31.10.2013 Aufrufe

Leistungsbeschreibung und Preise Secure Dataroom - Telekom

Leistungsbeschreibung und Preise Secure Dataroom - Telekom

Leistungsbeschreibung und Preise Secure Dataroom - Telekom

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong><br />

<strong>Secure</strong> <strong>Dataroom</strong>.<br />

1 Allgemeines<br />

Mit <strong>Secure</strong> <strong>Dataroom</strong> erhält der K<strong>und</strong>e <strong>und</strong> die von ihm autorisierten<br />

Nutzer die technische Möglichkeit <strong>und</strong> Berechtigung, auf<br />

die Softwareapplikation <strong>Secure</strong> <strong>Dataroom</strong>, welche auf einem<br />

zentralen Server der <strong>Telekom</strong> Deutschland GmbH (im Folgenden<br />

<strong>Telekom</strong> genannt) gehostet wird, mittels Internet zuzugreifen<br />

<strong>und</strong> die Funktionalitäten der Softwareapplikation im Rahmen<br />

dieses Vertrages zu nutzen. Die Gesamtzahl der Nutzer ist begrenzt<br />

<strong>und</strong> ergibt sich aus den im Vertrag getroffenen Regelungen.<br />

Die Internetverbindung ist nicht Gegenstand dieses Vertrages.<br />

<strong>Secure</strong> <strong>Dataroom</strong> ist eine komplette, internetbasierte Lösung zur<br />

unternehmensübergreifenden Bearbeitung von Geschäftsdokumenten.<br />

Der <strong>Secure</strong> <strong>Dataroom</strong> beinhaltet Dokumentenmanagement-Funktionalitäten<br />

mit entsprechender Speicherkapazität<br />

auf einer ASP Umgebung in Rechenzentren der <strong>Telekom</strong>. Die<br />

Anbindung der Rechenzentren der <strong>Telekom</strong> erfolgt über das Internet-Backbone<br />

der <strong>Telekom</strong> an das Internet. <strong>Secure</strong> <strong>Dataroom</strong><br />

kann als Online-Dienstleistung unmittelbar über das Internet erreicht<br />

werden.<br />

Die zentralen Leistungspunkte des <strong>Secure</strong> <strong>Dataroom</strong> :<br />

- Sicherer, unternehmensübergreifender Dokumentenaustausch<br />

- Nahtlose Integration von Partnern <strong>und</strong> Zulieferern<br />

- Integriertes Dokumentenmanagement<br />

- Einfaches Nachvollziehen der gesamten Datenraum Kommunikation<br />

- Effizientes, zentrales Bereitstellen der Dokumente für alle Beteiligten<br />

- Tools zur Aufgabenverfolgung <strong>und</strong> Benachrichtigung<br />

- Intuitive Nutzung ohne Training - intelligente <strong>und</strong> benutzerfre<strong>und</strong>liche<br />

Handhabung<br />

- Weltweite Verfügbarkeit<br />

- sicherer Zugriff jederzeit <strong>und</strong> überall per Web Browser.<br />

<strong>Secure</strong> <strong>Dataroom</strong> verbessert die verteilte Bearbeitung von Dokumenten<br />

über Unternehmensgrenzen hinweg. Sämtliche Beteiligte<br />

arbeiten dadurch so transparent <strong>und</strong> effizient zusammen,<br />

als wären sie im selben Raum. Dabei bietet der Einsatz des <strong>Secure</strong><br />

<strong>Dataroom</strong> die vollständige Nachvollziehbarkeit <strong>und</strong> Dokumentation<br />

aller Aktionen.<br />

Die Abbildung typischer Prozesse <strong>und</strong> Workflows beim Management<br />

wichtiger Dokumente unterstützt die Zusammenarbeit in<br />

Teams.<br />

Das Dokumenten-Repository des Datenraums dient zur Ablage<br />

von Dokumenten beliebigen Typs. Benutzer können verschiedene<br />

Versionen anlegen sowie Attribute definieren. Weiterhin<br />

kann direkt per WebDAV auf den Datenraum als virtuelle Festplatte<br />

zugegriffen werden.<br />

Eine Änderung der Menüsprache kann nutzerbezogen einfach<br />

per Mausklick erfolgen. Zurzeit stehen die Sprachen Deutsch,<br />

Englisch <strong>und</strong> Französisch zur Verfügung.<br />

2 Leistungen von <strong>Secure</strong> <strong>Dataroom</strong> 1)<br />

Der <strong>Secure</strong> <strong>Dataroom</strong> Version 8.0 ist in drei Produktvarianten<br />

verfügbar.<br />

Das Produkt <strong>Secure</strong> <strong>Dataroom</strong> Entry ist die Einstiegslösung mit<br />

der Begrenzung auf einen Datenraum. Dieses Produkt hat festgelegte<br />

Leistungsmerkmale mit der Begrenzung auf einen Datenraum<br />

mit maximal 49 Nutzern.<br />

Die <strong>Secure</strong> <strong>Dataroom</strong> Solution ist demgegenüber deutlich umfassender,<br />

dem K<strong>und</strong>en wird ein Datenraum-Center zur Verfügung<br />

gestellt in diesem er mehrere Datenräume selbst anlegen<br />

kann, hat theoretisch keine Begrenzung in der Anzahl der Nutzer<br />

<strong>und</strong> verfügt über erhöhte Sicherheitsfunktionen.<br />

Das Produkt <strong>Secure</strong> <strong>Dataroom</strong> Enterprise richtet sich insbesondere<br />

an K<strong>und</strong>en mit besonders hohen Anforderungen hinsichtlich<br />

Kennzeichnung <strong>und</strong> Schutz von Dokumenten. Beispielsweise<br />

als elektronischer Boardroom zur Kommunikation <strong>und</strong> Beschlussfassung<br />

zwischen Vorstand <strong>und</strong> Aufsichtsrat, für vertrauliche,<br />

unternehmensübergreifende Projekte oder als virtueller<br />

Dealroom bei M&A Transaktionen, für die nachvollziehbare, vertrauliche<br />

Kommunikation mit K<strong>und</strong>en <strong>und</strong> Partnern.<br />

Die jeweiligen Leistungsmerkmale der Produktvarianten sind<br />

der untenstehenden Tabelle zu entnehmen.<br />

2.1 Integriertes Dokumenten Management<br />

a) Dokumentenverwaltung<br />

Strukturierte Ablage, Bearbeitung <strong>und</strong> Verteilung von Dokumenten<br />

jeder Art. Es bestehen Dokument-Attribute für Eigentümer,<br />

Beschreibung, Status <strong>und</strong> Versionsinformation. Darüber<br />

hinaus wird eine vollständige Liste aller Änderungen<br />

unveränderbar in der Historie gehalten.<br />

b) Versionierung<br />

Das konfigurierbare Versionsmanagement bildet den Lebenszyklus<br />

der Dokumente ab <strong>und</strong> unterstützt die verteilte<br />

Zusammenarbeit zwischen verschiedenen Teilnehmern.<br />

c) Check-in / Check-out<br />

Hiermit können Dokumente für längere Bearbeitungszyklen<br />

reserviert werden.<br />

d) Links <strong>und</strong> Dokumentensammlungen<br />

Mehrere Dokumente können in eine Dokumentensammlung<br />

mit separatem Versionsmanagement <strong>und</strong> Zugriffsrechten zusammengefasst<br />

werden. Links können Querverweise auf andere<br />

Dokumente, andere Datenräume oder externe Ressourcen<br />

<strong>und</strong> Applikationen abbilden.<br />

e) Erweiterte Dokumentensammlung /Sitzungsmappen<br />

Mehrere Dokumente, z. B. Unterlagen für Sitzungen <strong>und</strong> Entscheidungsvorlagen,<br />

können in einer Dokumentensammlung/Sitzungsmappe<br />

zusammengefasst, bearbeitet <strong>und</strong> versioniert<br />

werden. Die Dokumentensammlung bzw. Sitzungsmappe<br />

kann besonders einfach versendet werden. Der Empfänger<br />

kann die Dokumenten-Sammlung als eine komplette<br />

Datei mit einem einzigen Klick herunterladen. Die Reihenfolge<br />

der Dokumente kann dabei frei festgelegt werden <strong>und</strong> zur<br />

besseren Orientierung können Zwischenüberschriften vor jedem<br />

neuen Dokument eingefügt werden. Ein Inhaltsverzeichnis<br />

sowie Trennblätter zwischen den Dokumenten werden<br />

automatisch generiert.<br />

f) Automatische Konvertierung nach PDF /Basis-Brainmark<br />

Vertrauliche Dokumente werden geschützt als automatisch<br />

generierte Brainmark-Version auf den Client heruntergeladen.<br />

Dabei kann eine Brainmark-Version je nach Schutz-<br />

Bedürftigkeit des Dokumentes technisch unterschiedliche<br />

Ausprägungen haben. Brainmark-Versionen basieren auf<br />

dem PDF-Format. Die Konvertierung erfolgt automatisch<br />

beim Herunterladen.<br />

g) Dokumentdiskussionen <strong>und</strong> Notizen<br />

Diskussionen <strong>und</strong> Notizen unterstützen den Abstimmungs<strong>und</strong><br />

Redaktionsprozess.<br />

h) Einstellbare Dokumentaufgaben<br />

Prozesse für Genehmigung, Freigabe <strong>und</strong> Publikation von<br />

Dokumenten werden abgebildet.<br />

i) Sicherer <strong>und</strong> nachvollziehbarer Dokumentenversand<br />

Verteilung von Dokumenten auch an datenraumexterne Benutzer<br />

über spezielle, protokollierte Downloads statt Versand<br />

von unsicheren E-Mail Attachments.<br />

1)<br />

Die im Dokument genannten Produkt- <strong>und</strong> Firmennamen sind Marken<br />

der jeweiligen Eigentümer.<br />

<strong>Telekom</strong>, Stand: 30.01.2013 1


<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />

2.2 Organisation <strong>und</strong> Kommunikation<br />

a) Aufgaben <strong>und</strong> Meilensteine<br />

Hier erfolgt die Verteilung <strong>und</strong> Statusverfolgung von Aufgaben<br />

im Datenraum. Zusammengehörende Aufgaben können<br />

in Ordner gruppiert werden. Eingehende Aufgaben erscheinen<br />

auf der persönlichen Einstiegsseite <strong>und</strong> können angenommen<br />

oder abgelehnt werden. Der Status einer Aufgabe<br />

wird durch das Benachrichtigungssystem überwacht. Aufgaben<br />

<strong>und</strong> Dokumente können in Meilensteine mit integriertem<br />

Freigabeprozess zusammengefasst werden.<br />

b) Personalisierte Einstiegsseite (Radar Screen)<br />

Liefert einen sofortigen Überblick über alle relevanten Aktivitäten<br />

im Datenraum, u. a. neue Aufgaben, Statusänderungen<br />

bei Dokumenten <strong>und</strong> Aufgaben, populäre Dokumente <strong>und</strong><br />

Ordner.<br />

c) Postfächer<br />

Unterschiedliche Postfächer helfen, den Überblick über ausgehende<br />

<strong>und</strong> eingehende Nachrichten, Aufgaben <strong>und</strong> andere<br />

Kommunikations-Objekte zu behalten. Zusätzlich sind<br />

Nachrichten im Posteingang <strong>und</strong> -ausgang mit einem spezifischen<br />

Bearbeitungsstatus gekennzeichnet, so dass der Anwender<br />

auf einen Blick erkennen kann, ob noch etwas zu tun<br />

ist oder ob z. B. alle Empfänger das entsprechende Dokument<br />

schon heruntergeladen haben.<br />

d) Verschlüsselte E-Mails<br />

Diese Funktion verschlüsselt während der Übertragung die<br />

Begleittexte, die evtl. beim Versand eines Dokumentenlinks<br />

mitgeschickt werden. Sie setzt voraus, dass die Zertifikate für<br />

den Datenraum aktiviert sind <strong>und</strong> dass der Empfänger ebenfalls<br />

ein Zertifikat (welches er vom Zertifikatsserver des Datenraums<br />

bekommt) installiert hat. Abhängig vom Profil des<br />

Empfängers erhält dieser die Nachricht mit einem X.509-<br />

Zertifikat verschlüsselt oder lediglich eine Ersatz-E-Mail als<br />

Benachrichtigung z.B. über ein neu eingestelltes Dokument.<br />

Im Datenraum sind Dokument <strong>und</strong> evtl. vorhandener Kommentar-<br />

<strong>und</strong> Begleittext selbstverständlich verschlüsselt abgelegt.<br />

e) Datenraum Index<br />

Hier werden alle Objekte des Datenraums in der Reihenfolge<br />

ihres Erscheinens aufgelistet. Die Ausgabe ist konfigurierbar<br />

<strong>und</strong> kann z.B. die Beschreibung, die Größe, den Besitzer, etc.<br />

des Objektes enthalten.<br />

f) Frage & Antwort (Q&A)<br />

Das Funktionsmodul Q&A unterstützt die Konfiguration von<br />

Frage-Antwort Prozessen z.B. innerhalb einer Due Diligence<br />

Prüfung. Dafür stehen entsprechende Rollenprofile <strong>und</strong><br />

Funktionen zur Verfügung. Selbstverständlich sind unterschiedliche<br />

Bietergruppen vollständig voneinander abgeschirmt.<br />

Postfächer, Suchfunktionen <strong>und</strong> Reporting verschaffen<br />

den notwendigen Überblick über neue oder beantwortete<br />

Fragen.<br />

g) Beschlussfassung/ Abstimmungen<br />

Abstimmungen im Umlauf- oder Präsenzverfahren erleichtern<br />

die effiziente Gremienarbeit. Beschlüsse können direkt in der<br />

Anwendung verabschiedet werden. Sämtliche Ergebnisse<br />

sind revisionssicher dokumentiert <strong>und</strong> für berechtigte Beteiligte<br />

einsehbar.<br />

h) Vertreterregelung<br />

Gremienmitglieder können Vertreter berechtigen, die an Stelle<br />

des Mitglieds handeln. Sämtliche Aktionen sind so dokumentiert,<br />

dass sowohl das Mitglied als auch der ggf. handelnde<br />

Vertreter feststellbar ist.<br />

i) Erweitertes Reporting<br />

Funktion der Administrationsoberfläche. Sie umfasst die Berichte:<br />

Berechtigungsauswertung, Benutzerzugehörigkeit, Aktivitätsbericht<br />

(über die einzelnen Datenraummitglieder; separat abschaltbar).<br />

j) Diskussionen <strong>und</strong> Notizen<br />

Diskussionsforen <strong>und</strong> Notizen für Ordner, Aufgaben <strong>und</strong> Dokumente<br />

sind integriert <strong>und</strong> erlauben eine umfassende Kommunikation<br />

zwischen den einzelnen Parteien.<br />

k) Multikanal Broadcast<br />

Broadcasts über SMS oder E-Mail an einzelne Anwender<br />

oder alle Mitglieder einer Datenraumgruppe.<br />

l) Internationalisierung<br />

Um die Zusammenarbeit zwischen Anwendern, die sich in<br />

unterschiedlichen Sprachregionen <strong>und</strong> Zeitzonen befinden,<br />

zu erleichtern, erkennt der Brainloop <strong>Secure</strong> <strong>Dataroom</strong> automatisch<br />

die Sprach- <strong>und</strong> Zeiteinstellungen einer Arbeitsumgebung<br />

oder Web-Browsers.<br />

2.3 Infrastruktur <strong>und</strong> Werkzeuge<br />

a) Integration in den Desktop<br />

Jeder Datenraumordner ist mittels WebDAV auch im Windows<br />

Explorer als Netzwerklaufwerk zugreifbar. Microsoft Office<br />

Dokumente können direkt in der entsprechenden Applikation<br />

geöffnet, dort editiert <strong>und</strong> mit einem Klick in den Datenraum<br />

zurück gespeichert werden. Die WebDAV Pfade<br />

müssen kleiner als 255 Zeichen bleiben, da WebDAV/File<br />

Explorer keine Pfade, die länger als 255 Zeichen sind unterstützt.<br />

Die Web-DAV-Schnittstelle bietet volle Unterstützung<br />

bei Versionierung, Zugriffskontrolle, Änderungsverfolgung<br />

<strong>und</strong> verschlüsselte Datenübertragung.<br />

Dateigrößenbeschränkung:<br />

Die maximale Dateigrösse beträgt 2 GB.<br />

b) Suche<br />

Volltextsuche mit umfangreichen Filtermöglichkeiten. Suche<br />

mit allen Filtereinstellungen für spätere Recherchen speicherbar.<br />

Die Volltextsuche funktioniert auch bei der Suche in<br />

verschlüsselten Dokumenten.<br />

c) Suchvorlagen<br />

Über Suchvorlagen kann der Datenraum-Administrator die<br />

Auswahl <strong>und</strong> Vorbelegung von Suchkriterien entsprechend<br />

der Anforderungen eines Projektes vorkonfigurieren. Vorlagen<br />

können bequem über eine Auswahlliste selektiert werden.<br />

d) Benachrichtigungen<br />

Über die individuell konfigurierbare Watchlist können relevante<br />

Dokumente, Ordner <strong>und</strong> Aufgaben beobachtet werden.<br />

Das System versendet personalisierte Benachrichtigungen<br />

über E-Mail <strong>und</strong> SMS.<br />

2.4 Administration <strong>und</strong> Customizing<br />

a) Datenraum Templates<br />

Applikationsvorlagen für die schnelle Einrichtung neuer Datenräume<br />

mit vorkonfiguriertem Inhalt <strong>und</strong> Parametern, u. a.<br />

Rollen <strong>und</strong> Rechte, Sicherheits- <strong>und</strong> Authentisierungspolicy,<br />

Layout <strong>und</strong> Logos.<br />

b) Dezentrale Administration<br />

Der K<strong>und</strong>en-Administrator des Datenraums kann selbst im<br />

Rahmen der beauftragten Limits weitere Teilnehmer einladen<br />

<strong>und</strong> entsprechende rollenbasierte Zugriffsrechte verteilen.<br />

c) <strong>Dataroom</strong> Center (Mandantenfähigkeit)<br />

Betrieb von gekapselten <strong>und</strong> unabhängig administrierbaren<br />

logischen Mandanten mit einheitlicher Verwaltung von Nutzern,<br />

Templates, Stylesheets, Reporting.<br />

d) Archiv-Exportfunktion<br />

Archivierung des kompletten Datenraumes mit allen Dokumenten,<br />

Aufgaben, Meilensteinen sowie der Historie z. B. am<br />

Ende eines Projektes. Nachdem ein Projekt im Datenraum<br />

abgeschlossen worden ist, kann nun der komplette Datenraum<br />

durch den Administrator archiviert werden. Das Archiv<br />

(HTML) kann im Anschluss heruntergeladen, auf ein Medium<br />

gespeichert <strong>und</strong> sicher abgelegt werden. Das Archiv mit allen<br />

Objekten, Dokumenten <strong>und</strong> der vollständigen Historie öffnet<br />

der Benutzer bequem im Internet Explorer. Diese Funktion ist<br />

eine Zusatzoption <strong>und</strong> steht Datenraum-Administratoren erst<br />

nach Freischaltung zur Verfügung.<br />

e) Private Branding Option<br />

Durchgängige Anpassung an k<strong>und</strong>enspezifische Designrichtlinien<br />

(Farbklima, Schriftarten etc.)<br />

f) Corporate Design<br />

Die Erweiterte Private Branding Option ermöglicht eine weitergehende<br />

Anpassung an k<strong>und</strong>enspezifische Designrichtlinien.<br />

2.5 Integrierte Sicherheitsarchitektur<br />

a) Zwei-Faktor-Authentisierung<br />

Optional kann eine zusätzliche, Token-basierte Authentisierung<br />

aktiviert werden. Hierbei werden über SMS kurzlebige<br />

Einmalschlüssel verschickt, die dann zur Authentisierung<br />

eingegeben werden. Diese Option kann für jeden Datenraum<br />

separat oder auch nur für sicherheitskritische Operationen,<br />

wie z.B. das erstmalige Registrieren der Benutzer oder den<br />

Zugriff auf die Sicherheitskonfiguration eines Datenraums,<br />

aktiviert werden. Es ist einstellbar, wie oft ein Benutzer seine<br />

Identität über den Token bestätigen muss: Bei jeder Anmeldung,<br />

einmal täglich oder nur einmal wöchentlich. Benutzer<br />

<strong>Telekom</strong>, Stand: 30.01.2013 2


<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />

ohne Mobiltelefon können den Token optional per E-Mail<br />

empfangen.<br />

b) Zertifikatsbasierte Authentisierung<br />

Eine bestehende Infrastruktur für die Authentisierung, basierend<br />

auf Zertifikaten, kann nahtlos integriert werden. Dabei<br />

werden sowohl software- als auch hardwarebasierte Zertifikatssysteme<br />

wie z.B. Chipkarten unterstützt.<br />

c) Zugriffsrechte<br />

Ein Flexibles Berechtigungssystem sorgt für eine genaue Definition<br />

<strong>und</strong> Überwachung von Rollen <strong>und</strong> Rechten für die<br />

Teilnehmer des Datenraums.<br />

d) Verschlüsselte Ablage <strong>und</strong> Datenübertragung<br />

Vertrauliche Dokumente können auf dem Server mit 256-bit<br />

Verschlüsselung abgelegt <strong>und</strong> so konsequent vor unbefugtem<br />

Zugriff geschützt werden. Jede Datenübertragung zwischen<br />

Client <strong>und</strong> Server (Upload <strong>und</strong> Download von Dokumenten,<br />

Anzeige von Datenrauminhalten) wird über 128-bit<br />

Verschlüsselung geschützt (unterstützt ab Microsoft Explorer<br />

Version 6.0; siehe Ziffer 3 - Nutzervoraussetzungen auf K<strong>und</strong>enseite<br />

-).<br />

e) Revisionssichere Protokollierung<br />

Sämtliche Aktionen werden in einem Audit Trail unveränderbar<br />

<strong>und</strong> revisionssicher aufgezeichnet. Dies gewährleistet die<br />

Transparenz <strong>und</strong> Nachvollziehbarkeit von Änderungen <strong>und</strong><br />

Zugriffen.<br />

f) Sichere Betriebsführung<br />

Durch konsequente Trennung von Anwendungs- <strong>und</strong> Systemadministration<br />

<strong>und</strong> integrierte Freigabeprozesse mit Vier-<br />

Augen-Prinzip für sicherheitsrelevante Administrationsfunktionen<br />

werden vertrauliche Dokumente vor dem Zugriff durch<br />

IT-Administratoren des internen oder externen Betreibers geschützt.<br />

g) Integrierter Virenscanner<br />

Durchsucht die Datenraumdokumente nach Viren, isoliert infizierte<br />

Dateien <strong>und</strong> verhindert deren Download.<br />

h) Dokumentenfingerprint<br />

Aus dem Dokumenteninhalt wird nach einem bestimmten Algorithmus<br />

ein eineindeutiger Wert berechnet <strong>und</strong> einem Dokument<br />

bzw. einer bestimmten Dokumentenversion zugeordnet<br />

<strong>und</strong> damit abgespeichert. Sobald Änderungen am<br />

Dokument stattfinden, ändert sich der Fingerprint.<br />

i) Sicherheitskategorien/ Vertraulichkeitsklassen für Dokumente<br />

Sicherheitskategorien definieren die Schutz-Bedürftigkeit eines<br />

Dokumentes <strong>und</strong> damit die beim Download anzuwendende<br />

Schutz-Methode. So können unternehmensinterne Informationsschutzrichtlinien<br />

direkt umgesetzt werden. Typische<br />

Sicherheitsstufen sind zum Beispiel „intern“, „geheim“<br />

<strong>und</strong> „streng vertraulich“. An die Sicherheitskategorien sind<br />

definierbare Berechtigungen geb<strong>und</strong>en, die bestimmen, wie<br />

der Dokumenten-Empfänger zugreifen kann.<br />

j) <strong>Secure</strong> Dokument Viewer<br />

Der integrierte <strong>Secure</strong> Document ermöglicht die sichere Präsentation<br />

von Dokumenten ohne Übertragung der Originaldatei<br />

auf den Arbeitsplatz. Stattdessen wird das Dokument in<br />

Form von gekachelten Bildfragmenten übertragen. Die Möglichkeit<br />

zum Download wird dabei ausgeschlossen. Nach Abschluss<br />

der Sitzung verbleiben keine vertraulichen Daten auf<br />

dem Arbeitsplatz <strong>und</strong> auch nicht im Cache des Anwenders.<br />

k) Wasserzeichen/ Stamping<br />

Dynamisch generierte Wasserzeichen bieten zusätzlichen<br />

Schutz vor der unberechtigten Weitergabe von Unterlagen.<br />

Zum Beispiel kann der Name des handelnden Anwenders<br />

automatisch in den Hintergr<strong>und</strong> jeder Seite eines Dokumentes<br />

eingebettet werden. Inhalt <strong>und</strong> Layout des eingedruckten<br />

Wasserzeichens sind konfigurierbar.<br />

l) Brainmark-Management<br />

Brainmark-Management umfasst alle Funktionen, die das geschützte<br />

Verteilen von Dokumenten über die Brainmark- Version<br />

komfortabel <strong>und</strong> effizient machen. Dazu gehören neben<br />

den Sicherheitskategorien, <strong>Secure</strong> Document Viewer <strong>und</strong><br />

dem Einlagern von Wasserzeichen auch Funktionen zur zentralen<br />

Steuerung <strong>und</strong> effizienten Verwaltung von Dokumenten-Konvertierungen.<br />

3 Nutzungsvoraussetzungen auf K<strong>und</strong>enseite<br />

Die nachfolgend genannten Produkte <strong>und</strong> Dienstleistungen sind<br />

nicht Gegenstand des Vertrages.<br />

– Endgeräte<br />

Es wird ein PC mit Zugangsmöglichkeit zum Internet benötigt.<br />

– Software<br />

Mindestvoraussetzungen:<br />

Microsoft Internet Explorer (IE) ab Version 7.0 oder Mozilla Firefox<br />

ab Version 3.6, Javascript- <strong>und</strong> Cookie Aktivierung, Windows<br />

XP <strong>und</strong> Office XP oder höher.<br />

Alle Browserversionen werden nur ab den jeweils zwei neuesten<br />

Service Packs unterstützt, IE 6.0 mit eingeschränktem Nutzungskomfort.<br />

Voraussetzung für die Nutzung der Integration in Microsoft Office<br />

ist die Verwendung des .Net Framework ab Version 3.0. Bei<br />

Verwendung der Integration von Adobe LiveCycle Rights Management<br />

sind Acrobat Reader ab 9.0 oder Acrobat 9.1 nötig.<br />

Für die Nutzung der Brainloop App für iPad ist eine iOS Version<br />

4.3 oder höher erforderlich.<br />

Brainloop Mobile für Smartphones ist verfügbar für iPhones mit<br />

IOS 4.2 <strong>und</strong> Safari Browser, sowie Android<br />

Telefonen mit OS 2.3 (Gingerbread) mit Standard Browser <strong>und</strong><br />

Blackberry 6.0<br />

– Arbeitsplätze mit einer anderen Ausstattung, beispielsweise<br />

- älteren IE-Versionen oder Windows Office Versionen<br />

- andere Browser<br />

- mit einer individuellen Installation, bei der die Microsoft-<br />

Standardinstallation verändert wurde<br />

können ebenfalls mit dem <strong>Secure</strong> <strong>Dataroom</strong> arbeiten, möglicherweise<br />

können dann aber einzelne Funktionen des <strong>Secure</strong><br />

<strong>Dataroom</strong> nur eingeschränkt verwendet werden.<br />

– <strong>Telekom</strong>munikationsdienste<br />

Es wird ein Zugang zum Internet vorausgesetzt.<br />

4 Betrieb <strong>und</strong> Technik<br />

Alle Server <strong>und</strong> Systemkomponenten, die zum Betreiben des<br />

<strong>Secure</strong> <strong>Dataroom</strong> Service notwendig sind, werden in einem<br />

technisch <strong>und</strong> organisatorisch abgesicherten Rechnerverb<strong>und</strong><br />

in einem Rechenzentrum der <strong>Telekom</strong> betrieben. Die in diesem<br />

Rechnerverb<strong>und</strong> bereitgestellten <strong>Secure</strong> <strong>Dataroom</strong> Service sind<br />

durch ein Firewallsystem vor Manipulationen durch unautorisierte<br />

Dritte geschützt.<br />

4.1 Betriebsmodell<br />

Der Betrieb erfolgt im Service- <strong>und</strong> Computerzentrum der <strong>Telekom</strong><br />

mit Standort Frankfurt. Die Anbindung des Rechnerverb<strong>und</strong>es<br />

an den Internet Backbone der <strong>Telekom</strong> erfolgt über<br />

eine - nicht exklusiv für den K<strong>und</strong>en genutzte - Verbindung mit<br />

einer dem Stand der Technik entsprechenden Übertragungsgeschwindigkeit<br />

sowie einer red<strong>und</strong>anten Verbindung mit anderer<br />

Wegeführung an einen anderen PoP des Internet Backbone der.<br />

4.2 Datensicherung, Archivierung, Restore<br />

Die regelmäßigen Datensicherungen werden nach dem Drei-<br />

Generationen-Prinzip durchgeführt. Dieses beinhaltet gr<strong>und</strong>sätzlich<br />

eine tägliche inkrementelle Sicherung sowie eine wöchentliche<br />

Vollsicherung. Die Aufbewahrungszeit beträgt 30 Tage.<br />

Außergewöhnliche Datensicherungen sind gegen Berechnung<br />

eines gesonderten Entgelts möglich.<br />

4.2.1 Datensicherung von Systemdaten<br />

Um dem Ausfall eines Dienstes vorzubeugen, werden die Systemdaten<br />

auf überschreibbaren Medien gesichert (Images). Datensicherung<br />

sind immer unmittelbar nach <strong>und</strong> vor einem Softwarechange<br />

auf Betriebssystem oder Applikationsebene durchgeführt.<br />

4.2.2 Datensicherung von K<strong>und</strong>endaten, Metadaten <strong>und</strong> Dokumente<br />

Folgende Sicherungsmethoden werden durch die <strong>Telekom</strong> angeboten:<br />

MS SQL Datenbank (Metadaten, Berechtigungen, Benutzerdaten,<br />

Index-Daten) werden gesichert.<br />

– Tägliche Sicherung als inkrementelle Sicherung<br />

Inhalt:<br />

Alle Dokumente in einem NAS werden gesichert.<br />

– Wöchentliche Sicherung als Vollsicherung<br />

Inhalt:<br />

Alle Dokumente werden auf optische Medien gesichert.<br />

4.2.3 Restore des Systems<br />

Im Falle eines Systemausfalls können die gesicherten Daten aus<br />

der Datensicherung zurückgespielt werden. Dieses erfolgt<br />

gr<strong>und</strong>sätzlich innerhalb der Zeiten des bedienten Betriebes.<br />

– Zeit für Neustart:<br />

< 24 St<strong>und</strong>en (Ausfall während der Zeiten des bedienten Be-<br />

<strong>Telekom</strong>, Stand: 30.01.2013 3


<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />

triebs)<br />

– Zeit für Neustart:<br />

< 36 St<strong>und</strong>en (Ausfall außerhalb der Zeiten des bedienten<br />

Betriebs)<br />

Der genannte Zeitraum für den Neustart entspricht der Wiederherstellungszeit.<br />

4.2.4 Backup / Restore eines Datenraums<br />

Wöchentlich – jeweils am Wochenende – erfolgt außerdem eine<br />

Sicherung aller Datenräume. Die Sicherung erfolgt auf das NAS.<br />

Die Sicherungskopien werden jeweils zwei Wochen aufbewahrt.<br />

Im Falle eines Datenverlusts (Löschen von Dokumenten durch<br />

den Anwendern oder Löschen des kompletten Datenraums) besteht<br />

die Möglichkeit, diesen Sicherungsstand des Datenraums<br />

dem K<strong>und</strong>en wieder bereitzustellen (k<strong>und</strong>enspezifischer Restore).<br />

4.3 Betriebszeiten<br />

Die <strong>Telekom</strong> übernimmt im Störungsfall bei der Aktivierung die<br />

Störungsbearbeitung die Koordination der weiteren Fehlerbehebung.<br />

– montags bis sonntags<br />

techn. Betriebszeiten: 0.00 bis 24.00 Uhr<br />

bedienter Betrieb: 8.00 bis 17.00 Uhr montags bis freitags<br />

– samstags<br />

techn. Betriebszeiten: 0.00 bis 24.00 Uhr<br />

bedienter Betrieb: unbedient<br />

– sonntags<br />

techn. Betriebszeiten: 0.00 bis 24.00 Uhr<br />

bedienter Betrieb: unbedient<br />

– feiertags (b<strong>und</strong>eseinheitlich <strong>und</strong> nichtb<strong>und</strong>eseinheitlich)<br />

techn. Betriebszeiten: 0.00 bis 24.00 Uhr<br />

bedienter Betrieb: unbedient<br />

4.4 Wartung<br />

Geplante Wartungsarbeiten sind vorhersehbare, betriebserhaltende<br />

Arbeiten an den Diensten, um z. B. neue Soft- oder<br />

Hardware zu installieren. Dies können z. B. Patches, neue Software-Versionen,<br />

der Einbau neuer Hardware o. ä. sein. Innerhalb<br />

der festgelegten Wartungsfenster kann das Betriebszentrum der<br />

<strong>Telekom</strong> seine technischen Einrichtungen außer Betrieb nehmen.<br />

Alle geplanten Wartungen werden vorher über eine Datenraum-Ankündigung<br />

kommuniziert.<br />

Eventuelle Beeinträchtigungen der Verfügbarkeit durch solche<br />

Arbeiten sind nicht als Ausfallzeiten zu werten <strong>und</strong> gelten als erbrachte<br />

Servicezeit.<br />

Das Wartungsfenster ist dienstags 22.00 <strong>und</strong> 2.00 Uhr sowie jeden<br />

zweiten Samstag im Monat zwischen 18.00 <strong>und</strong> 4.00 Uhr.<br />

Nicht geplante Wartungsarbeiten werden bei dem Zugriff der<br />

Anwender auf das System durch eine Webseite angezeigt. Die<br />

Zeiten für nicht geplante Wartungsarbeiten gelten als Ausfallzeiten.<br />

4.5 Verfügbarkeit<br />

Die zum Betrieb der Anwendung erforderlichen Server- <strong>und</strong> Systemkomponenten<br />

stehen mit einer mittleren Verfügbarkeit von<br />

99,9 % im Jahresdurchschnitt zur Verfügung.<br />

In die Berechnung der Verfügbarkeit gehen Ausfallzeiten, die<br />

vom K<strong>und</strong>en zu vertreten sind oder die während der von der <strong>Telekom</strong><br />

genutzten Wartungsfenster bzw. während der vom K<strong>und</strong>en<br />

beauftragten Arbeiten entstehen, nicht ein.<br />

Die Hardware-Verfügbarkeit wird durch einen permanenten<br />

Ping-Request abgefragt.<br />

Die Applikationsverfügbarkeit wird auf mit Hilfe eines Überwachungstool<br />

auf Basis von Referenztransaktionen gemonitort<br />

z. B.<br />

– Verfügbarkeit der Web-Applikation / WebDAV Schnittstelle<br />

– Verbindung zum SMS Gateway / SMTP Gateway<br />

– Verfügbarkeit Volltextsuche / PDF Konvertierung.<br />

4.6 Sicherheit Rechenzentrum<br />

a) Red<strong>und</strong>ante Stormversorgung<br />

Die autonome Stromversorgung des Rechenzentrums erfolgt<br />

über eine eigene - in das Gebäude integrierte - Trafostation.<br />

Die red<strong>und</strong>ante Nord/Süd-Einspeisung über zwei unabhängige<br />

Stromtrassen garantiert höchste Ausfallsicherheit.<br />

b) Unterbrechungsfreie Stormversorgung<br />

Der gesamte Energieverbrauch des Rechenzentrums wird<br />

über eine unterbrechungsfreie Stromversorgung (USV) sichergestellt.<br />

Im Falle eines Stromausfalls garantiert die USV-<br />

Batterie eine unterbrechungsfreie Umschaltung auf das Notstrom-Dieselaggregat.<br />

c) Notstrom-Dieselgenerator<br />

Eine leistungsstarke Netzersatzanlage (Dieselaggregat) versorgt<br />

bei Stromausfall das komplette Rechenzentrum <strong>und</strong> die<br />

Kühlsysteme mit konstanter Energie. Die Kraftstoffbevorratung<br />

ist für mindestens 48 St<strong>und</strong>en bei Volllast ausreichend.<br />

d) Raumklimatisierung<br />

Eine leistungsstarke Netzersatzanlage (Dieselaggregat) versorgt<br />

bei Stromausfall das komplette Rechenzentrum <strong>und</strong> die<br />

Kühlsysteme mit konstanter Energie. Die Kraftstoffbevorratung<br />

ist für mindestens 48 St<strong>und</strong>en bei Volllast ausreichend.<br />

Die Klimatisierung der einzelnen Serverracks erfolgt über<br />

Luftdurchlässe im Doppelboden.<br />

e) Wasser- <strong>und</strong> Brandfrüherkennung<br />

Ein flächendeckendes Wasser- <strong>und</strong> Brandfrühwarnsystem<br />

(Bosch/Telenorma) reagiert bereits bei geringer Überschreitung<br />

definierter Grenzwerte, um größere Schäden zu verhindern.<br />

f) CO 2 -Feuerbekämpfungsanlage<br />

Das Rechenzentrum besteht aus zwei unabhängigen Gebäudeteilen.<br />

In jedem dieser Gebäudeteile befinden sich<br />

zwei Brandabschnitte. Sollte es zu einer Rauchentwicklung<br />

oder gar einem Brand kommen, flutet die Feuerbekämpfungsanlage<br />

mit 150-fachem Luftdruck das Rechenzentrum<br />

innerhalb von nur 60 Sek<strong>und</strong>en vollständig mit dem Löschgas<br />

CO 2 .<br />

g) Alarm- <strong>und</strong> Zugangskontrollsystem<br />

Elektronische Zugangskontrollsysteme <strong>und</strong> Sicherheitspersonal<br />

überwachen <strong>und</strong> gewährleisten den Zutritt zum Rechenzentrum<br />

nur für autorisierte Personen. Die physikalische<br />

Datensicherheit wird dabei durch Videokameras sowie Bewegungs-<br />

<strong>und</strong> Einbruchsmelder mit Aufschaltung zur örtlichen<br />

Polizei sowohl für die Gebäudeaußenhaut sowie alle<br />

Innenzonen sichergestellt.<br />

h) 45 Minuten Reaktionszeit in der Servicezeit<br />

Im Falle eines Server-Stillstands oder in anderen, von K<strong>und</strong>en<br />

gewünschten Fällen, gewährleistet der Auftragnehmer während<br />

der bedienten Betriebszeiten einen Neu-Start (Reboot)<br />

des Servers innerhalb einer Frist von 45 Minuten ab Eingang<br />

der Anforderung bei dem Support-Portal.<br />

4.7 Applikationsmanagement<br />

Ergänzend zum Betrieb der Serverinfrastruktur muss die aufgespielte<br />

Applikations-Software betreut werden. Dies wird allgemein<br />

als Applikationsmanagement bezeichnet. Hierunter fallen<br />

folgende Leistungen:<br />

– Backup Windows überprüfen <strong>und</strong> ggf. erweitern<br />

– Einspielen von neuen Software- Patches<br />

– Einspielen von Updates <strong>und</strong> Upgrades unter Beibehaltung<br />

des Initialen <strong>Telekom</strong> CI/CD<br />

– Analyse <strong>und</strong> Kommunikation (in der Richtung von Produktmanagement,<br />

Betrieb) der BDRS History auf Angriffs- bzw.<br />

Einbruchsversuche<br />

– Planung, Überprüfung <strong>und</strong> Erweiterung von Festplattenspeicher<br />

– Überwachung Service-Fenster des SMS Providers (Kommunikation<br />

der geplanten Wartungsfenster <strong>und</strong> Prüfung der<br />

SLA’s)<br />

– Monitoring des Betriebs <strong>und</strong> sofortige Benachrichtigung per<br />

SMS des Verantwortlichen bei der <strong>Telekom</strong> inkl. Protokollierung<br />

der Ausfallszeiten.<br />

5 Hotline <strong>und</strong> Support<br />

Die angebotenen Leistungen beinhalten einen kostenlosen Hotline-Support.<br />

Kontaktdaten <strong>und</strong> Erreichbarkeit:<br />

– Telefon: 0800 330 2431<br />

montags bis freitags (an Werktagen) 8.00 bis 18.00 Uhr<br />

– E-Mail: sds_support@telekom.de<br />

täglich 0.00 bis 24.00 Uhr<br />

5.1 Reaktionszeit (innerhalb der Geschäftzeiten)<br />

– Bestätigung der Störungsmeldung:<br />

nach 50 Minuten<br />

– Reaktionszeit / erste Qualifizierte Zwischenmeldung:<br />

nach fünf St<strong>und</strong>en<br />

– Weitere Zwischenmeldungen:<br />

alle drei St<strong>und</strong>en<br />

<strong>Telekom</strong>, Stand: 30.01.2013 4


<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />

– Rückmeldung:<br />

spätestens nach der Wiederanlaufzeit<br />

Als Reaktionszeit wird der Zeitraum zwischen der Störungsmeldung<br />

<strong>und</strong> der ersten Rückmeldung an den K<strong>und</strong>en definiert.<br />

Diese Rückmeldung beinhaltet Informationen über die vorliegenden<br />

Informationen zur Störung, <strong>und</strong> die Abschätzung der<br />

Maßnahmen für die komplette Behebung der Störung.<br />

5.2 Leistungsmerkmale Hotline Support<br />

– Bereitstellung einer dreistufigen Hotline mit First Level- <strong>und</strong><br />

Second Level- <strong>und</strong> Last Level Support<br />

– First Level Support (FLS) dient als telefonisches Eingangstor.<br />

– Second Level Support (SLS) als Weiterleitungsziel per Troubleticketsystem:<br />

– Last Level Support (LLS) vertreten durch die T-Systems International<br />

GmbH am Standort Kiel (Betrieb der technischen<br />

Plattform) als Weiterleitungsziel per Troubleticketsystem:<br />

– Bereitstellung <strong>und</strong> Einbindung des telefonisches Eingangstores<br />

auf die ACD <strong>und</strong> das Troubleticketsystem<br />

– Erreichbarkeit FLS: montags bis freitags 8.00 bis 18.00 Uhr,<br />

außer an b<strong>und</strong>eseinheitliche Feiertagen. Außerhalb der Servicezeit<br />

kann der K<strong>und</strong>e über die angegebene Support-<br />

E-Mail Adresse Störungen melden.<br />

– Bedienter Betrieb <strong>und</strong> Servicezeiten SLS: montags bis freitags<br />

9.00 bis 18.00 Uhr, außer an b<strong>und</strong>eseinheitlichen Feiertagen<br />

– Die Erreichbarkeit der Hotline ist definiert durch die Anzahl<br />

der Belegungen abzüglich der im Ansagetext abgebrochenen<br />

Verbindungen (Kurzzeitbelegungen < 120 Sek<strong>und</strong>en)<br />

dividiert durch angenommene Anrufe.<br />

Sämtliche Störungsmeldungen werden zunächst bei First Level<br />

Support angenommen <strong>und</strong> bearbeitet. Von dort erfolgt dann die<br />

Weitergabe an den Second Level Support zur Bearbeitung. Die<br />

Rückmeldung an den K<strong>und</strong>en erfolgt in den definierten Reaktionszeiten.<br />

Der Second Level Support übernimmt innerhalb der Servicezeit<br />

nach Zuweisung durch den First Level Support die weitere Störungsbearbeitung<br />

bzw. die Koordination der weiteren Störungsbearbeitung.<br />

6 Funktionsumfang <strong>Secure</strong> <strong>Dataroom</strong><br />

<strong>Secure</strong> <strong>Dataroom</strong><br />

Entry<br />

<strong>Secure</strong> <strong>Dataroom</strong><br />

Solution<br />

<strong>Secure</strong> <strong>Dataroom</strong><br />

Enterprise<br />

Konsequenter Schutz vertraulicher Dokumente<br />

Zwei-Faktor Zugangskontrolle - x x<br />

Zertifikatsbasierte Authentisierung - x x<br />

Zugriffsrechte (definierbar auf Benutzer, Benutzergruppen<br />

<strong>und</strong> Dokumentenebene) x x x<br />

Rollen <strong>und</strong> Gruppenmodell x x x<br />

Verschlüsselte Übertragung (Dokumente werden verschlüsselt<br />

übertragen x x- x<br />

Stark verschlüsselte Dokumentenablage - x x<br />

revisionssicherer Audit-Trail (Historie) x x x<br />

Dokumenten-Fingerabdruck (Dokument-Integrität) x x x<br />

Sicherheitskatagorien (Vertraulichkeitsklassen für Dokumente<br />

- - x<br />

Wasserzeichen (personalisierbar) - - x<br />

<strong>Secure</strong> Document Viewer - - x<br />

Brainmark-Management - - x<br />

Sichere Betriebsführung<br />

Abschirmung des Betreibers (sämtliche Inhalte sind für Betreiber<br />

nicht zugänglich x x x<br />

Komfortables Dokumentenmanagement<br />

Basis Dokumenten-Meta-Information (Dokumentverwaltung)<br />

x x x<br />

Einfrieren/Versionierung - x x<br />

Check-in/Check-out - x x<br />

Dokumentensammlungen (in Form von ZIP-File) - x x<br />

Links (Querverweise auf andere Dokumente, Datenräume<br />

oder externe Ressourcen) x x x<br />

Verbinden elektron. Version – Papierversion via Brainmark-<br />

ID (Basis Brainmark) - x x<br />

Automatische Konvertierung nach PDF (Basis Brainmark) - x x<br />

Erweiterte Dokumentensammlung/Sitzungsmappen (strukturiert<br />

<strong>und</strong> als Brainmark-Datei herunterladbar) - - x<br />

Dokumentendiskussion <strong>und</strong> Notizen - x x<br />

Einstellbare Dokumentenaufgaben - x x<br />

Sichere Dokumentenzustellung an Externe (external Link) x x x<br />

Infrastruktur <strong>und</strong> Werkzeuge<br />

Integration in den Desktop (WebDAV) x x x<br />

Konfigurierbare Benachrichtigungen (Watchlist) x x x<br />

Volltextsuche x x x<br />

Konfigurierbare Suche zu Zeiträumen, Erweiterungen,<br />

Strings x x x<br />

<strong>Telekom</strong>, Stand: 30.01.2013 5


<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />

<strong>Secure</strong> <strong>Dataroom</strong><br />

Entry<br />

<strong>Secure</strong> <strong>Dataroom</strong><br />

Solution<br />

<strong>Secure</strong> <strong>Dataroom</strong><br />

Enterprise<br />

Organisation <strong>und</strong> Kommunikation<br />

Aufgaben <strong>und</strong> Aufgabenordner - x x<br />

Meilensteine - x x<br />

Personalisierbare Einstiegsseite (Radar Screen) x x x<br />

Persönliche Postfächer (Eingang, Ausgang) x x x<br />

Persönliche Benachrichtigungen (Watchlist) - x x<br />

Verschlüsselte E-Mails - - x<br />

Datenraum Index - - x<br />

Namenskonventionen x x x<br />

Frage & Antwort (Q&A) - - x<br />

Beschlussfassung/Abstimmung - - x<br />

Erweitertes Reporting - - x<br />

Diskussionen <strong>und</strong> Notizen - - x<br />

Multikanal Broadcast (Mail, SMS) - x x<br />

Regeln um Publizieren von Dokumenten - x x<br />

Internationalisierung x x x<br />

Aufbewahrungsfristen - - x<br />

Administration <strong>und</strong> Customizing<br />

<strong>Dataroom</strong> Center Administration x x x<br />

Standard Reports x x x<br />

Template-Bibliothek: > ein Systemdatenraumtemplate - x x<br />

Benutzerspezifische Datenraumtemplates - x x<br />

Dezentrale Datenraumadministration x x x<br />

Archiv-Exportfunktion - x x<br />

Private Branding (in Form von Logo <strong>und</strong> Stylesheet) x x x<br />

Weitere Funktionen<br />

Stellvertreter - - x<br />

Abstimmungen - - x<br />

Corporate Design - - x<br />

Datenraumindex - - x<br />

Q&A-Modul (meist erforderlich bei M&A-Projekten zur Beantwortung<br />

der Fragen der Bieter) - - x<br />

Verschlüsselte Datenraum-Nachrichten<br />

(setzt X.509-Zertifikat auf Empfängerseite voraus. Falls nicht<br />

vorhanden erhält der Empfänger eine Stellvertreter-Mail) - x x<br />

Outlook-Add-in (Clientseitig zu installierendes Plug-In, welches<br />

Speichern von Mails <strong>und</strong> Attachments aus Outlook direkt<br />

in den Datenraum / Sicherer Versand ermöglicht) - - x<br />

Brainloop Mobile for iPad - - x<br />

LDAP-Integration - - x<br />

Send-Tool (clientseitig zu installierendes Tool zum Speichern<br />

grösserer Dokumenten über die API aus dem Desktop<br />

in den Datenraum hinein) - - x<br />

Webservices-API x x x<br />

Sonstige Features<br />

Limitierte Nutzerzahl max. 49 keine Beschränkung keine Beschränkung<br />

Speicher pro User 100 MB 100 MB 100 MB<br />

Zusätzlicher Speicherplatz gegen zusätzl. Entgelt gegen zusätzl. Entgelt gegen zusätzl. Entgelt<br />

Begrenzung auf einen Datenraum x keine keine<br />

<strong>Telekom</strong>, Stand: 30.01.2013 6


<strong>Leistungsbeschreibung</strong> <strong>und</strong> <strong>Preise</strong>, <strong>Secure</strong> <strong>Dataroom</strong>.<br />

7 <strong>Preise</strong><br />

Die angegebenen <strong>Preise</strong> mit Umsatzsteuer (USt) sind auf volle Cent aufger<strong>und</strong>ete Beträge. Maßgeblich für die Abrechnung der in Anspruch genommenen<br />

Leistungen sind die angegebenen <strong>Preise</strong> ohne USt. Diese werden von der <strong>Telekom</strong> für die Rechnungslegung zusammengefasst <strong>und</strong> sind<br />

Gr<strong>und</strong>lage für die Berechnung des Umsatzsteuerbetrages.<br />

Die <strong>Preise</strong> mit USt errechnen sich aus den <strong>Preise</strong>n ohne USt zuzüglich der Umsatzsteuer in der jeweils gesetzlich vorgeschriebenen Höhe. Bei einer<br />

Änderung des Umsatzsteuersatzes werden die <strong>Preise</strong> mit USt entsprechend angepasst.<br />

Nr. Leistung ohne USt<br />

EUR<br />

Preis<br />

mit USt<br />

EUR<br />

1 Überlassung <strong>Secure</strong> <strong>Dataroom</strong> Entry für den 1-ten bis 49-ten Nutzer <strong>und</strong> 100 MByte Speicherplatz,<br />

je Nutzer monatlich .................................................................................................................................... 14,95 17,80<br />

2 Überlassung <strong>Secure</strong> <strong>Dataroom</strong> Solution<br />

2.1 für den 1-ten bis 49-ten <strong>und</strong> 100 MByte Speicherplatz, je Nutzer monatlich ............................................. 39,00 46,41<br />

2.2 für den 50-ten bis 499-ten Nutzer <strong>und</strong> 100 MByte Speicherplatz, je Nutzer monatlich........................... 35,00 41,65<br />

2.3 ab dem 500-ten Nutzer <strong>und</strong> 100 MByte Speicherplatz, je Nutzer monatlich ............................................. 30,00 35,70<br />

3 Überlassung <strong>Secure</strong> <strong>Dataroom</strong> Enterprise<br />

3.1 für den 1-ten bis 499-ten Nutzer <strong>und</strong> 100 MByte Speicherplatz, je Nutzer monatlich ............................. 80,00 95,20<br />

3.2 ab dem 500-ten <strong>und</strong> mehr Nutzer <strong>und</strong> 100 MByte Speicherplatz, je Nutzer monatlich .......................... auf Anfrage<br />

4 Weitere Leistungen<br />

4.1 Zusätzlicher Speicherplatz im Datenraum-Center, je GByte monatlich ..................................................... 10,00 11,90<br />

4.2 Online-Schulung für Administration <strong>und</strong> Bedienung (max. für vier Teilnehmer)<br />

4.2.1 für das Produkt <strong>Secure</strong> <strong>Dataroom</strong> Entry<br />

4.2.1.1 Administrator (Zeitbedarf ca. 1,5 Std.) ............................................................................................................. 585,00 696,15<br />

4.2.1.2 Endnutzer (Zeitbedarf ca. 1,0 Std.) ................................................................................................................... 195,00 232,05<br />

4.2.2 für das Produkt <strong>Secure</strong> <strong>Dataroom</strong> Solution<br />

4.2.2.1 Administrator (Zeitbedarf ca. 2,0 Std.) ............................................................................................................. 682,50 812,18<br />

4.2.2.2 Endnutzer (Zeitbedarf ca. 1,5 Std.) ................................................................................................................... 292,50 348,08<br />

4.2.3 für das Produkt <strong>Secure</strong> <strong>Dataroom</strong> Enterprise<br />

4.2.3.1 Administrator (Zeitbedarf ca. 3,0 Std.) ............................................................................................................. 975,00 1 160,25<br />

4.2.3.2 Endnutzer (Zeitbedarf ca. 2,0 Std.) ................................................................................................................... 390,00 464,10<br />

4.3 Consultingleistungen, Schulungen ................................................................................................................... auf Anfrage<br />

4.4 Sonstige Leistungen ............................................................................................................................................ auf Anfrage<br />

<strong>Telekom</strong>, Stand: 30.01.2013 7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!