Liste und kurze Beschreibung der Auswahlkriterien
- Kurzdarstellung des Unternehmens mit Angabe von Leistungsspektrum
und Schwerpunkten der Unternehmenstätigkeit. Dies umfasst auch eine Beschreibung der Unternehmensorganisation (z.B. Standorte, Struktur, Kundenkreis). (Max. eine DIN A4 Seite). (I)
- Zusicherung, dass der Auftraggeberin immer die/der aktuelle Ansprechpartner/in für die Vertragsabwicklung bekanntgegeben wird. (A)
- Eigenerklärung, dass der Bieter alle Produkte des Citrix-Produktportfolios der Auftraggeberin zur Verfügung stellen kann. (A)
- Eigenerklärung, dass der Bieter seit 3 Jahren Leistungen im Bereich Citrix erbringt. (A)
- Eigenerklärung, dass der Bieter über mindestens den Partnerstatus Citrix Solution Advisor-Platinum (CSA-Plat) verfügt. (A)
- Eigenerklärung, dass der Bieter die nachfolgend aufgelisteten Gesetze, Richtlinien und Standards im Rahmen der Leistungserbringung berücksichtigt: (A)
o Datenschutzgesetz des Bundes (BDSG), des Landes (LDSG BW) und DS-GVO
- Sofern ein Auftragsverarbeitungsverhältnis (Art. 28 DS-GVO) entsteht, ist nachfolgendes mit Angebotsabgabe zur Verfügung zu stellen: (I)
o Datenschutzkonzept (wird Bestandteil des Vertrags bei Zuschlag): Beschreibung, welche Verarbeitungen von personenbezogenen Daten (inkl. Diagnose-/Telemetrie-/Metadaten) erforderlich sind, um den Dienst/Dienstleistung zu erbringen. Die Beschreibung enthält mindestens:
o Angabe der Kategorien personenbezogener Daten nebst Arten der personenbezogenen Daten,
o Zweck der Verarbeitung,
o Angabe der eingesetzten Unterauftragsverarbeiter nebst Funktion und Sitz,
o Anlage: Technische und organisatorische Maßnahmen
- Eigenerklärung, dass mit Zuschlag im Bedarfsfall die Vereinbarung zur Auftragsverarbeitung (vgl. Muster Auftragsverarbeitung DS-GVO) bezüglich im Auftrag verarbeiteter personenbezogener Daten mit der Auftraggeberin geschlossen wird. (A)
- Eigenerklärung, dass der Bieter (inklusive etwaiger Unterauftragsnehmer) keine personenbezogenen Daten (inkl. Diagnose- oder Telemetriedaten) für eigene Zwecke verarbeiten. (A)
- Eigenerklärung, dass die Erbringung der vertraglich vereinbarten Verarbeitung von personenbezogenen Daten ausschließlich in einem Mitgliedsstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum stattfindet (EU/EWR). (I)
-Wird eine Drittlandübermittlung von personenbezogenen Daten durch den Bieter nicht ausgeschlossen, sind die Anforderungen des Kapitels V der DS-GVO zu berücksichtigten und nachfolgendes mit Angebotsabgabe zur Verfügung zu stellen: (A)
o Angabe unter welchen Bedingungen des Kapitels V der DS-GVO die Drittlandübermittlung erfolgen soll. Falls sich der Bieter auf die neuen Standarddatenschutzklauseln* stützt, Übermittlung des Musters der Kommission, welches für den Abschluss verwendet werden soll, inklusive:
o Angabe, welche personenbezogenen Daten inkl. Diagnose-/Telemetrie-/Metadaten in welches Drittland übermittelt werden sollen (Kategorien personenbezogener Daten nebst Arten der personenbezogenen Daten, Zweck).
o Angabe der eingesetzten Unterauftragsverarbeiter nebst Sitz, Funktion und welche personenbezogene Daten diese verarbeiten.
o Angabe der vertraglichen, technischen und organisatorischen Maßnahmen, die ergriffen werden, um eine datenschutzkonforme Drittlandübermittlung und Verarbeitung zu gewährleisten (z. B. Pseudonymisierung, ausreichende Verschlüsselung).
o Die durch den Bieter durchgeführte Drittlandübermittlungs-Folgenabschätzung (Transfer Impact Assessment).
o Angabe, wie die Auftraggeberin bei Zugriffen oder Anträgen auf Offenlegung an den Auftragsverarbeiter (oder einen seiner Unterauftragsverarbeiter), durch Behörden eines Drittlandes auf personenbezogene Daten, unterrichtet wird (Informationskanal, z. B. per E-Mail). (A)
-Eigenerklärung, dass die nachfolgend aufgelisteten Gesetze, Richtlinien und Standards im Rahmen der Leistungserbringung berücksichtigen werden: (A)
- Standards und Kompendium des Bundesamts für Sicherheit in der Informationstechnik, insbesondere der Standards 200-2 und 200-3 im Rahmen der Erstellung eines Info-Sicherheitskonzepts
- Der Bieter bzw. der Hersteller verfügt über ein angemessenes und wirksames Informationssicherheitsmanagementsystem (ISMS) nach den Vorgaben des BSI IT-Grundschutz oder ISO/IEC 27001, dessen Geltungsbereich die zu erbringende Dienstleistung mit den dabei verarbeiteten Informationen und den hierzu eingesetzten Anwendungen und informationstechnischen Systemen vollumfänglich abdeckt (im Falle von Standardsoftware ist dies die Softwareentwicklung und Softwarepflege bzw. der Support), muss nachgewiesen und aufrechterhalten werden.
Der Bieter bzw. der Softwarehersteller verpflichtet sich, dies durch ein Zertifikat des BSI oder einer akkreditierten Zertifizierungsstelle nachzuweisen. Das Zertifikat muss spätestens bei Beginn des Bezugs der Leistung nachgewiesen werden. (A)
- Der Bieter bzw. der Hersteller verwendet im Rahmen der Softwareentwicklung ausschließlich vertrauenswürdige Bibliotheken und überprüft deren Integrität. (A)
- Der Bieter bzw. der Hersteller verfügt über eine entsprechend abgesicherte Entwicklungsumgebung mit einem Versionsverwaltungssystem, betreibt nach Bedarf unterschiedliche Stages und führt entwicklungsbegleitende Tests durch. Mindestens der finale Test sollte einen ausführlichen Test aller Sicherheitsfunktionen der Software enthalten. (A)
- Der Bieter bzw. der Hersteller meldet erkannte Schwachstellen der Software inkl. deren Kritikalität und stellt zeitnah Patches und Updates für die Software bereit. Bei sicherheitskritischen Schwachstellen werden kurzfristige Workaround kommuniziert, bis ein Patch oder Update zur Verfügung steht. Der Bieter stellt auch sicher, dass alle genutzten Bibliotheken entsprechend sicherheitstechnisch auf einem aktuellen Stand gehalten werden. (A)
Idealerweise unterstützt der Softwarehersteller eine automatisierbare Auswertung bzw. eine Schnittstelle auf der Basis der Software Bill of Material (SBOM). (I)
- Der Bieter bzw. der Hersteller überlässt die Software frei von Schaden stiftender Software. Dies ist mit aktueller Scan-Software zu einem angemessenen Zeitpunkt vor der Lieferung zu prüfen. Der Bieter erklärt, dass die Prüfung keinen Hinweis auf Schaden stiftende Software ergeben hat. (A)
- Der Bieter bzw. der Hersteller sichert zu, dass die mit der zu liefernden Hardware ggf. ausgelieferte Firmware, Treiber sowie Software regelmäßig aktualisiert werden. (A)
- Der Bieter bzw. der Hersteller sichert zu, die Auftraggeberin über bekannte Schwachstellen und entsprechende Sicherheitsempfehlungen betreffend die Hardware und/oder die mit dieser Hardware mitgelieferten Software bzw. Treibern und Firmware bzw. in der Hardware verbauten Teilkomponenten, zu informieren. (A)
- Der Bieter bzw. der Hersteller sichert zu, eine entsprechende Fernwartung ausschließlich über
a) von der BITBW bereitgestellte Remote-Sessions oder
b) von der BITBW bereitgestellten eigenen Remote-Desktop
aus dem Netz der BITBW vorzunehmen und erklärt sich damit einverstanden, dass sämtliche Fernwartungsaktivitäten aufgezeichnet bzw. beobachtet werden. (A)
- Das Personal des Bieters bzw. des Herstellers, das die Fernwartung durchführt, ist verpflichtet auf die Einhaltung der Vertraulichkeit und Geheimhaltung. Dies ist belegt durch unterzeichnete Vertraulichkeitsvereinbarungen. (A)
- Falls dem Bieter bzw. dem Hersteller für den Zweck der Fernwartung ein eigener Remote-Desktop zur Verfügung gestellt wird: Das Personal des Bieters bzw. des Herstellers wird verpflichtet auf die Einhaltung der Sicherheitsanforderungen und folgenden Richtlinien der BITBW. (A)
- Einhaltung der Richtlinie Nutzung IuK
- Sofern die zu liefernde Hardware über ein eigenes internes Speichermedium verfügt, sichert der Bieter bzw. der Hersteller zu, dass eine Funktion zum sicheren Löschen dieses Speichers oder zur verschlüsselten Speicherung von nichtflüchtigen Daten existiert. Weiter besteht eine Möglichkeit zum Ausbau des Speichermediums für den Zweck einer sicheren Entsorgung. (A)
- Der Bieter bzw. der Hersteller sichert zu, dass in der Logistik- und Lieferkette wirksame Kontrollen durchgeführt werden, die sicherstellen, dass:
- Systeme keine manipulierten oder gefälschten Komponenten beinhalten.
Systeme der Spezifikation entsprechen und keine verdeckten Funktionen bei der Herstellung implementiert wurden. (A)
- Setzt der Bieter bzw. der Hersteller für die Bereitstellung der zu erbringenden Dienstleistung für die BITBW Mehrmandantensysteme ein, so setzt der Bieter für diese Systeme eine wirksame und nachweisbare logische Mandantentrennung um. (A)
- Der Bieter bzw. der Hersteller härtet seine für die zu erbringende Dienstleistung betriebenen Systeme und orientiert sich dabei an den Sicherheitsvorgaben der Hersteller sowie an gängigen Best-Practices. (A)
- Die für die zu erbringende Dienstleistung relevanten Unterauftragnehmer müssen im Hinblick auf die von ihnen erbrachten Services sämtliche relevanten Anforderungen und Sicherheitsanforderungen erfüllen wie der Bieter. Dies erstreckt sich auch auf die Einhaltung von Regelungen, sowie die Prüfrechte durch und Berichte an die BITBW.
Die entsprechenden vertraglichen Vereinbarungen sind vom Bieter mit den Unterauftragnehmern getroffen bzw. werden mit den Unterauftragnehmern getroffen. (A)
- Der Bieter verpflichtet sich, der BITBW oder einem von ihr beauftragten Dritten, im Rahmen von Dienstleister-Audits Auskunft und Einsicht zu gewähren, um die Angemessenheit und Wirksamkeit der realisierten Sicherheitsmaßnahmen in Bezug auf das vertraglich vereinbarte Sicherheitsniveau zu überprüfen. (A)
- Der Bieter verpflichtet sich, relevante interne und externe Prüfungen die in einem Bezug zur Leistungserbringung stehen, der BITBW zur Kenntnis zu bringen. (A)
- Der Bieter sichert zu, dass die BITBW oder ein von ihr beauftragter Dritter in relevante Prüf- und Auditberichte Einsicht erhält, soweit dies rechtlich möglich ist. (A)