Leistungsbeschreibung und Preise Secure Dataroom - Telekom
Leistungsbeschreibung und Preise Secure Dataroom - Telekom
Leistungsbeschreibung und Preise Secure Dataroom - Telekom
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong><br />
<strong>Secure</strong> <strong>Dataroom</strong>.<br />
1 Allgemeines<br />
Mit <strong>Secure</strong> <strong>Dataroom</strong> erhält der K<strong>und</strong>e <strong>und</strong> die von ihm autorisierten<br />
Nutzer die technische Möglichkeit <strong>und</strong> Berechtigung, auf<br />
die Softwareapplikation <strong>Secure</strong> <strong>Dataroom</strong>, welche auf einem<br />
zentralen Server der <strong>Telekom</strong> Deutschland GmbH (im Folgenden<br />
<strong>Telekom</strong> genannt) gehostet wird, mittels Internet zuzugreifen<br />
<strong>und</strong> die Funktionalitäten der Softwareapplikation im Rahmen<br />
dieses Vertrages zu nutzen. Die Gesamtzahl der Nutzer ist begrenzt<br />
<strong>und</strong> ergibt sich aus den im Vertrag getroffenen Regelungen.<br />
Die Internetverbindung ist nicht Gegenstand dieses Vertrages.<br />
<strong>Secure</strong> <strong>Dataroom</strong> ist eine komplette, internetbasierte Lösung zur<br />
unternehmensübergreifenden Bearbeitung von Geschäftsdokumenten.<br />
Der <strong>Secure</strong> <strong>Dataroom</strong> beinhaltet Dokumentenmanagement-Funktionalitäten<br />
mit entsprechender Speicherkapazität<br />
auf einer ASP Umgebung in Rechenzentren der <strong>Telekom</strong>. Die<br />
Anbindung der Rechenzentren der <strong>Telekom</strong> erfolgt über das Internet-Backbone<br />
der <strong>Telekom</strong> an das Internet. <strong>Secure</strong> <strong>Dataroom</strong><br />
kann als Online-Dienstleistung unmittelbar über das Internet erreicht<br />
werden.<br />
Die zentralen Leistungspunkte des <strong>Secure</strong> <strong>Dataroom</strong> :<br />
- Sicherer, unternehmensübergreifender Dokumentenaustausch<br />
- Nahtlose Integration von Partnern <strong>und</strong> Zulieferern<br />
- Integriertes Dokumentenmanagement<br />
- Einfaches Nachvollziehen der gesamten Datenraum Kommunikation<br />
- Effizientes, zentrales Bereitstellen der Dokumente für alle Beteiligten<br />
- Tools zur Aufgabenverfolgung <strong>und</strong> Benachrichtigung<br />
- Intuitive Nutzung ohne Training - intelligente <strong>und</strong> benutzerfre<strong>und</strong>liche<br />
Handhabung<br />
- Weltweite Verfügbarkeit<br />
- sicherer Zugriff jederzeit <strong>und</strong> überall per Web Browser.<br />
<strong>Secure</strong> <strong>Dataroom</strong> verbessert die verteilte Bearbeitung von Dokumenten<br />
über Unternehmensgrenzen hinweg. Sämtliche Beteiligte<br />
arbeiten dadurch so transparent <strong>und</strong> effizient zusammen,<br />
als wären sie im selben Raum. Dabei bietet der Einsatz des <strong>Secure</strong><br />
<strong>Dataroom</strong> die vollständige Nachvollziehbarkeit <strong>und</strong> Dokumentation<br />
aller Aktionen.<br />
Die Abbildung typischer Prozesse <strong>und</strong> Workflows beim Management<br />
wichtiger Dokumente unterstützt die Zusammenarbeit in<br />
Teams.<br />
Das Dokumenten-Repository des Datenraums dient zur Ablage<br />
von Dokumenten beliebigen Typs. Benutzer können verschiedene<br />
Versionen anlegen sowie Attribute definieren. Weiterhin<br />
kann direkt per WebDAV auf den Datenraum als virtuelle Festplatte<br />
zugegriffen werden.<br />
Eine Änderung der Menüsprache kann nutzerbezogen einfach<br />
per Mausklick erfolgen. Zurzeit stehen die Sprachen Deutsch,<br />
Englisch <strong>und</strong> Französisch zur Verfügung.<br />
2 Leistungen von <strong>Secure</strong> <strong>Dataroom</strong> 1)<br />
Der <strong>Secure</strong> <strong>Dataroom</strong> Version 8.0 ist in drei Produktvarianten<br />
verfügbar.<br />
Das Produkt <strong>Secure</strong> <strong>Dataroom</strong> Entry ist die Einstiegslösung mit<br />
der Begrenzung auf einen Datenraum. Dieses Produkt hat festgelegte<br />
Leistungsmerkmale mit der Begrenzung auf einen Datenraum<br />
mit maximal 49 Nutzern.<br />
Die <strong>Secure</strong> <strong>Dataroom</strong> Solution ist demgegenüber deutlich umfassender,<br />
dem K<strong>und</strong>en wird ein Datenraum-Center zur Verfügung<br />
gestellt in diesem er mehrere Datenräume selbst anlegen<br />
kann, hat theoretisch keine Begrenzung in der Anzahl der Nutzer<br />
<strong>und</strong> verfügt über erhöhte Sicherheitsfunktionen.<br />
Das Produkt <strong>Secure</strong> <strong>Dataroom</strong> Enterprise richtet sich insbesondere<br />
an K<strong>und</strong>en mit besonders hohen Anforderungen hinsichtlich<br />
Kennzeichnung <strong>und</strong> Schutz von Dokumenten. Beispielsweise<br />
als elektronischer Boardroom zur Kommunikation <strong>und</strong> Beschlussfassung<br />
zwischen Vorstand <strong>und</strong> Aufsichtsrat, für vertrauliche,<br />
unternehmensübergreifende Projekte oder als virtueller<br />
Dealroom bei M&A Transaktionen, für die nachvollziehbare, vertrauliche<br />
Kommunikation mit K<strong>und</strong>en <strong>und</strong> Partnern.<br />
Die jeweiligen Leistungsmerkmale der Produktvarianten sind<br />
der untenstehenden Tabelle zu entnehmen.<br />
2.1 Integriertes Dokumenten Management<br />
a) Dokumentenverwaltung<br />
Strukturierte Ablage, Bearbeitung <strong>und</strong> Verteilung von Dokumenten<br />
jeder Art. Es bestehen Dokument-Attribute für Eigentümer,<br />
Beschreibung, Status <strong>und</strong> Versionsinformation. Darüber<br />
hinaus wird eine vollständige Liste aller Änderungen<br />
unveränderbar in der Historie gehalten.<br />
b) Versionierung<br />
Das konfigurierbare Versionsmanagement bildet den Lebenszyklus<br />
der Dokumente ab <strong>und</strong> unterstützt die verteilte<br />
Zusammenarbeit zwischen verschiedenen Teilnehmern.<br />
c) Check-in / Check-out<br />
Hiermit können Dokumente für längere Bearbeitungszyklen<br />
reserviert werden.<br />
d) Links <strong>und</strong> Dokumentensammlungen<br />
Mehrere Dokumente können in eine Dokumentensammlung<br />
mit separatem Versionsmanagement <strong>und</strong> Zugriffsrechten zusammengefasst<br />
werden. Links können Querverweise auf andere<br />
Dokumente, andere Datenräume oder externe Ressourcen<br />
<strong>und</strong> Applikationen abbilden.<br />
e) Erweiterte Dokumentensammlung /Sitzungsmappen<br />
Mehrere Dokumente, z. B. Unterlagen für Sitzungen <strong>und</strong> Entscheidungsvorlagen,<br />
können in einer Dokumentensammlung/Sitzungsmappe<br />
zusammengefasst, bearbeitet <strong>und</strong> versioniert<br />
werden. Die Dokumentensammlung bzw. Sitzungsmappe<br />
kann besonders einfach versendet werden. Der Empfänger<br />
kann die Dokumenten-Sammlung als eine komplette<br />
Datei mit einem einzigen Klick herunterladen. Die Reihenfolge<br />
der Dokumente kann dabei frei festgelegt werden <strong>und</strong> zur<br />
besseren Orientierung können Zwischenüberschriften vor jedem<br />
neuen Dokument eingefügt werden. Ein Inhaltsverzeichnis<br />
sowie Trennblätter zwischen den Dokumenten werden<br />
automatisch generiert.<br />
f) Automatische Konvertierung nach PDF /Basis-Brainmark<br />
Vertrauliche Dokumente werden geschützt als automatisch<br />
generierte Brainmark-Version auf den Client heruntergeladen.<br />
Dabei kann eine Brainmark-Version je nach Schutz-<br />
Bedürftigkeit des Dokumentes technisch unterschiedliche<br />
Ausprägungen haben. Brainmark-Versionen basieren auf<br />
dem PDF-Format. Die Konvertierung erfolgt automatisch<br />
beim Herunterladen.<br />
g) Dokumentdiskussionen <strong>und</strong> Notizen<br />
Diskussionen <strong>und</strong> Notizen unterstützen den Abstimmungs<strong>und</strong><br />
Redaktionsprozess.<br />
h) Einstellbare Dokumentaufgaben<br />
Prozesse für Genehmigung, Freigabe <strong>und</strong> Publikation von<br />
Dokumenten werden abgebildet.<br />
i) Sicherer <strong>und</strong> nachvollziehbarer Dokumentenversand<br />
Verteilung von Dokumenten auch an datenraumexterne Benutzer<br />
über spezielle, protokollierte Downloads statt Versand<br />
von unsicheren E-Mail Attachments.<br />
1)<br />
Die im Dokument genannten Produkt- <strong>und</strong> Firmennamen sind Marken<br />
der jeweiligen Eigentümer.<br />
<strong>Telekom</strong>, Stand: 30.01.2013 1
<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />
2.2 Organisation <strong>und</strong> Kommunikation<br />
a) Aufgaben <strong>und</strong> Meilensteine<br />
Hier erfolgt die Verteilung <strong>und</strong> Statusverfolgung von Aufgaben<br />
im Datenraum. Zusammengehörende Aufgaben können<br />
in Ordner gruppiert werden. Eingehende Aufgaben erscheinen<br />
auf der persönlichen Einstiegsseite <strong>und</strong> können angenommen<br />
oder abgelehnt werden. Der Status einer Aufgabe<br />
wird durch das Benachrichtigungssystem überwacht. Aufgaben<br />
<strong>und</strong> Dokumente können in Meilensteine mit integriertem<br />
Freigabeprozess zusammengefasst werden.<br />
b) Personalisierte Einstiegsseite (Radar Screen)<br />
Liefert einen sofortigen Überblick über alle relevanten Aktivitäten<br />
im Datenraum, u. a. neue Aufgaben, Statusänderungen<br />
bei Dokumenten <strong>und</strong> Aufgaben, populäre Dokumente <strong>und</strong><br />
Ordner.<br />
c) Postfächer<br />
Unterschiedliche Postfächer helfen, den Überblick über ausgehende<br />
<strong>und</strong> eingehende Nachrichten, Aufgaben <strong>und</strong> andere<br />
Kommunikations-Objekte zu behalten. Zusätzlich sind<br />
Nachrichten im Posteingang <strong>und</strong> -ausgang mit einem spezifischen<br />
Bearbeitungsstatus gekennzeichnet, so dass der Anwender<br />
auf einen Blick erkennen kann, ob noch etwas zu tun<br />
ist oder ob z. B. alle Empfänger das entsprechende Dokument<br />
schon heruntergeladen haben.<br />
d) Verschlüsselte E-Mails<br />
Diese Funktion verschlüsselt während der Übertragung die<br />
Begleittexte, die evtl. beim Versand eines Dokumentenlinks<br />
mitgeschickt werden. Sie setzt voraus, dass die Zertifikate für<br />
den Datenraum aktiviert sind <strong>und</strong> dass der Empfänger ebenfalls<br />
ein Zertifikat (welches er vom Zertifikatsserver des Datenraums<br />
bekommt) installiert hat. Abhängig vom Profil des<br />
Empfängers erhält dieser die Nachricht mit einem X.509-<br />
Zertifikat verschlüsselt oder lediglich eine Ersatz-E-Mail als<br />
Benachrichtigung z.B. über ein neu eingestelltes Dokument.<br />
Im Datenraum sind Dokument <strong>und</strong> evtl. vorhandener Kommentar-<br />
<strong>und</strong> Begleittext selbstverständlich verschlüsselt abgelegt.<br />
e) Datenraum Index<br />
Hier werden alle Objekte des Datenraums in der Reihenfolge<br />
ihres Erscheinens aufgelistet. Die Ausgabe ist konfigurierbar<br />
<strong>und</strong> kann z.B. die Beschreibung, die Größe, den Besitzer, etc.<br />
des Objektes enthalten.<br />
f) Frage & Antwort (Q&A)<br />
Das Funktionsmodul Q&A unterstützt die Konfiguration von<br />
Frage-Antwort Prozessen z.B. innerhalb einer Due Diligence<br />
Prüfung. Dafür stehen entsprechende Rollenprofile <strong>und</strong><br />
Funktionen zur Verfügung. Selbstverständlich sind unterschiedliche<br />
Bietergruppen vollständig voneinander abgeschirmt.<br />
Postfächer, Suchfunktionen <strong>und</strong> Reporting verschaffen<br />
den notwendigen Überblick über neue oder beantwortete<br />
Fragen.<br />
g) Beschlussfassung/ Abstimmungen<br />
Abstimmungen im Umlauf- oder Präsenzverfahren erleichtern<br />
die effiziente Gremienarbeit. Beschlüsse können direkt in der<br />
Anwendung verabschiedet werden. Sämtliche Ergebnisse<br />
sind revisionssicher dokumentiert <strong>und</strong> für berechtigte Beteiligte<br />
einsehbar.<br />
h) Vertreterregelung<br />
Gremienmitglieder können Vertreter berechtigen, die an Stelle<br />
des Mitglieds handeln. Sämtliche Aktionen sind so dokumentiert,<br />
dass sowohl das Mitglied als auch der ggf. handelnde<br />
Vertreter feststellbar ist.<br />
i) Erweitertes Reporting<br />
Funktion der Administrationsoberfläche. Sie umfasst die Berichte:<br />
Berechtigungsauswertung, Benutzerzugehörigkeit, Aktivitätsbericht<br />
(über die einzelnen Datenraummitglieder; separat abschaltbar).<br />
j) Diskussionen <strong>und</strong> Notizen<br />
Diskussionsforen <strong>und</strong> Notizen für Ordner, Aufgaben <strong>und</strong> Dokumente<br />
sind integriert <strong>und</strong> erlauben eine umfassende Kommunikation<br />
zwischen den einzelnen Parteien.<br />
k) Multikanal Broadcast<br />
Broadcasts über SMS oder E-Mail an einzelne Anwender<br />
oder alle Mitglieder einer Datenraumgruppe.<br />
l) Internationalisierung<br />
Um die Zusammenarbeit zwischen Anwendern, die sich in<br />
unterschiedlichen Sprachregionen <strong>und</strong> Zeitzonen befinden,<br />
zu erleichtern, erkennt der Brainloop <strong>Secure</strong> <strong>Dataroom</strong> automatisch<br />
die Sprach- <strong>und</strong> Zeiteinstellungen einer Arbeitsumgebung<br />
oder Web-Browsers.<br />
2.3 Infrastruktur <strong>und</strong> Werkzeuge<br />
a) Integration in den Desktop<br />
Jeder Datenraumordner ist mittels WebDAV auch im Windows<br />
Explorer als Netzwerklaufwerk zugreifbar. Microsoft Office<br />
Dokumente können direkt in der entsprechenden Applikation<br />
geöffnet, dort editiert <strong>und</strong> mit einem Klick in den Datenraum<br />
zurück gespeichert werden. Die WebDAV Pfade<br />
müssen kleiner als 255 Zeichen bleiben, da WebDAV/File<br />
Explorer keine Pfade, die länger als 255 Zeichen sind unterstützt.<br />
Die Web-DAV-Schnittstelle bietet volle Unterstützung<br />
bei Versionierung, Zugriffskontrolle, Änderungsverfolgung<br />
<strong>und</strong> verschlüsselte Datenübertragung.<br />
Dateigrößenbeschränkung:<br />
Die maximale Dateigrösse beträgt 2 GB.<br />
b) Suche<br />
Volltextsuche mit umfangreichen Filtermöglichkeiten. Suche<br />
mit allen Filtereinstellungen für spätere Recherchen speicherbar.<br />
Die Volltextsuche funktioniert auch bei der Suche in<br />
verschlüsselten Dokumenten.<br />
c) Suchvorlagen<br />
Über Suchvorlagen kann der Datenraum-Administrator die<br />
Auswahl <strong>und</strong> Vorbelegung von Suchkriterien entsprechend<br />
der Anforderungen eines Projektes vorkonfigurieren. Vorlagen<br />
können bequem über eine Auswahlliste selektiert werden.<br />
d) Benachrichtigungen<br />
Über die individuell konfigurierbare Watchlist können relevante<br />
Dokumente, Ordner <strong>und</strong> Aufgaben beobachtet werden.<br />
Das System versendet personalisierte Benachrichtigungen<br />
über E-Mail <strong>und</strong> SMS.<br />
2.4 Administration <strong>und</strong> Customizing<br />
a) Datenraum Templates<br />
Applikationsvorlagen für die schnelle Einrichtung neuer Datenräume<br />
mit vorkonfiguriertem Inhalt <strong>und</strong> Parametern, u. a.<br />
Rollen <strong>und</strong> Rechte, Sicherheits- <strong>und</strong> Authentisierungspolicy,<br />
Layout <strong>und</strong> Logos.<br />
b) Dezentrale Administration<br />
Der K<strong>und</strong>en-Administrator des Datenraums kann selbst im<br />
Rahmen der beauftragten Limits weitere Teilnehmer einladen<br />
<strong>und</strong> entsprechende rollenbasierte Zugriffsrechte verteilen.<br />
c) <strong>Dataroom</strong> Center (Mandantenfähigkeit)<br />
Betrieb von gekapselten <strong>und</strong> unabhängig administrierbaren<br />
logischen Mandanten mit einheitlicher Verwaltung von Nutzern,<br />
Templates, Stylesheets, Reporting.<br />
d) Archiv-Exportfunktion<br />
Archivierung des kompletten Datenraumes mit allen Dokumenten,<br />
Aufgaben, Meilensteinen sowie der Historie z. B. am<br />
Ende eines Projektes. Nachdem ein Projekt im Datenraum<br />
abgeschlossen worden ist, kann nun der komplette Datenraum<br />
durch den Administrator archiviert werden. Das Archiv<br />
(HTML) kann im Anschluss heruntergeladen, auf ein Medium<br />
gespeichert <strong>und</strong> sicher abgelegt werden. Das Archiv mit allen<br />
Objekten, Dokumenten <strong>und</strong> der vollständigen Historie öffnet<br />
der Benutzer bequem im Internet Explorer. Diese Funktion ist<br />
eine Zusatzoption <strong>und</strong> steht Datenraum-Administratoren erst<br />
nach Freischaltung zur Verfügung.<br />
e) Private Branding Option<br />
Durchgängige Anpassung an k<strong>und</strong>enspezifische Designrichtlinien<br />
(Farbklima, Schriftarten etc.)<br />
f) Corporate Design<br />
Die Erweiterte Private Branding Option ermöglicht eine weitergehende<br />
Anpassung an k<strong>und</strong>enspezifische Designrichtlinien.<br />
2.5 Integrierte Sicherheitsarchitektur<br />
a) Zwei-Faktor-Authentisierung<br />
Optional kann eine zusätzliche, Token-basierte Authentisierung<br />
aktiviert werden. Hierbei werden über SMS kurzlebige<br />
Einmalschlüssel verschickt, die dann zur Authentisierung<br />
eingegeben werden. Diese Option kann für jeden Datenraum<br />
separat oder auch nur für sicherheitskritische Operationen,<br />
wie z.B. das erstmalige Registrieren der Benutzer oder den<br />
Zugriff auf die Sicherheitskonfiguration eines Datenraums,<br />
aktiviert werden. Es ist einstellbar, wie oft ein Benutzer seine<br />
Identität über den Token bestätigen muss: Bei jeder Anmeldung,<br />
einmal täglich oder nur einmal wöchentlich. Benutzer<br />
<strong>Telekom</strong>, Stand: 30.01.2013 2
<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />
ohne Mobiltelefon können den Token optional per E-Mail<br />
empfangen.<br />
b) Zertifikatsbasierte Authentisierung<br />
Eine bestehende Infrastruktur für die Authentisierung, basierend<br />
auf Zertifikaten, kann nahtlos integriert werden. Dabei<br />
werden sowohl software- als auch hardwarebasierte Zertifikatssysteme<br />
wie z.B. Chipkarten unterstützt.<br />
c) Zugriffsrechte<br />
Ein Flexibles Berechtigungssystem sorgt für eine genaue Definition<br />
<strong>und</strong> Überwachung von Rollen <strong>und</strong> Rechten für die<br />
Teilnehmer des Datenraums.<br />
d) Verschlüsselte Ablage <strong>und</strong> Datenübertragung<br />
Vertrauliche Dokumente können auf dem Server mit 256-bit<br />
Verschlüsselung abgelegt <strong>und</strong> so konsequent vor unbefugtem<br />
Zugriff geschützt werden. Jede Datenübertragung zwischen<br />
Client <strong>und</strong> Server (Upload <strong>und</strong> Download von Dokumenten,<br />
Anzeige von Datenrauminhalten) wird über 128-bit<br />
Verschlüsselung geschützt (unterstützt ab Microsoft Explorer<br />
Version 6.0; siehe Ziffer 3 - Nutzervoraussetzungen auf K<strong>und</strong>enseite<br />
-).<br />
e) Revisionssichere Protokollierung<br />
Sämtliche Aktionen werden in einem Audit Trail unveränderbar<br />
<strong>und</strong> revisionssicher aufgezeichnet. Dies gewährleistet die<br />
Transparenz <strong>und</strong> Nachvollziehbarkeit von Änderungen <strong>und</strong><br />
Zugriffen.<br />
f) Sichere Betriebsführung<br />
Durch konsequente Trennung von Anwendungs- <strong>und</strong> Systemadministration<br />
<strong>und</strong> integrierte Freigabeprozesse mit Vier-<br />
Augen-Prinzip für sicherheitsrelevante Administrationsfunktionen<br />
werden vertrauliche Dokumente vor dem Zugriff durch<br />
IT-Administratoren des internen oder externen Betreibers geschützt.<br />
g) Integrierter Virenscanner<br />
Durchsucht die Datenraumdokumente nach Viren, isoliert infizierte<br />
Dateien <strong>und</strong> verhindert deren Download.<br />
h) Dokumentenfingerprint<br />
Aus dem Dokumenteninhalt wird nach einem bestimmten Algorithmus<br />
ein eineindeutiger Wert berechnet <strong>und</strong> einem Dokument<br />
bzw. einer bestimmten Dokumentenversion zugeordnet<br />
<strong>und</strong> damit abgespeichert. Sobald Änderungen am<br />
Dokument stattfinden, ändert sich der Fingerprint.<br />
i) Sicherheitskategorien/ Vertraulichkeitsklassen für Dokumente<br />
Sicherheitskategorien definieren die Schutz-Bedürftigkeit eines<br />
Dokumentes <strong>und</strong> damit die beim Download anzuwendende<br />
Schutz-Methode. So können unternehmensinterne Informationsschutzrichtlinien<br />
direkt umgesetzt werden. Typische<br />
Sicherheitsstufen sind zum Beispiel „intern“, „geheim“<br />
<strong>und</strong> „streng vertraulich“. An die Sicherheitskategorien sind<br />
definierbare Berechtigungen geb<strong>und</strong>en, die bestimmen, wie<br />
der Dokumenten-Empfänger zugreifen kann.<br />
j) <strong>Secure</strong> Dokument Viewer<br />
Der integrierte <strong>Secure</strong> Document ermöglicht die sichere Präsentation<br />
von Dokumenten ohne Übertragung der Originaldatei<br />
auf den Arbeitsplatz. Stattdessen wird das Dokument in<br />
Form von gekachelten Bildfragmenten übertragen. Die Möglichkeit<br />
zum Download wird dabei ausgeschlossen. Nach Abschluss<br />
der Sitzung verbleiben keine vertraulichen Daten auf<br />
dem Arbeitsplatz <strong>und</strong> auch nicht im Cache des Anwenders.<br />
k) Wasserzeichen/ Stamping<br />
Dynamisch generierte Wasserzeichen bieten zusätzlichen<br />
Schutz vor der unberechtigten Weitergabe von Unterlagen.<br />
Zum Beispiel kann der Name des handelnden Anwenders<br />
automatisch in den Hintergr<strong>und</strong> jeder Seite eines Dokumentes<br />
eingebettet werden. Inhalt <strong>und</strong> Layout des eingedruckten<br />
Wasserzeichens sind konfigurierbar.<br />
l) Brainmark-Management<br />
Brainmark-Management umfasst alle Funktionen, die das geschützte<br />
Verteilen von Dokumenten über die Brainmark- Version<br />
komfortabel <strong>und</strong> effizient machen. Dazu gehören neben<br />
den Sicherheitskategorien, <strong>Secure</strong> Document Viewer <strong>und</strong><br />
dem Einlagern von Wasserzeichen auch Funktionen zur zentralen<br />
Steuerung <strong>und</strong> effizienten Verwaltung von Dokumenten-Konvertierungen.<br />
3 Nutzungsvoraussetzungen auf K<strong>und</strong>enseite<br />
Die nachfolgend genannten Produkte <strong>und</strong> Dienstleistungen sind<br />
nicht Gegenstand des Vertrages.<br />
– Endgeräte<br />
Es wird ein PC mit Zugangsmöglichkeit zum Internet benötigt.<br />
– Software<br />
Mindestvoraussetzungen:<br />
Microsoft Internet Explorer (IE) ab Version 7.0 oder Mozilla Firefox<br />
ab Version 3.6, Javascript- <strong>und</strong> Cookie Aktivierung, Windows<br />
XP <strong>und</strong> Office XP oder höher.<br />
Alle Browserversionen werden nur ab den jeweils zwei neuesten<br />
Service Packs unterstützt, IE 6.0 mit eingeschränktem Nutzungskomfort.<br />
Voraussetzung für die Nutzung der Integration in Microsoft Office<br />
ist die Verwendung des .Net Framework ab Version 3.0. Bei<br />
Verwendung der Integration von Adobe LiveCycle Rights Management<br />
sind Acrobat Reader ab 9.0 oder Acrobat 9.1 nötig.<br />
Für die Nutzung der Brainloop App für iPad ist eine iOS Version<br />
4.3 oder höher erforderlich.<br />
Brainloop Mobile für Smartphones ist verfügbar für iPhones mit<br />
IOS 4.2 <strong>und</strong> Safari Browser, sowie Android<br />
Telefonen mit OS 2.3 (Gingerbread) mit Standard Browser <strong>und</strong><br />
Blackberry 6.0<br />
– Arbeitsplätze mit einer anderen Ausstattung, beispielsweise<br />
- älteren IE-Versionen oder Windows Office Versionen<br />
- andere Browser<br />
- mit einer individuellen Installation, bei der die Microsoft-<br />
Standardinstallation verändert wurde<br />
können ebenfalls mit dem <strong>Secure</strong> <strong>Dataroom</strong> arbeiten, möglicherweise<br />
können dann aber einzelne Funktionen des <strong>Secure</strong><br />
<strong>Dataroom</strong> nur eingeschränkt verwendet werden.<br />
– <strong>Telekom</strong>munikationsdienste<br />
Es wird ein Zugang zum Internet vorausgesetzt.<br />
4 Betrieb <strong>und</strong> Technik<br />
Alle Server <strong>und</strong> Systemkomponenten, die zum Betreiben des<br />
<strong>Secure</strong> <strong>Dataroom</strong> Service notwendig sind, werden in einem<br />
technisch <strong>und</strong> organisatorisch abgesicherten Rechnerverb<strong>und</strong><br />
in einem Rechenzentrum der <strong>Telekom</strong> betrieben. Die in diesem<br />
Rechnerverb<strong>und</strong> bereitgestellten <strong>Secure</strong> <strong>Dataroom</strong> Service sind<br />
durch ein Firewallsystem vor Manipulationen durch unautorisierte<br />
Dritte geschützt.<br />
4.1 Betriebsmodell<br />
Der Betrieb erfolgt im Service- <strong>und</strong> Computerzentrum der <strong>Telekom</strong><br />
mit Standort Frankfurt. Die Anbindung des Rechnerverb<strong>und</strong>es<br />
an den Internet Backbone der <strong>Telekom</strong> erfolgt über<br />
eine - nicht exklusiv für den K<strong>und</strong>en genutzte - Verbindung mit<br />
einer dem Stand der Technik entsprechenden Übertragungsgeschwindigkeit<br />
sowie einer red<strong>und</strong>anten Verbindung mit anderer<br />
Wegeführung an einen anderen PoP des Internet Backbone der.<br />
4.2 Datensicherung, Archivierung, Restore<br />
Die regelmäßigen Datensicherungen werden nach dem Drei-<br />
Generationen-Prinzip durchgeführt. Dieses beinhaltet gr<strong>und</strong>sätzlich<br />
eine tägliche inkrementelle Sicherung sowie eine wöchentliche<br />
Vollsicherung. Die Aufbewahrungszeit beträgt 30 Tage.<br />
Außergewöhnliche Datensicherungen sind gegen Berechnung<br />
eines gesonderten Entgelts möglich.<br />
4.2.1 Datensicherung von Systemdaten<br />
Um dem Ausfall eines Dienstes vorzubeugen, werden die Systemdaten<br />
auf überschreibbaren Medien gesichert (Images). Datensicherung<br />
sind immer unmittelbar nach <strong>und</strong> vor einem Softwarechange<br />
auf Betriebssystem oder Applikationsebene durchgeführt.<br />
4.2.2 Datensicherung von K<strong>und</strong>endaten, Metadaten <strong>und</strong> Dokumente<br />
Folgende Sicherungsmethoden werden durch die <strong>Telekom</strong> angeboten:<br />
MS SQL Datenbank (Metadaten, Berechtigungen, Benutzerdaten,<br />
Index-Daten) werden gesichert.<br />
– Tägliche Sicherung als inkrementelle Sicherung<br />
Inhalt:<br />
Alle Dokumente in einem NAS werden gesichert.<br />
– Wöchentliche Sicherung als Vollsicherung<br />
Inhalt:<br />
Alle Dokumente werden auf optische Medien gesichert.<br />
4.2.3 Restore des Systems<br />
Im Falle eines Systemausfalls können die gesicherten Daten aus<br />
der Datensicherung zurückgespielt werden. Dieses erfolgt<br />
gr<strong>und</strong>sätzlich innerhalb der Zeiten des bedienten Betriebes.<br />
– Zeit für Neustart:<br />
< 24 St<strong>und</strong>en (Ausfall während der Zeiten des bedienten Be-<br />
<strong>Telekom</strong>, Stand: 30.01.2013 3
<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />
triebs)<br />
– Zeit für Neustart:<br />
< 36 St<strong>und</strong>en (Ausfall außerhalb der Zeiten des bedienten<br />
Betriebs)<br />
Der genannte Zeitraum für den Neustart entspricht der Wiederherstellungszeit.<br />
4.2.4 Backup / Restore eines Datenraums<br />
Wöchentlich – jeweils am Wochenende – erfolgt außerdem eine<br />
Sicherung aller Datenräume. Die Sicherung erfolgt auf das NAS.<br />
Die Sicherungskopien werden jeweils zwei Wochen aufbewahrt.<br />
Im Falle eines Datenverlusts (Löschen von Dokumenten durch<br />
den Anwendern oder Löschen des kompletten Datenraums) besteht<br />
die Möglichkeit, diesen Sicherungsstand des Datenraums<br />
dem K<strong>und</strong>en wieder bereitzustellen (k<strong>und</strong>enspezifischer Restore).<br />
4.3 Betriebszeiten<br />
Die <strong>Telekom</strong> übernimmt im Störungsfall bei der Aktivierung die<br />
Störungsbearbeitung die Koordination der weiteren Fehlerbehebung.<br />
– montags bis sonntags<br />
techn. Betriebszeiten: 0.00 bis 24.00 Uhr<br />
bedienter Betrieb: 8.00 bis 17.00 Uhr montags bis freitags<br />
– samstags<br />
techn. Betriebszeiten: 0.00 bis 24.00 Uhr<br />
bedienter Betrieb: unbedient<br />
– sonntags<br />
techn. Betriebszeiten: 0.00 bis 24.00 Uhr<br />
bedienter Betrieb: unbedient<br />
– feiertags (b<strong>und</strong>eseinheitlich <strong>und</strong> nichtb<strong>und</strong>eseinheitlich)<br />
techn. Betriebszeiten: 0.00 bis 24.00 Uhr<br />
bedienter Betrieb: unbedient<br />
4.4 Wartung<br />
Geplante Wartungsarbeiten sind vorhersehbare, betriebserhaltende<br />
Arbeiten an den Diensten, um z. B. neue Soft- oder<br />
Hardware zu installieren. Dies können z. B. Patches, neue Software-Versionen,<br />
der Einbau neuer Hardware o. ä. sein. Innerhalb<br />
der festgelegten Wartungsfenster kann das Betriebszentrum der<br />
<strong>Telekom</strong> seine technischen Einrichtungen außer Betrieb nehmen.<br />
Alle geplanten Wartungen werden vorher über eine Datenraum-Ankündigung<br />
kommuniziert.<br />
Eventuelle Beeinträchtigungen der Verfügbarkeit durch solche<br />
Arbeiten sind nicht als Ausfallzeiten zu werten <strong>und</strong> gelten als erbrachte<br />
Servicezeit.<br />
Das Wartungsfenster ist dienstags 22.00 <strong>und</strong> 2.00 Uhr sowie jeden<br />
zweiten Samstag im Monat zwischen 18.00 <strong>und</strong> 4.00 Uhr.<br />
Nicht geplante Wartungsarbeiten werden bei dem Zugriff der<br />
Anwender auf das System durch eine Webseite angezeigt. Die<br />
Zeiten für nicht geplante Wartungsarbeiten gelten als Ausfallzeiten.<br />
4.5 Verfügbarkeit<br />
Die zum Betrieb der Anwendung erforderlichen Server- <strong>und</strong> Systemkomponenten<br />
stehen mit einer mittleren Verfügbarkeit von<br />
99,9 % im Jahresdurchschnitt zur Verfügung.<br />
In die Berechnung der Verfügbarkeit gehen Ausfallzeiten, die<br />
vom K<strong>und</strong>en zu vertreten sind oder die während der von der <strong>Telekom</strong><br />
genutzten Wartungsfenster bzw. während der vom K<strong>und</strong>en<br />
beauftragten Arbeiten entstehen, nicht ein.<br />
Die Hardware-Verfügbarkeit wird durch einen permanenten<br />
Ping-Request abgefragt.<br />
Die Applikationsverfügbarkeit wird auf mit Hilfe eines Überwachungstool<br />
auf Basis von Referenztransaktionen gemonitort<br />
z. B.<br />
– Verfügbarkeit der Web-Applikation / WebDAV Schnittstelle<br />
– Verbindung zum SMS Gateway / SMTP Gateway<br />
– Verfügbarkeit Volltextsuche / PDF Konvertierung.<br />
4.6 Sicherheit Rechenzentrum<br />
a) Red<strong>und</strong>ante Stormversorgung<br />
Die autonome Stromversorgung des Rechenzentrums erfolgt<br />
über eine eigene - in das Gebäude integrierte - Trafostation.<br />
Die red<strong>und</strong>ante Nord/Süd-Einspeisung über zwei unabhängige<br />
Stromtrassen garantiert höchste Ausfallsicherheit.<br />
b) Unterbrechungsfreie Stormversorgung<br />
Der gesamte Energieverbrauch des Rechenzentrums wird<br />
über eine unterbrechungsfreie Stromversorgung (USV) sichergestellt.<br />
Im Falle eines Stromausfalls garantiert die USV-<br />
Batterie eine unterbrechungsfreie Umschaltung auf das Notstrom-Dieselaggregat.<br />
c) Notstrom-Dieselgenerator<br />
Eine leistungsstarke Netzersatzanlage (Dieselaggregat) versorgt<br />
bei Stromausfall das komplette Rechenzentrum <strong>und</strong> die<br />
Kühlsysteme mit konstanter Energie. Die Kraftstoffbevorratung<br />
ist für mindestens 48 St<strong>und</strong>en bei Volllast ausreichend.<br />
d) Raumklimatisierung<br />
Eine leistungsstarke Netzersatzanlage (Dieselaggregat) versorgt<br />
bei Stromausfall das komplette Rechenzentrum <strong>und</strong> die<br />
Kühlsysteme mit konstanter Energie. Die Kraftstoffbevorratung<br />
ist für mindestens 48 St<strong>und</strong>en bei Volllast ausreichend.<br />
Die Klimatisierung der einzelnen Serverracks erfolgt über<br />
Luftdurchlässe im Doppelboden.<br />
e) Wasser- <strong>und</strong> Brandfrüherkennung<br />
Ein flächendeckendes Wasser- <strong>und</strong> Brandfrühwarnsystem<br />
(Bosch/Telenorma) reagiert bereits bei geringer Überschreitung<br />
definierter Grenzwerte, um größere Schäden zu verhindern.<br />
f) CO 2 -Feuerbekämpfungsanlage<br />
Das Rechenzentrum besteht aus zwei unabhängigen Gebäudeteilen.<br />
In jedem dieser Gebäudeteile befinden sich<br />
zwei Brandabschnitte. Sollte es zu einer Rauchentwicklung<br />
oder gar einem Brand kommen, flutet die Feuerbekämpfungsanlage<br />
mit 150-fachem Luftdruck das Rechenzentrum<br />
innerhalb von nur 60 Sek<strong>und</strong>en vollständig mit dem Löschgas<br />
CO 2 .<br />
g) Alarm- <strong>und</strong> Zugangskontrollsystem<br />
Elektronische Zugangskontrollsysteme <strong>und</strong> Sicherheitspersonal<br />
überwachen <strong>und</strong> gewährleisten den Zutritt zum Rechenzentrum<br />
nur für autorisierte Personen. Die physikalische<br />
Datensicherheit wird dabei durch Videokameras sowie Bewegungs-<br />
<strong>und</strong> Einbruchsmelder mit Aufschaltung zur örtlichen<br />
Polizei sowohl für die Gebäudeaußenhaut sowie alle<br />
Innenzonen sichergestellt.<br />
h) 45 Minuten Reaktionszeit in der Servicezeit<br />
Im Falle eines Server-Stillstands oder in anderen, von K<strong>und</strong>en<br />
gewünschten Fällen, gewährleistet der Auftragnehmer während<br />
der bedienten Betriebszeiten einen Neu-Start (Reboot)<br />
des Servers innerhalb einer Frist von 45 Minuten ab Eingang<br />
der Anforderung bei dem Support-Portal.<br />
4.7 Applikationsmanagement<br />
Ergänzend zum Betrieb der Serverinfrastruktur muss die aufgespielte<br />
Applikations-Software betreut werden. Dies wird allgemein<br />
als Applikationsmanagement bezeichnet. Hierunter fallen<br />
folgende Leistungen:<br />
– Backup Windows überprüfen <strong>und</strong> ggf. erweitern<br />
– Einspielen von neuen Software- Patches<br />
– Einspielen von Updates <strong>und</strong> Upgrades unter Beibehaltung<br />
des Initialen <strong>Telekom</strong> CI/CD<br />
– Analyse <strong>und</strong> Kommunikation (in der Richtung von Produktmanagement,<br />
Betrieb) der BDRS History auf Angriffs- bzw.<br />
Einbruchsversuche<br />
– Planung, Überprüfung <strong>und</strong> Erweiterung von Festplattenspeicher<br />
– Überwachung Service-Fenster des SMS Providers (Kommunikation<br />
der geplanten Wartungsfenster <strong>und</strong> Prüfung der<br />
SLA’s)<br />
– Monitoring des Betriebs <strong>und</strong> sofortige Benachrichtigung per<br />
SMS des Verantwortlichen bei der <strong>Telekom</strong> inkl. Protokollierung<br />
der Ausfallszeiten.<br />
5 Hotline <strong>und</strong> Support<br />
Die angebotenen Leistungen beinhalten einen kostenlosen Hotline-Support.<br />
Kontaktdaten <strong>und</strong> Erreichbarkeit:<br />
– Telefon: 0800 330 2431<br />
montags bis freitags (an Werktagen) 8.00 bis 18.00 Uhr<br />
– E-Mail: sds_support@telekom.de<br />
täglich 0.00 bis 24.00 Uhr<br />
5.1 Reaktionszeit (innerhalb der Geschäftzeiten)<br />
– Bestätigung der Störungsmeldung:<br />
nach 50 Minuten<br />
– Reaktionszeit / erste Qualifizierte Zwischenmeldung:<br />
nach fünf St<strong>und</strong>en<br />
– Weitere Zwischenmeldungen:<br />
alle drei St<strong>und</strong>en<br />
<strong>Telekom</strong>, Stand: 30.01.2013 4
<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />
– Rückmeldung:<br />
spätestens nach der Wiederanlaufzeit<br />
Als Reaktionszeit wird der Zeitraum zwischen der Störungsmeldung<br />
<strong>und</strong> der ersten Rückmeldung an den K<strong>und</strong>en definiert.<br />
Diese Rückmeldung beinhaltet Informationen über die vorliegenden<br />
Informationen zur Störung, <strong>und</strong> die Abschätzung der<br />
Maßnahmen für die komplette Behebung der Störung.<br />
5.2 Leistungsmerkmale Hotline Support<br />
– Bereitstellung einer dreistufigen Hotline mit First Level- <strong>und</strong><br />
Second Level- <strong>und</strong> Last Level Support<br />
– First Level Support (FLS) dient als telefonisches Eingangstor.<br />
– Second Level Support (SLS) als Weiterleitungsziel per Troubleticketsystem:<br />
– Last Level Support (LLS) vertreten durch die T-Systems International<br />
GmbH am Standort Kiel (Betrieb der technischen<br />
Plattform) als Weiterleitungsziel per Troubleticketsystem:<br />
– Bereitstellung <strong>und</strong> Einbindung des telefonisches Eingangstores<br />
auf die ACD <strong>und</strong> das Troubleticketsystem<br />
– Erreichbarkeit FLS: montags bis freitags 8.00 bis 18.00 Uhr,<br />
außer an b<strong>und</strong>eseinheitliche Feiertagen. Außerhalb der Servicezeit<br />
kann der K<strong>und</strong>e über die angegebene Support-<br />
E-Mail Adresse Störungen melden.<br />
– Bedienter Betrieb <strong>und</strong> Servicezeiten SLS: montags bis freitags<br />
9.00 bis 18.00 Uhr, außer an b<strong>und</strong>eseinheitlichen Feiertagen<br />
– Die Erreichbarkeit der Hotline ist definiert durch die Anzahl<br />
der Belegungen abzüglich der im Ansagetext abgebrochenen<br />
Verbindungen (Kurzzeitbelegungen < 120 Sek<strong>und</strong>en)<br />
dividiert durch angenommene Anrufe.<br />
Sämtliche Störungsmeldungen werden zunächst bei First Level<br />
Support angenommen <strong>und</strong> bearbeitet. Von dort erfolgt dann die<br />
Weitergabe an den Second Level Support zur Bearbeitung. Die<br />
Rückmeldung an den K<strong>und</strong>en erfolgt in den definierten Reaktionszeiten.<br />
Der Second Level Support übernimmt innerhalb der Servicezeit<br />
nach Zuweisung durch den First Level Support die weitere Störungsbearbeitung<br />
bzw. die Koordination der weiteren Störungsbearbeitung.<br />
6 Funktionsumfang <strong>Secure</strong> <strong>Dataroom</strong><br />
<strong>Secure</strong> <strong>Dataroom</strong><br />
Entry<br />
<strong>Secure</strong> <strong>Dataroom</strong><br />
Solution<br />
<strong>Secure</strong> <strong>Dataroom</strong><br />
Enterprise<br />
Konsequenter Schutz vertraulicher Dokumente<br />
Zwei-Faktor Zugangskontrolle - x x<br />
Zertifikatsbasierte Authentisierung - x x<br />
Zugriffsrechte (definierbar auf Benutzer, Benutzergruppen<br />
<strong>und</strong> Dokumentenebene) x x x<br />
Rollen <strong>und</strong> Gruppenmodell x x x<br />
Verschlüsselte Übertragung (Dokumente werden verschlüsselt<br />
übertragen x x- x<br />
Stark verschlüsselte Dokumentenablage - x x<br />
revisionssicherer Audit-Trail (Historie) x x x<br />
Dokumenten-Fingerabdruck (Dokument-Integrität) x x x<br />
Sicherheitskatagorien (Vertraulichkeitsklassen für Dokumente<br />
- - x<br />
Wasserzeichen (personalisierbar) - - x<br />
<strong>Secure</strong> Document Viewer - - x<br />
Brainmark-Management - - x<br />
Sichere Betriebsführung<br />
Abschirmung des Betreibers (sämtliche Inhalte sind für Betreiber<br />
nicht zugänglich x x x<br />
Komfortables Dokumentenmanagement<br />
Basis Dokumenten-Meta-Information (Dokumentverwaltung)<br />
x x x<br />
Einfrieren/Versionierung - x x<br />
Check-in/Check-out - x x<br />
Dokumentensammlungen (in Form von ZIP-File) - x x<br />
Links (Querverweise auf andere Dokumente, Datenräume<br />
oder externe Ressourcen) x x x<br />
Verbinden elektron. Version – Papierversion via Brainmark-<br />
ID (Basis Brainmark) - x x<br />
Automatische Konvertierung nach PDF (Basis Brainmark) - x x<br />
Erweiterte Dokumentensammlung/Sitzungsmappen (strukturiert<br />
<strong>und</strong> als Brainmark-Datei herunterladbar) - - x<br />
Dokumentendiskussion <strong>und</strong> Notizen - x x<br />
Einstellbare Dokumentenaufgaben - x x<br />
Sichere Dokumentenzustellung an Externe (external Link) x x x<br />
Infrastruktur <strong>und</strong> Werkzeuge<br />
Integration in den Desktop (WebDAV) x x x<br />
Konfigurierbare Benachrichtigungen (Watchlist) x x x<br />
Volltextsuche x x x<br />
Konfigurierbare Suche zu Zeiträumen, Erweiterungen,<br />
Strings x x x<br />
<strong>Telekom</strong>, Stand: 30.01.2013 5
<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />
<strong>Secure</strong> <strong>Dataroom</strong><br />
Entry<br />
<strong>Secure</strong> <strong>Dataroom</strong><br />
Solution<br />
<strong>Secure</strong> <strong>Dataroom</strong><br />
Enterprise<br />
Organisation <strong>und</strong> Kommunikation<br />
Aufgaben <strong>und</strong> Aufgabenordner - x x<br />
Meilensteine - x x<br />
Personalisierbare Einstiegsseite (Radar Screen) x x x<br />
Persönliche Postfächer (Eingang, Ausgang) x x x<br />
Persönliche Benachrichtigungen (Watchlist) - x x<br />
Verschlüsselte E-Mails - - x<br />
Datenraum Index - - x<br />
Namenskonventionen x x x<br />
Frage & Antwort (Q&A) - - x<br />
Beschlussfassung/Abstimmung - - x<br />
Erweitertes Reporting - - x<br />
Diskussionen <strong>und</strong> Notizen - - x<br />
Multikanal Broadcast (Mail, SMS) - x x<br />
Regeln um Publizieren von Dokumenten - x x<br />
Internationalisierung x x x<br />
Aufbewahrungsfristen - - x<br />
Administration <strong>und</strong> Customizing<br />
<strong>Dataroom</strong> Center Administration x x x<br />
Standard Reports x x x<br />
Template-Bibliothek: > ein Systemdatenraumtemplate - x x<br />
Benutzerspezifische Datenraumtemplates - x x<br />
Dezentrale Datenraumadministration x x x<br />
Archiv-Exportfunktion - x x<br />
Private Branding (in Form von Logo <strong>und</strong> Stylesheet) x x x<br />
Weitere Funktionen<br />
Stellvertreter - - x<br />
Abstimmungen - - x<br />
Corporate Design - - x<br />
Datenraumindex - - x<br />
Q&A-Modul (meist erforderlich bei M&A-Projekten zur Beantwortung<br />
der Fragen der Bieter) - - x<br />
Verschlüsselte Datenraum-Nachrichten<br />
(setzt X.509-Zertifikat auf Empfängerseite voraus. Falls nicht<br />
vorhanden erhält der Empfänger eine Stellvertreter-Mail) - x x<br />
Outlook-Add-in (Clientseitig zu installierendes Plug-In, welches<br />
Speichern von Mails <strong>und</strong> Attachments aus Outlook direkt<br />
in den Datenraum / Sicherer Versand ermöglicht) - - x<br />
Brainloop Mobile for iPad - - x<br />
LDAP-Integration - - x<br />
Send-Tool (clientseitig zu installierendes Tool zum Speichern<br />
grösserer Dokumenten über die API aus dem Desktop<br />
in den Datenraum hinein) - - x<br />
Webservices-API x x x<br />
Sonstige Features<br />
Limitierte Nutzerzahl max. 49 keine Beschränkung keine Beschränkung<br />
Speicher pro User 100 MB 100 MB 100 MB<br />
Zusätzlicher Speicherplatz gegen zusätzl. Entgelt gegen zusätzl. Entgelt gegen zusätzl. Entgelt<br />
Begrenzung auf einen Datenraum x keine keine<br />
<strong>Telekom</strong>, Stand: 30.01.2013 6
<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />
7 <strong>Preise</strong><br />
Die angegebenen <strong>Preise</strong> mit Umsatzsteuer (USt) sind auf volle Cent aufger<strong>und</strong>ete Beträge. Maßgeblich für die Abrechnung der in Anspruch genommenen<br />
Leistungen sind die angegebenen <strong>Preise</strong> ohne USt. Diese werden von der <strong>Telekom</strong> für die Rechnungslegung zusammengefasst <strong>und</strong> sind<br />
Gr<strong>und</strong>lage für die Berechnung des Umsatzsteuerbetrages.<br />
Die <strong>Preise</strong> mit USt errechnen sich aus den <strong>Preise</strong>n ohne USt zuzüglich der Umsatzsteuer in der jeweils gesetzlich vorgeschriebenen Höhe. Bei einer<br />
Änderung des Umsatzsteuersatzes werden die <strong>Preise</strong> mit USt entsprechend angepasst.<br />
Nr. Leistung ohne USt<br />
EUR<br />
Preis<br />
mit USt<br />
EUR<br />
1 Überlassung <strong>Secure</strong> <strong>Dataroom</strong> Entry für den 1-ten bis 49-ten Nutzer <strong>und</strong> 100 MByte Speicherplatz,<br />
je Nutzer monatlich .................................................................................................................................... 14,95 17,80<br />
2 Überlassung <strong>Secure</strong> <strong>Dataroom</strong> Solution<br />
2.1 für den 1-ten bis 49-ten <strong>und</strong> 100 MByte Speicherplatz, je Nutzer monatlich ............................................. 39,00 46,41<br />
2.2 für den 50-ten bis 499-ten Nutzer <strong>und</strong> 100 MByte Speicherplatz, je Nutzer monatlich........................... 35,00 41,65<br />
2.3 ab dem 500-ten Nutzer <strong>und</strong> 100 MByte Speicherplatz, je Nutzer monatlich ............................................. 30,00 35,70<br />
3 Überlassung <strong>Secure</strong> <strong>Dataroom</strong> Enterprise<br />
3.1 für den 1-ten bis 499-ten Nutzer <strong>und</strong> 100 MByte Speicherplatz, je Nutzer monatlich ............................. 80,00 95,20<br />
3.2 ab dem 500-ten <strong>und</strong> mehr Nutzer <strong>und</strong> 100 MByte Speicherplatz, je Nutzer monatlich .......................... auf Anfrage<br />
4 Weitere Leistungen<br />
4.1 Zusätzlicher Speicherplatz im Datenraum-Center, je GByte monatlich ..................................................... 10,00 11,90<br />
4.2 Online-Schulung für Administration <strong>und</strong> Bedienung (max. für vier Teilnehmer)<br />
4.2.1 für das Produkt <strong>Secure</strong> <strong>Dataroom</strong> Entry<br />
4.2.1.1 Administrator (Zeitbedarf ca. 1,5 Std.) ............................................................................................................. 585,00 696,15<br />
4.2.1.2 Endnutzer (Zeitbedarf ca. 1,0 Std.) ................................................................................................................... 195,00 232,05<br />
4.2.2 für das Produkt <strong>Secure</strong> <strong>Dataroom</strong> Solution<br />
4.2.2.1 Administrator (Zeitbedarf ca. 2,0 Std.) ............................................................................................................. 682,50 812,18<br />
4.2.2.2 Endnutzer (Zeitbedarf ca. 1,5 Std.) ................................................................................................................... 292,50 348,08<br />
4.2.3 für das Produkt <strong>Secure</strong> <strong>Dataroom</strong> Enterprise<br />
4.2.3.1 Administrator (Zeitbedarf ca. 3,0 Std.) ............................................................................................................. 975,00 1 160,25<br />
4.2.3.2 Endnutzer (Zeitbedarf ca. 2,0 Std.) ................................................................................................................... 390,00 464,10<br />
4.3 Consultingleistungen, Schulungen ................................................................................................................... auf Anfrage<br />
4.4 Sonstige Leistungen ............................................................................................................................................ auf Anfrage<br />
<strong>Telekom</strong>, Stand: 30.01.2013 7