Bedingungen für die Teilnahme (technische und berufliche Fähigkeiten)
Bereits infizierten System überprüft? (Hinweis: Es müssen nicht alle Tests diese Bedingung erfüllen.)
2.4.6) Haben Sie in den letzten 3 Jahren sowohl verschiedene AV-Software für den Privatanwender als auch verschiedene Enterprise-AV Lösungen unter dem Gesichtspunkt Usability getestet?
Unter „Usability" wird die Softwareergonomie verstanden. Diese widmet sich der Gebrauchstauglichkeit und misst die Effektivität, Effizienz und Zufriedenheit bei der Verwendung von Software.
2.4.7) Sind die Antworten zu den Fragen 2.4.2 bis 2.4.6 unter Berücksichtigung der vorgelegten Referenzen plausibel?
Keine Antwort des Bieters erforderlich. Die Feststellung, ob das Kriterium erfüllt ist, trifft die auswertende Stelle.
2.5) Quellen für Schadsoftware
Bitte beschreiben Sie Ihre Quellen für Schadsoftware unter Bezugnahme auf die Fragen 2.5.1 bis 2.5.6. Bitte beachten Sie, dass Ihre Beschreibung der auswertenden Stelle zur Plausibilisierung Ihrer Antworten zu den Fragen 2.5.1 bis 2.5.6 dient.
2.5.1) Verfügen Sie über exklusive Quellen für Schadsoftware (d. h. selbständig gefundene und durch Unterauftragnehmer bzw. Kooperationspartner erhaltene bzw. ausgetauschte Schadsoftware)? Anm.: Die Auswertung kommerzieller oder Open Source Quellen reicht nicht aus!
2.5.2) Werten sie täglich mindestens 2 Millionen neue Objekte in Form von schädlichen bzw. vermutlich schädlichen Dateien, E-Mails (mit oder ohne Anhang), Webseiten u. dgl. aus?
2.5.3) Befinden sich aus den täglich ausgewerteten Objekten auch Objekte aus eigenen Honeypot-Systemen (bzw. Honey-Client-Systeme und E-Mail-Honeypots)?
2.5.4) Werten Sie zum Auffinden von Schadprogrammen und Drive-by-Exploits bzw. Drive-by-Downloads täglich mindestens 100.000 Anfragen auf Suchmaschinen als auch auch mindestens 100 000 Social-Media-Seiten, wie z. B. Twitter-Nachrichten aus?
2.5.5) Entdecken Sie monatlich mindestens 5 Millionen neue Schadprogramme? Unter neuen Schadprogrammen werden Dateien verstanden, deren Hash-Wert in ihrer Datenbank noch nicht gespeichert ist. Beschreiben Sie hierzu bitte auch, wie viele Hash-Werte sich in ihrer Datenbank bis dato befinden und mit welchem Algorithmus sie neue Hash-Werte generieren und wie Sie den Abgleich neu erstellter Hash-Werte mit den bereits gespeicherten Hash-Werten durchführen.
2.5.6) Verfügen Sie über eine tagesaktuelle Auswahl an Schadprogrammen, die die verschiedensten Anti-Analyse-Techniken nutzen? Unter Anti-Analyse-Technik wird insbesondere die Erkennung von virtuellen Systemen, Sandboxen und typischen Analysetools wie Debugger/Disassembler oder auch die Auswertung von User-Aktivitäten per Mauszeiger und Tastatur verstanden. Ferner wird darunter auch das Erschweren des Debuggens und Disassemblieren verstanden.
2.5.7) Sind die Antworten zu den Fragen Nr. 2.5.1 bis Nr. 2.5.6 unter Berücksichtigung der Darstellung zu Nr. 2.5 plausibel?
Keine Antwort des Bieters erforderlich. Die Feststellung, ob das Kriterium erfüllt ist, trifft die auswertende Stelle.
2.6) Auswahl von Malware für Tests:
Bitte beschreiben Sie unter Bezugnahme auf die Fragen Nr. 2.6.1 bis Nr. 2.6.4 die Auswahl von Malware für Tests. Bitte beachten Sie, dass Ihre Beschreibung der auswertenden Stelle zur Plausibilisierung Ihrer Antworten zu den Fragen Nr. 2.6.1 bis Nr. 2.6.4 dient.
2.6.1) Steht für Tests eine umfangreiche Auswahl an unterschiedlicher und aktueller (nicht älter als zwei Wochen) Schadsoftware wie z. B. Viren, Würmer, Trojaner, Backdoors, Rootkits, Keylogger, Bots und Makroviren zur Verfügung?
2.6.2) Ist die Schadsoftware in ihrem Repository nach Bekanntheitsgrad und Verbreitung kategorisiert?
Für alle Kriterien gilt: bei „Nein" oder „keine Angaben" zu mindestens einem Kriterium ist das Angebot nicht geeignet.
! Weiter unter VI.3) (zusätzliche Angaben) !