IT Vergabe – Markterkundung durch den öffentlichen Auftraggeber, Teil 2

Der IT Research Report im Vergabeverfahren

Im letzten Artikel habe ich eine Einführung zur Markterkundung eines öffentlichen
Auftraggebers geschrieben. Heute geht es um die IT Research Reports, die
öffentlichen Auftraggebern einen umfangreichen Überblick über den aktuellen
Stand von Technologien, Anbietern und Markttrends geben.

Was sind IT Research Reports und worauf müssen Auftraggeber achten

Wie der Name schon sagt, dienen die IT Research Reports typischerweise dazu, komplexe IT-Märkte verständlich aufzubereiten und können daher Auftraggebern im Vergabeverfahren Orientierung geben – etwa bei der Auswahl von Softwarelösungen, IT-Dienstleistern oder Infrastrukturtechnologien.

Da diese Reports meist von Analysehäusern erstellt werden, kann man nicht davon ausgehen, dass sie neutrale Sichtweisen auf die Dinge haben. Dennoch handelt es sich um eine akzeptierte Grundlage für Marktentscheidungen.

Aus diesem Grund sind solche Reports eine hilfreiche Grundlage für die Markterkundung (§ 28 VgV) des Auftraggebers. Außerdem können solche Reports als Grundlage der Leistungsbeschreibung dienen. Allerdings muss hierbei zwingend darauf geachtet werden, den Grundsatz der Gleichbehandlung zu wahren. Ist der Report nicht neutral, besteht die Gefahr, die Ausschreibung unzulässigerweise auf einen bestimmten Anbieter zuzuschneiden.

Der Auftraggeber sollte mehrere Quellen heranziehen, um seine Ausschreibung zu erstellen. Außerdem sollte die Leistungsbeschreibung nicht aufgrund von Studien aus dem Report so eingeschränkt werden, dass nur bestimmte Bewerber in Betracht kommen.

Beauftragung eines IT Research Reports

  1. Wenn ein selbst beauftragter Report später Einfluss auf die Leistungsbeschreibung, Eignungs- oder Zuschlagskriterien nimmt, darf daraus keine unzulässige Bevorzugung bestimmter Anbieter entstehen. Die im Bericht entwickelten Empfehlungen müssen objektiv nachvollziehbar und nicht diskriminierend

Auftraggeber dürfen sich externer Expertise bedienen (§ 28 VgV – Markterkundung). Doch wird der Research-Anbieter später am Vergabeverfahren beteiligt liegt eine Vorbefassung vor (§ 7 VgV). Dann muss der Auftraggeber nachweislich Maßnahmen ergreifen, um etwaige Informationsvorsprünge auszugleichen, z. B. durch Offenlegung der Berichtsinhalte oder besondere Hinweise in den Vergabeunterlagen.

Die Auswahl des Research-Anbieters sollte nachvollziehbar erfolgen – idealerweise dokumentiert durch ein Mini-Vergabeverfahren oder eine Begründung der Direktvergabe. Das erhöht die Verfahrenssicherheit, gerade wenn das spätere Vergabeverfahren auf diesem Report aufbaut.

Ein Research Report ist nur so gut wie seine Datenbasis. Auftraggeber sollten sicherstellen, dass:

  • der Bericht auf einer breiten und aktuellen Marktanalyse beruht,
  • die Bewertungskriterien offen gelegt sind,
  • keine einseitige Herstellerperspektive übernommen wurde.

Der Report sollte konkret nutzbar sein – etwa zur Strukturierung der Leistungsbeschreibung oder zur Abschätzung des Marktpreises. Reine Trendanalysen oder global ausgerichtete Studien helfen in der Praxis oft nur bedingt weiter.

Wenn Inhalte des Reports in die Vergabeunterlagen einfließen, müssen sie in angemessenem Umfang offengelegt werden, damit Bieter sich sachgerecht bewerben können. Ein Verweis auf „interne Erkenntnisse“ reicht nicht.

Fazit

Ein selbst in Auftrag gegebener IT Research Report kann ein wertvolles Werkzeug sein – aber nur, wenn seine Erstellung transparent, rechtskonform und methodisch fundiert erfolgt. Wir können es nur wiederholen: Dokumentieren, dokumentieren, dokumentieren.

Wenn Sie Fragen haben, rufen Sie uns gerne an oder schreiben uns eine Email.

 

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen