnis und mobile Nutzung darstellen

Maximal zulässiger Paketverlust

[PAKETVERLUSTGRENZWERT EINFUEGEN]

Messmethode und Toleranzen angeben

Verfügbarkeitsanforderung

[VERFUEGBARKEITSZIEL EINFUEGEN]

Anforderungen an Leitungsredundanz und Carrier-Diversität erläutern

Kapazitätsreserve für Spitzenlast

[RESERVEKAPAZITAET EINFUEGEN]

Planung für Updates, Massenimporte und Integrationslast darstellen

Für Organisationen mit mehreren Standorten, kritischen Betriebsprozessen oder hohen Verfügbarkeitsanforderungen sind Anforderungen an Redundanz, Lastverteilung und Ausfallkonzepte gesondert zu beschreiben.

  • Erfordernis einer dedizierten Internetanbindung gemäß [ANFORDERUNG EINFUEGEN]

  • Erfordernis redundanter Leitungswege gemäß [ANFORDERUNG EINFUEGEN]

  • Anforderungen an Web-Proxy, SSL-Inspection oder Content-Filter gemäß [UNTERNEHMENSRICHTLINIEN EINFUEGEN]

  • Vorgehen bei eingeschränkter Konnektivität an Außenstellen oder technischen Betriebsstandorten

LAN- und WLAN-Infrastruktur

Das interne Netzwerk des Auftraggebers muss einen zuverlässigen und sicheren Zugriff auf die CAFM-Plattform unterstützen. Der Bieter hat die Mindestvoraussetzungen für kabelgebundene und drahtlose Zugriffe nachvollziehbar zu benennen.

Parameter

Projektbezogener Platzhalter

Erwartete Darstellung im Angebot

LAN-Geschwindigkeit

[MINDEST-LAN-GESCHWINDIGKEIT EINFUEGEN]

Erforderliche Bandbreite für Standardbetrieb und Spitzenlast darstellen

WLAN-Standard

[MINDEST-WLAN-STANDARD EINFUEGEN]

Vorgaben für mobile Nutzer, Lager, Technikflächen oder Außenbereiche beschreiben

Netzsegmentierung

[VLAN- / ZONENANFORDERUNG EINFUEGEN]

Abgrenzung zwischen Benutzer-, Server-, Datenbank- und Integrationsnetz erläutern

Quality of Service

[QOS-ANFORDERUNG EINFUEGEN]

Erforderlichkeit für kritische Dienste oder Echtzeitkommunikation beschreiben

Namensauflösung / DNS

[DNS-VORAUSSETZUNGEN EINFUEGEN]

Interne und externe Auflösung, Split-DNS oder Sonderfälle benennen

Proxy / Secure Web Gateway

[PROXY-VORAUSSETZUNGEN EINFUEGEN]

Notwendige Ausnahmen, Zieladressen oder Authentisierung erläutern

Remote Access

Remote-Nutzer müssen entsprechend dem Betriebs- und Sicherheitskonzept des Auftraggebers auf das CAFM-System zugreifen können. Der Bieter hat die zulässigen Zugriffsszenarien, die benötigten Kommunikationswege sowie die Sicherheitsvoraussetzungen transparent zu beschreiben.

  • Zugriff über gesicherte VPN-Verbindungen gemäß [VPN-KONZEPT EINFUEGEN]

  • Zugriff über webbasierte sichere Verbindungen gemäß [HTTPS- / ZTNA- / PORTAL-KONZEPT EINFUEGEN]

  • Zugriff über mobile Anwendungen gemäß [MOBILE-APP-KONZEPT EINFUEGEN]

  • Anforderungen an Mehrfaktor-Authentisierung, Sitzungsmanagement und Gerätevertrauen gemäß [IAM- UND SICHERHEITSKONZEPT EINFUEGEN]

Sicherheitsanforderungen

Die Netzsicherheit ist als integraler Bestandteil des CAFM-Betriebs zu betrachten. Der Bieter hat darzustellen, wie Vertraulichkeit, Integrität, Verfügbarkeit und Nachvollziehbarkeit der Kommunikation netzwerkseitig sichergestellt werden.

Sichere Kommunikation

  • Transportverschlüsselung gemäß [MINDESTANFORDERUNG TLS / KRYPTOSTANDARD EINFUEGEN]

  • Gesicherte API-Kommunikation gemäß [AUTHENTISIERUNGS- UND AUTORISIERUNGSVERFAHREN EINFUEGEN]

  • Verschlüsselte Übertragung von Nutzdaten, Konfigurationsdaten, Protokollen und Exporten gemäß [VERSCHLUESSELUNGSVORGABEN EINFUEGEN]

  • Absicherung administrativer Zugriffe gemäß [ADMIN-ZUGRIFFSKONZEPT EINFUEGEN]

Firewall-Anforderungen

Alle für den Betrieb erforderlichen Kommunikationsbeziehungen sind durch den Bieter tabellarisch aufzulisten. Inbound-Verbindungen dürfen nur zugelassen werden, soweit sie projektbezogen erforderlich, begründet, dokumentiert und freigegeben sind.

Kommunikation / Dienst

Projektvorgabe

Zweck

Zusätzliche Hinweise

Ausgehender Web-Zugriff

[PROTOKOLL / PORT / ZIELBEREICH EINFUEGEN]

Zugriff auf Benutzeroberfläche oder Web-Dienste

[ERLAEUTERUNG ZU DOMAINLISTE / FQDN / IP-BEREICH EINFUEGEN]

Eingehender Zugriff

[PROTOKOLL / PORT / QUELLE EINFUEGEN]

Nur falls erforderlich für [ZWECK EINFUEGEN]

[FREIGABEVERFAHREN / HARTUNG / RESTRIKTION EINFUEGEN]

VPN-Kommunikation

[VPN-TYP / PORTS / ENDPUNKTE EINFUEGEN]

Gesicherter Remote-Zugang oder Site-to-Site-Anbindung

[ZERTIFIKATE / IPSEC / SSL-VPN / BERECHTIGUNGSKONZEPT EINFUEGEN]

Schnittstellenkommunikation

[PROTOKOLL / PORT / ENDPUNKTE EINFUEGEN]

Datenaustausch mit Umsystemen

[RICHTUNGSBEZOGENE FREIGABEN UND FILTERREGELN EINFUEGEN]

Netzsegmentierung

Eine angemessene Netzsegmentierung ist vorzusehen, um Sicherheitsrisiken zu reduzieren, Störungen einzugrenzen und Zuständigkeiten sauber abzugrenzen. Der Bieter hat darzustellen, welche Kommunikationsbeziehungen zwischen den Zonen erforderlich sind.

Netzzone

Vorgesehener Zweck

Trennungsanforderung

Projektbezogener Platzhalter

Benutzerzugriffsnetz

Zugriff durch interne oder externe Endnutzer

Logische oder physische Trennung gemäß Sicherheitsmodell

[ZONENDEFINITION EINFUEGEN]

Applikationsnetz

Bereitstellung der CAFM-Anwendungsdienste

Nur freigegebene Verbindungen aus definierten Quellnetzen

[SERVER- / HOSTINGMODELL EINFUEGEN]

Datenbanknetz

Datenhaltung und Datenbankdienste

Strikt eingeschränkte Kommunikationsbeziehungen

[DB-SICHERHEITSVORGABEN EINFUEGEN]

Integrations- / API-Netz

Kommunikation mit Drittsystemen und Middleware

Separate Kontrolle und Protokollierung empfohlen

[INTEGRATIONSARCHITEKTUR EINFUEGEN]

Integrationsbezogene Netzanforderungen

Das CAFM-System muss die netzwerkseitige Anbindung der im Projekt vorgesehenen Umsysteme unterstützen. Der Bieter hat alle Integrationsvoraussetzungen, Kommunikationsmuster, Sicherheitsmechanismen, Adressierungsanforderungen und Betriebsgrenzen offenzulegen.

Integrationsdomäne

Projektumfang / Platzhalter

Anforderung an Netz und Schnittstelle

Sicherheits- und Betriebsaspekte

ERP-Systeme

[IN SCOPE / ZIELSYSTEME EINFUEGEN]

[REST / DATEI / MIDDLEWARE / DIREKTANBINDUNG EINFUEGEN]

[AUTHENTISIERUNG / ZEITFENSTER / VOLUMEN / RICHTUNG EINFUEGEN]

Gebäudeleittechnik / BMS

[IN SCOPE / ZIELSYSTEME EINFUEGEN]

[PROTOKOLL / GATEWAY / NETZTRENNUNG EINFUEGEN]

[SEGMENTIERUNG / NUR-LESEN / CYBER-SECURITY-VORGABEN EINFUEGEN]

IoT-Sensorik

[IN SCOPE / GERÄTEKLASSEN EINFUEGEN]

[MQTT / API / GATEWAY / EDGE-KONZEPT EINFUEGEN]

[SKALIERUNG / DATENRATE / NETZLAST EINFUEGEN]

HR-Systeme

[IN SCOPE / ZIELSYSTEME EINFUEGEN]

[IDENTITAETS- / PERSONENSTAMMDATEN-SCHNITTSTELLE EINFUEGEN]

[DATENSCHUTZ / ROLLEN / ABGLEICHZYKLUS EINFUEGEN]

Identity-Management

[IN SCOPE / VERZEICHNISDIENSTE EINFUEGEN]

[SSO / FEDERATION / LDAP / SCIM EINFUEGEN]

[AUTHENTISIERUNG / FAILOVER / ZERTIFIKATE EINFUEGEN]

Für jede Schnittstelle sind mindestens Kommunikationsrichtung, Transportweg, Authentisierungsverfahren, Verschlüsselungsmechanismus, Zeitfenster, Datenvolumen, Fehlerbehandlung und Monitoringverfahren zu dokumentieren.

Mobile Netzanforderungen

Für mobile Techniker, Servicekräfte und operative Benutzergruppen muss das CAFM-System unter den vorgesehenen Einsatzbedingungen nutzbar sein. Der Bieter hat die technischen Mindestvoraussetzungen für mobile Datenverbindungen, Endgeräte und Offline-Betrieb darzustellen.

Parameter

Projektvorgabe / Platzhalter

Erläuterung

Mindestanforderung an mobiles Netz

[MINDESTSTANDARD MOBILFUNK EINFUEGEN]

Erforderliche Grundversorgung für mobile Nutzung beschreiben

Empfohlene mobile Konnektivität

[EMPFOHLENER MOBILFUNKSTANDARD EINFUEGEN]

Verbesserungen bei Synchronisation, Mediennutzung oder Navigation darstellen

Offline-Fähigkeit

[ANFORDERUNG OFFLINE-BETRIEB EINFUEGEN]

Erforderliche Funktionen im Offline-Modus benennen

Synchronisationsverhalten

[SYNC-LOGIK EINFUEGEN]

Automatische oder manuelle Synchronisation, Konfliktbehandlung und Wiederanlauf erläutern

Gerätemanagement

[MDM- / BETRIEBSSYSTEMVORGABEN EINFUEGEN]

Unterstützte Plattformen, App-Verteilung und Sicherheitsvorgaben angeben

  • Unterstützung für Offline-Bearbeitung von Aufträgen, Checklisten oder Rückmeldungen gemäß [FUNKTIONSUMFANG EINFUEGEN]

  • Automatische Synchronisation nach Wiederherstellung der Verbindung gemäß [SYNC-REGELN EINFUEGEN]

  • Verhalten bei geringer Bandbreite oder instabiler Verbindung gemäß [FALLBACK-KONZEPT EINFUEGEN]

Netzwerkmonitoring und Verfügbarkeit

Zur Sicherstellung eines verlässlichen CAFM-Betriebs sind geeignete Monitoring- und Alarmierungsmechanismen vorzusehen. Der Bieter hat darzustellen, welche netzbezogenen Kennzahlen überwacht werden, welche Abhängigkeiten bestehen und wie Störungen erkannt, gemeldet und verfolgt werden.

Monitoring-Bereich

Projektbezogener Platzhalter

Erwartete Mindestbeschreibung

Leistungsüberwachung

[ZU UEBERWACHENDE KPI EINFUEGEN]

Bandbreite, Antwortzeiten, Auslastung und Verbindungsqualität

Konnektivitätsüberwachung

[MONITORING-UMFANG EINFUEGEN]

Erreichbarkeit von Diensten, Endpunkten, APIs oder Standorten

Schnittstellenüberwachung

[INTEGRATIONS-MONITORING EINFUEGEN]

Status von Datenflüssen, Queue-Verhalten, Fehler und Wiederholungen

Alarmierung

[ALARMWEGE / SCHWELLWERTE EINFUEGEN]

Automatisierte Meldungen, Eskalationslogik und Verantwortlichkeiten

Reporting

[BERICHTSZYKLUS EINFUEGEN]

Regelmäßige Auswertungen zu Verfügbarkeit, Störungen und Trends

Skalierbarkeitsanforderungen

Die Netzarchitektur ist so auszulegen, dass sie während der Vertragslaufzeit ein erwartbares Wachstum des CAFM-Betriebs unterstützt. Der Bieter hat Annahmen, Grenzen und erforderliche Reserven offen zu legen.

Skalierungsaspekt

Projektbezogener Platzhalter

Vom Bieter darzustellende Punkte

Anzahl Benutzer

[AKTUELLE / ZUKUENFTIGE BENUTZERZAHL EINFUEGEN]

Lastannahmen, Parallelzugriffe und Reserven

Zusätzliche Gebäude / Standorte

[WACHSTUMSSZENARIO EINFUEGEN]

Auswirkungen auf WAN, VPN, Routing und Administration

Datenverkehr aus Integrationen

[ERWARTETES DATENVOLUMEN EINFUEGEN]

Spitzenlast, Batch-Fenster und Priorisierung

IoT- oder Sensorkonnektivität

[ANZAHL / TAKTUNG / DATENRATE EINFUEGEN]

Skalierung von Gateways, APIs und Nachrichtenverarbeitung

Zukünftige Erweiterungen

[OPTIONEN / AUSBAUSTUFEN EINFUEGEN]

Einfluss auf Security, Monitoring und Kapazitätsplanung

Dokumentationsanforderungen

Der Bieter hat die für Planung, Umsetzung, Freigabe, Betrieb und Audit erforderlichen netzbezogenen Unterlagen vollständig und nachvollziehbar bereitzustellen. Die Dokumentation ist in einer Form zu liefern, die durch den Auftraggeber technisch geprüft und während der Vertragslaufzeit fortgeschrieben werden kann.

Erforderliches Dokument

Mindestinhalt

Projektbezogener Platzhalter

Netzarchitekturdiagramm

Darstellung aller relevanten Komponenten, Kommunikationsbeziehungen, Zonen und Übergänge

[FORMAT / DETAILLIERUNGSGRAD EINFUEGEN]

Konnektivitätsanforderungen

Bandbreiten, Latenzen, Abhängigkeiten, Zieladressen, Proxys, DNS und Routinghinweise

[VORLAGE / STRUKTUR EINFUEGEN]

Schnittstellenübersicht

Systeme, Protokolle, Richtungen, Sicherheitsmechanismen, Betriebsfenster und Verantwortlichkeiten

[INTEGRATIONSUMFANG EINFUEGEN]

Sicherheitsanforderungen

Firewall-Empfehlungen, Segmentierung, Verschlüsselung, Authentisierung und Härtung

[SICHERHEITSSTANDARD EINFUEGEN]

Betriebs- und Supporthinweise

Monitoring, Störungsmeldung, Eskalation, Wartungsfenster und Ansprechpartnerrollen

[BETRIEBSMODELL EINFUEGEN]

Soweit erforderlich, hat der Bieter zusätzlich Testkonzepte, Freigabematrizen, Firewall-Request-Listen, Zertifikatsanforderungen, Namensauflösungsvorgaben und Migrations- beziehungsweise Cutover-Unterlagen vorzulegen.

Abweichungen von den in diesem Dokument beschriebenen Anforderungen sind im Angebot gesondert und eindeutig auszuweisen. Nicht genannte Voraussetzungen, die für einen ordnungsgemäßen Betrieb notwendig sind, gelten als vom Bieter aktiv offenzulegende Mitwirkungspflichten.