Netzwerkanforderungen
Facility Management: FM-Software » Ausschreibung » ÖFFENTLICHE / AN BIETER AUSGEGEBENE VERGABEUNTERLAGEN » Netzwerkanforderungen
Netzwerkanforderungen - CAFM-System
Dieses Dokument definiert die netzwerkbezogenen Anforderungen für die Bereitstellung, Implementierung, Integration und den operativen Betrieb des CAFM-Systems. Es ist als technische Vergabeunterlage für Bieter bestimmt und beschreibt die vom Auftraggeber erwarteten Rahmenbedingungen für Konnektivität, Sicherheit, Verfügbarkeit, Skalierbarkeit und Dokumentation.
Die nachstehenden Anforderungen sind so zu verstehen, dass der Bieter in seinem Angebot klar und nachvollziehbar darlegt, welche technischen Voraussetzungen auf Seiten des Auftraggebers erforderlich sind, welche Leistungen durch den Bieter erbracht werden, welche Drittkomponenten oder Infrastrukturabhängigkeiten bestehen und an welchen Stellen projektspezifische Festlegungen des Auftraggebers zu berücksichtigen sind.
Alle Angaben in eckigen Klammern sind bewusst als Platzhalter formuliert. Sie sind durch den Auftraggeber im Rahmen der Finalisierung der Vergabeunterlagen zu ergänzen. Der Bieter darf diese Platzhalter in seinem Angebot nicht eigenständig als verbindliche Projektvorgaben interpretieren, sondern hat erforderliche Annahmen, Abweichungen und Risiken gesondert offenzulegen.
IT-Infrastruktur und Netzwerkanbindung im CAFM
- Zweck und Geltungsbereich
- Allgemeine Anforderungen an die Netzarchitektur
- Anforderungen an die Internetanbindung
- Interne Netzanforderungen
- Sicherheitsanforderungen
- Netzsegmentierung
- Integrationsbezogene Netzanforderungen
- Mobile Netzanforderungen
- Netzwerkmonitoring und Verfügbarkeit
- Skalierbarkeitsanforderungen
- Dokumentationsanforderungen
Zweck und Geltungsbereich
Ziel dieses Dokuments ist es, die Mindestanforderungen an die netzseitige Unterstützung des CAFM-Systems festzulegen. Die Anforderungen gelten für alle geplanten Nutzungsarten des Systems, einschließlich browserbasierter Nutzung, mobiler Nutzung, Schnittstellenbetrieb, Datenaustausch mit Drittsystemen, Administration, Supportzugriff und gegebenenfalls hybrider Bereitstellungsmodelle.
Der Geltungsbereich umfasst sämtliche Standorte, Nutzergruppen, Geräteklassen, Betriebsumgebungen und Integrationsszenarien, die im Projekt [PROJEKTUMFANG EINFUEGEN] vorgesehen sind. Soweit einzelne Standorte, Netzsegmente oder Benutzergruppen abweichende Randbedingungen aufweisen, sind diese unter [STANDORT- ODER BETRIEBSBESONDERHEITEN EINFUEGEN] gesondert zu dokumentieren.
Der Bieter hat in seinem Angebot kenntlich zu machen, ob zusätzliche Voraussetzungen erforderlich sind, beispielsweise dedizierte Leitungen, VPN-Dienste, Proxy-Freischaltungen, feste IP-Bereiche, DNS-Anpassungen, Mobile-Device-Management, Zertifikatsbereitstellung oder netzwerkseitige Vorleistungen durch den Auftraggeber.
Systemzugriff für interne Benutzer an [ANZAHL STANDORTE EINFUEGEN] Standorten
Systemzugriff für externe oder mobile Benutzergruppen gemäß [NUTZERROLLE / EINSATZSZENARIO EINFUEGEN]
Anbindung von Umsystemen und Datenaustausch gemäß [INTEGRATIONSUMFANG EINFUEGEN]
Betrieb in einem Bereitstellungsmodell gemäß [SAAS / ON-PREMISE / HYBRID EINFUEGEN]
Zulässige Bereitstellungsmodelle
Die angebotene CAFM-Lösung muss die nachfolgend durch den Auftraggeber festgelegten Bereitstellungsmodelle unterstützen. Der Bieter hat die technische Zielarchitektur, die Verantwortungsabgrenzung sowie die netzwerkseitigen Voraussetzungen je Modell transparent zu beschreiben.
| Bereitstellungsmodell | Projektvorgabe | Anmerkung für Bieter |
|---|---|---|
| Cloud-basierte Bereitstellung (SaaS) | [IN SCOPE: JA / NEIN EINFUEGEN] | [HOSTINGREGION / MANDANTENMODELL / ANBINDUNGSART EINFUEGEN] |
| On-Premise-Installation | [IN SCOPE: JA / NEIN EINFUEGEN] | [BETRIEBSVERANTWORTUNG / RECHENZENTRUM / PLATTFORM EINFUEGEN] |
| Hybride Architektur | [IN SCOPE: JA / NEIN EINFUEGEN] | [TRENNLINIEN ZWISCHEN KOMPONENTEN EINFUEGEN] |
Unterstützung einer Mehrstandortanbindung gemäß [STANDORTSTRUKTUR EINFUEGEN]
Unterstützung für Remote-Zugriffe gemäß [REMOTE-ACCESS-KONZEPT EINFUEGEN]
Unterstützung für mobile Nutzergruppen und Endgeräte gemäß [MOBILE-EINSATZSZENARIEN EINFUEGEN]
Berücksichtigung zentraler IT-Dienste wie DNS, NTP, Verzeichnisdienste, Zertifikatsdienste und Proxy-Infrastruktur gemäß [VORHANDENE ENTERPRISE-DIENSTE EINFUEGEN]
Klare Trennung von Benutzerzugriff, Applikationsdiensten, Datenhaltung und Integrationskommunikation gemäß [SICHERHEITS- UND ZONENMODELL EINFUEGEN]
Nachvollziehbare Beschreibung aller kundenseitigen Mitwirkungen und netzwerkseitigen Voraussetzungen
Anforderungen an die Internetanbindung
Soweit das CAFM-System ganz oder teilweise über externe Netze erreichbar ist, hat der Bieter die Anforderungen an die Internetanbindung vollständig zu beschreiben. Dies gilt insbesondere für browserbasierten Zugriff, mobile Nutzung, Schnittstellenkommunikation, Fernwartung, Authentisierungsdienste sowie Datenübertragung zwischen Standorten oder zu Cloud-Umgebungen.
| Parameter | Vom Auftraggeber festzulegen | Hinweis für Bieter |
|---|---|---|
| Mindestbandbreite pro Benutzer | [MINDESTBANDBREITE JE BENUTZER EINFUEGEN] | Annahmen zu gleichzeitiger Nutzung, Datenvolumen und Lastprofil offenlegen |
| Mindestbandbreite pro Standort | [MINDESTBANDBREITE JE STANDORT EINFUEGEN] | Abhängigkeit von Nutzerzahl, Anhängen, Medien und Synchronisation beschreiben |
| Maximal zulässige Latenz | [LATENZGRENZWERT EINFUEGEN] | Auswirkungen auf Benutzererlebnis und mobile Nutzung darstellen |
| Maximal zulässiger Paketverlust | [PAKETVERLUSTGRENZWERT EINFUEGEN] | Messmethode und Toleranzen angeben |
| Verfügbarkeitsanforderung | [VERFUEGBARKEITSZIEL EINFUEGEN] | Anforderungen an Leitungsredundanz und Carrier-Diversität erläutern |
| Kapazitätsreserve für Spitzenlast | [RESERVEKAPAZITAET EINFUEGEN] | Planung für Updates, Massenimporte und Integrationslast darstellen |
Für Organisationen mit mehreren Standorten, kritischen Betriebsprozessen oder hohen Verfügbarkeitsanforderungen sind Anforderungen an Redundanz, Lastverteilung und Ausfallkonzepte gesondert zu beschreiben.
Erfordernis einer dedizierten Internetanbindung gemäß [ANFORDERUNG EINFUEGEN]
Erfordernis redundanter Leitungswege gemäß [ANFORDERUNG EINFUEGEN]
Anforderungen an Web-Proxy, SSL-Inspection oder Content-Filter gemäß [UNTERNEHMENSRICHTLINIEN EINFUEGEN]
Vorgehen bei eingeschränkter Konnektivität an Außenstellen oder technischen Betriebsstandorten
LAN- und WLAN-Infrastruktur
Das interne Netzwerk des Auftraggebers muss einen zuverlässigen und sicheren Zugriff auf die CAFM-Plattform unterstützen. Der Bieter hat die Mindestvoraussetzungen für kabelgebundene und drahtlose Zugriffe nachvollziehbar zu benennen.
| Parameter | Projektbezogener Platzhalter | Erwartete Darstellung im Angebot |
|---|---|---|
| LAN-Geschwindigkeit | [MINDEST-LAN-GESCHWINDIGKEIT EINFUEGEN] | Erforderliche Bandbreite für Standardbetrieb und Spitzenlast darstellen |
| WLAN-Standard | [MINDEST-WLAN-STANDARD EINFUEGEN] | Vorgaben für mobile Nutzer, Lager, Technikflächen oder Außenbereiche beschreiben |
| Netzsegmentierung | [VLAN- / ZONENANFORDERUNG EINFUEGEN] | Abgrenzung zwischen Benutzer-, Server-, Datenbank- und Integrationsnetz erläutern |
| Quality of Service | [QOS-ANFORDERUNG EINFUEGEN] | Erforderlichkeit für kritische Dienste oder Echtzeitkommunikation beschreiben |
| Namensauflösung / DNS | [DNS-VORAUSSETZUNGEN EINFUEGEN] | Interne und externe Auflösung, Split-DNS oder Sonderfälle benennen |
| Proxy / Secure Web Gateway | [PROXY-VORAUSSETZUNGEN EINFUEGEN] | Notwendige Ausnahmen, Zieladressen oder Authentisierung erläutern |
Remote Access
Remote-Nutzer müssen entsprechend dem Betriebs- und Sicherheitskonzept des Auftraggebers auf das CAFM-System zugreifen können. Der Bieter hat die zulässigen Zugriffsszenarien, die benötigten Kommunikationswege sowie die Sicherheitsvoraussetzungen transparent zu beschreiben.
Zugriff über gesicherte VPN-Verbindungen gemäß [VPN-KONZEPT EINFUEGEN]
Zugriff über webbasierte sichere Verbindungen gemäß [HTTPS- / ZTNA- / PORTAL-KONZEPT EINFUEGEN]
Zugriff über mobile Anwendungen gemäß [MOBILE-APP-KONZEPT EINFUEGEN]
Anforderungen an Mehrfaktor-Authentisierung, Sitzungsmanagement und Gerätevertrauen gemäß [IAM- UND SICHERHEITSKONZEPT EINFUEGEN]
Sicherheitsanforderungen
Die Netzsicherheit ist als integraler Bestandteil des CAFM-Betriebs zu betrachten. Der Bieter hat darzustellen, wie Vertraulichkeit, Integrität, Verfügbarkeit und Nachvollziehbarkeit der Kommunikation netzwerkseitig sichergestellt werden.
Sichere Kommunikation
Transportverschlüsselung gemäß [MINDESTANFORDERUNG TLS / KRYPTOSTANDARD EINFUEGEN]
Gesicherte API-Kommunikation gemäß [AUTHENTISIERUNGS- UND AUTORISIERUNGSVERFAHREN EINFUEGEN]
Verschlüsselte Übertragung von Nutzdaten, Konfigurationsdaten, Protokollen und Exporten gemäß [VERSCHLUESSELUNGSVORGABEN EINFUEGEN]
Absicherung administrativer Zugriffe gemäß [ADMIN-ZUGRIFFSKONZEPT EINFUEGEN]
Firewall-Anforderungen
Alle für den Betrieb erforderlichen Kommunikationsbeziehungen sind durch den Bieter tabellarisch aufzulisten. Inbound-Verbindungen dürfen nur zugelassen werden, soweit sie projektbezogen erforderlich, begründet, dokumentiert und freigegeben sind.
| Kommunikation / Dienst | Projektvorgabe | Zweck | Zusätzliche Hinweise |
|---|---|---|---|
| Ausgehender Web-Zugriff | [PROTOKOLL / PORT / ZIELBEREICH EINFUEGEN] | Zugriff auf Benutzeroberfläche oder Web-Dienste | [ERLAEUTERUNG ZU DOMAINLISTE / FQDN / IP-BEREICH EINFUEGEN] |
| Eingehender Zugriff | [PROTOKOLL / PORT / QUELLE EINFUEGEN] | Nur falls erforderlich für [ZWECK EINFUEGEN] | [FREIGABEVERFAHREN / HARTUNG / RESTRIKTION EINFUEGEN] |
| VPN-Kommunikation | [VPN-TYP / PORTS / ENDPUNKTE EINFUEGEN] | Gesicherter Remote-Zugang oder Site-to-Site-Anbindung | [ZERTIFIKATE / IPSEC / SSL-VPN / BERECHTIGUNGSKONZEPT EINFUEGEN] |
| Schnittstellenkommunikation | [PROTOKOLL / PORT / ENDPUNKTE EINFUEGEN] | Datenaustausch mit Umsystemen | [RICHTUNGSBEZOGENE FREIGABEN UND FILTERREGELN EINFUEGEN] |
Netzsegmentierung
Eine angemessene Netzsegmentierung ist vorzusehen, um Sicherheitsrisiken zu reduzieren, Störungen einzugrenzen und Zuständigkeiten sauber abzugrenzen. Der Bieter hat darzustellen, welche Kommunikationsbeziehungen zwischen den Zonen erforderlich sind.
| Netzzone | Vorgesehener Zweck | Trennungsanforderung | Projektbezogener Platzhalter |
|---|---|---|---|
| Benutzerzugriffsnetz | Zugriff durch interne oder externe Endnutzer | Logische oder physische Trennung gemäß Sicherheitsmodell | [ZONENDEFINITION EINFUEGEN] |
| Applikationsnetz | Bereitstellung der CAFM-Anwendungsdienste | Nur freigegebene Verbindungen aus definierten Quellnetzen | [SERVER- / HOSTINGMODELL EINFUEGEN] |
| Datenbanknetz | Datenhaltung und Datenbankdienste | Strikt eingeschränkte Kommunikationsbeziehungen | [DB-SICHERHEITSVORGABEN EINFUEGEN] |
| Integrations- / API-Netz | Kommunikation mit Drittsystemen und Middleware | Separate Kontrolle und Protokollierung empfohlen | [INTEGRATIONSARCHITEKTUR EINFUEGEN] |
Integrationsbezogene Netzanforderungen
Das CAFM-System muss die netzwerkseitige Anbindung der im Projekt vorgesehenen Umsysteme unterstützen. Der Bieter hat alle Integrationsvoraussetzungen, Kommunikationsmuster, Sicherheitsmechanismen, Adressierungsanforderungen und Betriebsgrenzen offenzulegen.
| Integrationsdomäne | Projektumfang / Platzhalter | Anforderung an Netz und Schnittstelle | Sicherheits- und Betriebsaspekte |
|---|---|---|---|
| ERP-Systeme | [IN SCOPE / ZIELSYSTEME EINFUEGEN] | [REST / DATEI / MIDDLEWARE / DIREKTANBINDUNG EINFUEGEN] | [AUTHENTISIERUNG / ZEITFENSTER / VOLUMEN / RICHTUNG EINFUEGEN] |
| Gebäudeleittechnik / BMS | [IN SCOPE / ZIELSYSTEME EINFUEGEN] | [PROTOKOLL / GATEWAY / NETZTRENNUNG EINFUEGEN] | [SEGMENTIERUNG / NUR-LESEN / CYBER-SECURITY-VORGABEN EINFUEGEN] |
| IoT-Sensorik | [IN SCOPE / GERÄTEKLASSEN EINFUEGEN] | [MQTT / API / GATEWAY / EDGE-KONZEPT EINFUEGEN] | [SKALIERUNG / DATENRATE / NETZLAST EINFUEGEN] |
| HR-Systeme | [IN SCOPE / ZIELSYSTEME EINFUEGEN] | [IDENTITAETS- / PERSONENSTAMMDATEN-SCHNITTSTELLE EINFUEGEN] | [DATENSCHUTZ / ROLLEN / ABGLEICHZYKLUS EINFUEGEN] |
| Identity-Management | [IN SCOPE / VERZEICHNISDIENSTE EINFUEGEN] | [SSO / FEDERATION / LDAP / SCIM EINFUEGEN] | [AUTHENTISIERUNG / FAILOVER / ZERTIFIKATE EINFUEGEN] |
Mobile Netzanforderungen
Für mobile Techniker, Servicekräfte und operative Benutzergruppen muss das CAFM-System unter den vorgesehenen Einsatzbedingungen nutzbar sein. Der Bieter hat die technischen Mindestvoraussetzungen für mobile Datenverbindungen, Endgeräte und Offline-Betrieb darzustellen.
| Parameter | Projektvorgabe / Platzhalter | Erläuterung |
|---|---|---|
| Mindestanforderung an mobiles Netz | [MINDESTSTANDARD MOBILFUNK EINFUEGEN] | Erforderliche Grundversorgung für mobile Nutzung beschreiben |
| Empfohlene mobile Konnektivität | [EMPFOHLENER MOBILFUNKSTANDARD EINFUEGEN] | Verbesserungen bei Synchronisation, Mediennutzung oder Navigation darstellen |
| Offline-Fähigkeit | [ANFORDERUNG OFFLINE-BETRIEB EINFUEGEN] | Erforderliche Funktionen im Offline-Modus benennen |
| Synchronisationsverhalten | [SYNC-LOGIK EINFUEGEN] | Automatische oder manuelle Synchronisation, Konfliktbehandlung und Wiederanlauf erläutern |
| Gerätemanagement | [MDM- / BETRIEBSSYSTEMVORGABEN EINFUEGEN] | Unterstützte Plattformen, App-Verteilung und Sicherheitsvorgaben angeben |
Unterstützung für Offline-Bearbeitung von Aufträgen, Checklisten oder Rückmeldungen gemäß [FUNKTIONSUMFANG EINFUEGEN]
Automatische Synchronisation nach Wiederherstellung der Verbindung gemäß [SYNC-REGELN EINFUEGEN]
Verhalten bei geringer Bandbreite oder instabiler Verbindung gemäß [FALLBACK-KONZEPT EINFUEGEN]
Netzwerkmonitoring und Verfügbarkeit
Zur Sicherstellung eines verlässlichen CAFM-Betriebs sind geeignete Monitoring- und Alarmierungsmechanismen vorzusehen. Der Bieter hat darzustellen, welche netzbezogenen Kennzahlen überwacht werden, welche Abhängigkeiten bestehen und wie Störungen erkannt, gemeldet und verfolgt werden.
| Monitoring-Bereich | Projektbezogener Platzhalter | Erwartete Mindestbeschreibung |
|---|---|---|
| Leistungsüberwachung | [ZU UEBERWACHENDE KPI EINFUEGEN] | Bandbreite, Antwortzeiten, Auslastung und Verbindungsqualität |
| Konnektivitätsüberwachung | [MONITORING-UMFANG EINFUEGEN] | Erreichbarkeit von Diensten, Endpunkten, APIs oder Standorten |
| Schnittstellenüberwachung | [INTEGRATIONS-MONITORING EINFUEGEN] | Status von Datenflüssen, Queue-Verhalten, Fehler und Wiederholungen |
| Alarmierung | [ALARMWEGE / SCHWELLWERTE EINFUEGEN] | Automatisierte Meldungen, Eskalationslogik und Verantwortlichkeiten |
| Reporting | [BERICHTSZYKLUS EINFUEGEN] | Regelmäßige Auswertungen zu Verfügbarkeit, Störungen und Trends |
Skalierbarkeitsanforderungen
Die Netzarchitektur ist so auszulegen, dass sie während der Vertragslaufzeit ein erwartbares Wachstum des CAFM-Betriebs unterstützt. Der Bieter hat Annahmen, Grenzen und erforderliche Reserven offen zu legen.
| Skalierungsaspekt | Projektbezogener Platzhalter | Vom Bieter darzustellende Punkte |
|---|---|---|
| Anzahl Benutzer | [AKTUELLE / ZUKUENFTIGE BENUTZERZAHL EINFUEGEN] | Lastannahmen, Parallelzugriffe und Reserven |
| Zusätzliche Gebäude / Standorte | [WACHSTUMSSZENARIO EINFUEGEN] | Auswirkungen auf WAN, VPN, Routing und Administration |
| Datenverkehr aus Integrationen | [ERWARTETES DATENVOLUMEN EINFUEGEN] | Spitzenlast, Batch-Fenster und Priorisierung |
| IoT- oder Sensorkonnektivität | [ANZAHL / TAKTUNG / DATENRATE EINFUEGEN] | Skalierung von Gateways, APIs und Nachrichtenverarbeitung |
| Zukünftige Erweiterungen | [OPTIONEN / AUSBAUSTUFEN EINFUEGEN] | Einfluss auf Security, Monitoring und Kapazitätsplanung |
Dokumentationsanforderungen
Der Bieter hat die für Planung, Umsetzung, Freigabe, Betrieb und Audit erforderlichen netzbezogenen Unterlagen vollständig und nachvollziehbar bereitzustellen. Die Dokumentation ist in einer Form zu liefern, die durch den Auftraggeber technisch geprüft und während der Vertragslaufzeit fortgeschrieben werden kann.
| Erforderliches Dokument | Mindestinhalt | Projektbezogener Platzhalter |
|---|---|---|
| Netzarchitekturdiagramm | Darstellung aller relevanten Komponenten, Kommunikationsbeziehungen, Zonen und Übergänge | [FORMAT / DETAILLIERUNGSGRAD EINFUEGEN] |
| Konnektivitätsanforderungen | Bandbreiten, Latenzen, Abhängigkeiten, Zieladressen, Proxys, DNS und Routinghinweise | [VORLAGE / STRUKTUR EINFUEGEN] |
| Schnittstellenübersicht | Systeme, Protokolle, Richtungen, Sicherheitsmechanismen, Betriebsfenster und Verantwortlichkeiten | [INTEGRATIONSUMFANG EINFUEGEN] |
| Sicherheitsanforderungen | Firewall-Empfehlungen, Segmentierung, Verschlüsselung, Authentisierung und Härtung | [SICHERHEITSSTANDARD EINFUEGEN] |
| Betriebs- und Supporthinweise | Monitoring, Störungsmeldung, Eskalation, Wartungsfenster und Ansprechpartnerrollen | [BETRIEBSMODELL EINFUEGEN] |
Soweit erforderlich, hat der Bieter zusätzlich Testkonzepte, Freigabematrizen, Firewall-Request-Listen, Zertifikatsanforderungen, Namensauflösungsvorgaben und Migrations- beziehungsweise Cutover-Unterlagen vorzulegen.
Abweichungen von den in diesem Dokument beschriebenen Anforderungen sind im Angebot gesondert und eindeutig auszuweisen. Nicht genannte Voraussetzungen, die für einen ordnungsgemäßen Betrieb notwendig sind, gelten als vom Bieter aktiv offenzulegende Mitwirkungspflichten.
