Aanbesteden

ICT aanbesteden tips voor de Overheid bij het opstellen van Tenders

1. Artikel 1.8 & 1.9 – Gelijke behandeling & proportionaliteit

ICT-specifieke toepassing

Wat betekent dit in ICT?

  • Geen vendor lock-in door:
    • productspecifieke eisen (bijv. “Oracle”, “SAP”, “Microsoft Azure”)
    • irrelevante certificaten
  • Eisen moeten passen bij:
    • omvang van de opdracht
    • risico’s (BIO / BBN / NIS2)
    • looptijd

Veelgemaakte fouten

❌ 5 referenties met exact hetzelfde ERP-systeem

❌ ISO27001 + ISO9001 + ISAE3402 bij een kleine SaaS-opdracht

❌ “Minimaal 10 jaar ervaring met dit platform”

Best practice

✔ Functioneel specificeren

✔ “Of gelijkwaardig” altijd inhoudelijk toetsbaar maken

✔ Risicogestuurde security-eisen

2. Artikel 2.26 – Openbare procedure

Gevolgen voor ICT-aanbestedingen

  • Iedereen mag inschrijven → meer ruis
  • Veel inschrijvingen van:
    • resellers
    • internationale partijen
    • MKB & startups

Praktische ICT-aanpak

  • Heldere knock-out eisen (maar proportioneel)
  • Duidelijke scopeafbakening:
    • wat is wel en niet inbegrepen
  • Heldere rolverdeling:
    • leverancier
    • onderaannemers
    • cloudprovider

3. Artikel 2.66 & 2.67 – Publicatie & aankondiging

Cruciaal bij ICT

ICT-aandachtspunten

  • Benoem expliciet:
    • SaaS / PaaS / IaaS
    • hostinglocatie (EER / NL)
    • open-source gebruik
  • Vermeld:
    • verwachte architectuur
    • integraties (API’s, koppelingen)
    • security-kaders (BIO, ISO, NIS2)

❗ Onduidelijkheid → veel verduidelijkingsvragen → risico op vertraging

4. Artikel 2.71 & 2.72 – Termijnen

ICT-specifieke impact

  • ICT-aanbiedingen vergen:
    • architectuurontwerp
    • security-paragraaf
    • prijsmodellen (licenties, usage, SLA)

Best practice

✔ Ruimere inschrijftermijn bij:

  • cloudmigraties
  • security-kritische systemen
  • maatwerksoftware

✔ Verlenging bij substantiële Nota’s van Inlichtingen

5. Artikelen 2.84 – 2.92 – Uitsluitingsgronden & geschiktheid

Heel belangrijk in ICT

Geschiktheidseisen (art. 2.90)

Toegestaan:

  • relevante referenties
  • ervaring met vergelijkbare omgevingen
  • basis-security maturity

Niet toegestaan:

❌ Eisen die alleen grote leveranciers halen

❌ Eisen die overlap hebben met gunningscriteria

Best practice ICT

✔ Referenties:

  • “vergelijkbare complexiteit” i.p.v. identiek systeem
    ✔ Security:
  • maturity-gericht (processen, maatregelen)
    ✔ Sta combinaties toe (hoofdaannemer + partners)

6. Artikel 2.114 – EMVI (beste prijs-kwaliteitverhouding)

De kern van ICT-gunningen

Typische ICT-subcriteria

  • Architectuur & ontwerp
  • Security & privacy (BIO / AVG)
  • Continuïteit & exit-strategie
  • Implementatie & migratie
  • Kennis & ervaring team

Jurisprudentie-proof tips

✔ Beoordeel op resultaat, niet op beloftes

✔ Vermijd:

“Hoe goed vindt u zichzelf?”

✔ Vraag concreet:

  • aanpak
  • risico’s
  • maatregelen
  • governance

7. Artikel 2.115 & 2.116 – Subgunningscriteria & weging

ICT-specifieke valkuilen

Veelgemaakte fouten

❌ Onduidelijke wegingsfactoren

❌ Open normen zonder beoordelingskader

❌ Security dubbel laten meetellen

Best practice

✔ Beoordelingsmatrix opnemen

✔ Voorbeeldantwoorden / scoringsrubriek

✔ Maximaal 5–6 subcriteria

8. Artikel 2.130 & 2.131 – Gunningsbesluit & Alcateltermijn

Belangrijk bij ICT-bezwaarprocedures

Vereist bij ICT-gunning

  • Concrete motivering per subcriterium
  • Inzicht:
    • waarom winnaar beter scoort
    • waarom verliezer lager scoort
  • Geen standaardzinnen

Extra risico bij ICT

  • Veel inhoudelijke verschillen → hogere kans op kort geding
    ✔ Dus: uitgebreide en zorgvuldige motivering

Praktische checklist – ICT openbare procedure

Toets je aanbesteding hieraan:

✔ Functioneel gespecificeerd

✔ Proportionele geschiktheidseisen

✔ Duidelijke cloud- en security-eisen

✔ EMVI met inhoudelijke criteria

✔ Transparante beoordelingsmethodiek

✔ Zorgvuldige motivering