Wie kleinschrittig eine Angebotsabgabe unterteilt werden kann und wann der Zugang einer Angebotsdatei wirklich vollständig erfolgt ist, beleuchtet Norbert Dippel in dieser Beschlussbesprechung.

Selbstverständlich gilt auch für elektronische Angebote die „normale“ Angebotsfrist. Dabei wird der Schlusstermin für den Eingang der Angebote zumeist mit einer nach Tagen und einer bestimmten Uhrzeit benannten Frist festgelegt. Der Frage, wann beispielsweise eine Frist wie 16.12.2021 10:00 Uhr verstrichen ist, werden zumeist keine weiteren Gedanken gewidmet.

Gerade im Kontext elektronischer Angebote kann es rasch zu Zweifelsfragen kommen, wann das Angebot auf der elektronischen Plattform vollständig eingegangen ist. Dieser Frage hat sich nunmehr die Vergabekammer Südbayern in einem kürzlich ergangenen Beschluss vor dem Hintergrund einer technischen Besonderheit auf einer Vergabeplattform gewidmet (Beschluss vom 15.11.2021, 3194. Z 3 – 3 – 01 – 21 – 20). Den gesamten Artikel lesen…

Datensicherheit und E-VergabeNachdem sich bereits eine Reihe von Beiträgen in diesem Blog mit dem Thema „Datenschutz“ im Umfeld des Öffentlichen Auftragswesens und insbesondere der E-Vergabe auseinandergesetzt hat, möchte ich mich als Produktmanager des Vergabemarktplatz im Rahmen dieses Beitrags mit dem zum Datenschutz eng verwandten Thema Datensicherheit im Bereich der E-Vergabe auseinandersetzen.

Dabei geht es zum einen darum, was Datensicherheit im Kontext der E-Vergabe bedeutet, d.h. wie diese für Vergabeverfahren (insbesondere in E-Vergabeplattformen) effizient sichergestellt werden kann, zum anderen aber natürlich auch, was wir als cosinex heute bereits dafür tun, um die E-Vergabe mit unseren Lösungen nicht nur komfortabel und vergaberechtskonform, sondern auch technisch besonders sicher zu machen.

Ermittlung des Schutzbedarfs für die Datensicherheit

Ein entscheidender Aspekt und häufig erster Schritt für die Ableitung geeigneter Maßnahmen rund um das Thema „Datensicherheit“ ist die Bestimmung des sog. Schutzbedarfes. Mit der Schutzbedarfsfeststellung wird bestimmt, welcher Schutz für die jeweiligen Informationen und die eingesetzte Informationstechnik erforderlich und angemessen ist. Hierzu werden für jede Anwendung und die verarbeiteten Informationen denkbare Schäden betrachtet, die bei einer Beeinträchtigung von Vertraulichkeit, Integrität oder Verfügbarkeit entstehen können. Wichtig ist in diesem Kontext die realistische Einschätzung möglicher Folgeschäden, wenn Vertraulichkeit, Integrität oder Verfügbarkeit beeinträchtigt werden. Den gesamten Artikel lesen…