Open-Source-Software in der Öffentlichen VergabeDie Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister e.V. (Vitako) gibt in einer Handreichung Tipps und Hinweise zur Vergabe von Open-Source-Software (OSS) durch die öffentliche Verwaltung.

Nicht zuletzt in den Wahlprogrammen zur Bundestagswahl werden Forderungen nach Open Source und freien Lizenzen gerne geäußert – so etwa von Bündnis 90/Die Grünen und Die Linke. In einer aktuellen Handreichung beleuchtet Vitako auf sechs Seiten kompakt die relevanten Fragen bei der Ausschreibung von Open-Source-Software. Den gesamten Artikel lesen…

Notebook mit Akten Scannen

Nicht nur durch den konsequenten und inzwischen auch rechtlich vorgezeichneten Umstieg auf die ausschließlich elektronische Kommunikation im Vergabeverfahren erhält die elektronische Aktenführung auch in der E-Vergabe eine zunehmende Bedeutung.

Sowohl in der verwaltungsinternen Vorbereitung wie auch bei den Angeboten in Papierform stellt sich dabei die Frage, wie lange eine hybride und teilelektronische Aktenführung zielführend ist. Dabei gelten gerade für das Scannen – und in besonderer Weise für das sog. „ersetzende Scannen“ – hohe Anforderungen. Unter ersetzendem Scannen wird die Digitalisierung von Dokumenten verstanden, ohne dass diese als Papieroriginal aufbewahrt werden.

Technische Richtlinie des BSI (TR-03139)

Die Aufbewahrung von Papieroriginalen stellt langfristig eine hohe finanzielle und organisatorische Belastung der Vergabestellen dar. In rechtlicher Hinsicht bestehen – neben den in verschiedenen Rechtsgebieten sehr unterschiedlichen Regelungen zur Zulässigkeit des ersetzenden Scannens – Unsicherheiten aufgrund uneinheitlich ausgestalteter technisch-organisatorischer Anforderungen. Der rechtliche Rahmen kann allenfalls immer abstrakte Anforderungen stellen. Trotz zahlreicher Bemühungen, zum Beispiel im Bereich der steuerrelevanten und kaufmännischen Unterlagen, bleibt die technische Umsetzung weitestgehend dem Anwender überlassen. Aufgrund vielfältiger Scanlösungen am Markt, die bei der Umsetzung von Sicherheitsvorgaben stark variieren oder aus einer ganzheitlichen informationstechnischen Betrachtung heraus unvollständig sind, führt dies zu Unsicherheit in der praktischen Anwendung. Den gesamten Artikel lesen…