BundestagKleine Anfragen
Zurück zur Übersicht
Kleine AnfrageWahlperiode 20Beantwortet

Digitale Souveränität in der Bundesverwaltung - Beschaffung und Einsatz von IT-(Sicherheits-)Produkten durch den Bund als öffentlichen Auftraggeber

(insgesamt 45 Einzelfragen)

Fraktion

CDU/CSU

Ressort

Bundesministerium des Innern und für Heimat

Datum

04.02.2025

Aktualisiert

10.02.2025

BT20/1422617.12.2024

Digitale Souveränität in der Bundesverwaltung - Beschaffung und Einsatz von IT-(Sicherheits-)Produkten durch den Bund als öffentlichen Auftraggeber

Kleine Anfrage

Volltext (unformatiert)

Deutscher Bundestag Drucksache 20/14226 20. Wahlperiode 17.12.2024 Kleine Anfrage der Fraktion der CDU/CSU Digitale Souveränität in der Bundesverwaltung – Beschaffung und Einsatz von IT-(Sicherheits-)Produkten durch den Bund als öffentlichen Auftraggeber Am 19. Juli 2024 kam es weltweit zu IT-Ausfällen in zahlreichen Branchen. Betroffen waren auch Unternehmen und Betreiber Kritischer Infrastrukturen in Deutschland (www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Pr esse2024/240719_weltweite_IT-Ausfaelle.html). Ein fehlerhaftes Update einer IT-Sicherheitssoftware einer US-amerikanischen Firma sorgte für Abstürze von Computern mit Windows-Betriebssystemen. Gleichzeitig gab es auch Probleme bei der Verbindung zu Apps und Dienstleistungen des Clouddienstes Microsoft 365 innerhalb von Microsofts Cloudplattform Azure. Durch die Vorfälle kam es beispielsweise zur vorübergehenden Einstellung des Flugbetriebs am Flughafen Berlin-Brandenburg, zu der Schließung von Ambulanzen und der Verschiebung von aufschiebbaren Eingriffen am Universitätsklinikum Schleswig-Holstein und zu einem späteren Handelsstart an der Börse London. Die technischen Probleme hatten auch Folgen für Stadtverwaltungen. In Pforzheim etwa waren der E-Mail-Verkehr und die Telefonanlage gestört und das Bürgerzentrum, die Ausländerbehörde sowie die Kfz-Zulassungsbehörde nur eingeschränkt erreichbar (www.spiegel.de/netzwelt/web/flughafen-ber-muss-nach-it-stoerung-betrieb-ei nstellen-weltweite-netz-ausfaelle-a-f318d93e-aacd-4f46-870b-6de1fd9a8b6d). In der Presse firmierte das Ereignis als „größter IT-Ausfall der Geschichte“ (www.businessinsider.de/wirtschaft/crowdstrike-diese-firma-steckt-hinter-groe sster-it-panne-der-geschichte/). Die Bundesverwaltung und die Bundesregierung selbst waren von dem IT- Vorfall zwar nicht betroffen (www.spiegel.de/netzwelt/web/flughafen-ber-mus s-nach-it-stoerung-betrieb-einstellen-weltweite-netz-ausfaelle-a-f318d93e-aac d-4f46-870b-6de1fd9a8b6d). Allerdings wurde die Brisanz von digitalpolitischen Abhängigkeiten und daher die Relevanz digitaler Souveränität im Allgemeinen deutlich. Das gilt erst recht vor dem Hintergrund, dass die Bundesverwaltung vom einwandfreien Funktionieren und der uneingeschränkten Verfügbarkeit von IT-Systemen abhängig ist (www.bsi.bund.de/DE/Themen/Unterneh men-und-Organisationen/Standards-und-Zertifizierung/Zertifizierung-und-Aner kennung/Zertifizierung-von-Produkten/Zertifizierung-nach-CC/IT-Sicherheiskr iterien/it-sicherheiskriterien_node.html; www.bsi.bund.de/DE/Themen/Unterne hmen-und-Organisationen/Standards-und-Zertifizierung/Zertifizierung-und-An erkennung/Zertifizierung-von-Produkten/Zertifizierung-nach-CC/Grundsaetzlic he-Aussagen/grundsaetzliche-aussagen_node.html). In diesem Kontext gibt es eine Reihe von Vorschlägen für Maßnahmen zur Steigerung der digitalen Souveränität. Eine Studie des Leibniz-Zentrums für Europäische Wirtschaftsforschung (ZEW) in Mannheim vom Oktober 2024, die im Auftrag des Bundesministeriums für Wirtschaft und Klimaschutz (BMWK) angefertigt wurde, betont wie schon in der Vorgängerstudie aus dem Jahr 2021, dass „[…] die Politik die digitale Souveränität mit einer innovativen Beschaffung, die die Spezifika von Start-ups oder Open-Source-Lösungen berücksichtigt, unterstützen [kann]. Dies kann zur Entstehung von alternativen Angeboten beitragen und Hürden hinsichtlich Interoperabilität und Lock-in-Effekten entgegenwirken.“ (de.digital/DIGITAL/Redaktion/DE/Digitalisierungsindex/Publi kationen/publikation-schwerpunkt-digitale-souveraenitaet.pdf?__blob=publicat ionFile&v=5, S. 42) Insbesondere dem Bereich der IT-Sicherheitstechnologien sollte die Bundesregierung den Ergebnissen der Studie zufolge die höchste Priorität bei der Vermeidung von digitalen Abhängigkeiten einräumen (de.digital/ DIGITAL/Redaktion/DE/Digitalisierungsindex/Publikationen/publikation-sch werpunkt-digitale-souveraenitaet.pdf?__blob=publicationFile&v=5, S. 25 f.). Die 2. Digitalministerkonferenz weiß offenbar um diese Priorisierungsnotwendigkeit. Mit ihrem Beschluss vom 18. Oktober 2024 stellt sie fest, dass angesichts der zunehmenden Digitalisierung EU-Mitgliedstaaten in der Lage sein müssen, Leistungen im Bereich Cybersicherheit einschließlich Informationssicherheit schnellstmöglich zu beschaffen, um ihre wesentlichen Sicherheitsinteressen zu wahren. Die bisherigen Vorschriften des Vergaberechts erlauben weitreichende Ausnahmen für militärische Zwecke. Sie schlägt vor, Änderungen im Vertrag über die Arbeitsweise der Europäischen Union (AEUV) dahin gehend vorzunehmen, damit auch die Beschaffung von Cyber- und Informationssicherheitsleistungen mit Ausnahmen belegt werden können beziehungsweise jedenfalls gesichert in den Vergabebereich Verteidigung und Sicherheit fallen. Denn nach aktuellem Stand ist es den EU-Mitgliedstaaten verwehrt, in vergleichbarer Art und Weise zu Beschaffungen für militärische Zwecke Beschaffungen zur Härtung der Cyber- und Informationssicherheit tätigen zu können. Den Mitgliedstaaten steht im Bereich Cyber- und Informationssicherheit aktuell keine mit Artikel 346 Absatz 1 Buchstabe b AEUV vergleichbare Rechtsgrundlage zur Verfügung. Zudem wurde die in Artikel 346 Absatz 2 AEUV referenzierte Liste von Waren, Gütern und Dienstleistungen, auf die die Ausnahmen angewendet werden können, seit dem 15. April 1958 nicht mehr überarbeitet. Insbesondere stellt § 117 Absatz 1 Nummer 1 des Gesetzes gegen Wettbewerbsbeschränkungen (GWB) der 2. Digitalministerkonferenz zufolge keine vergleichbare Rechtsgrundlage dar. Zwar erlaubt § 117 Absatz 1 Nummer 1 GWB seinem Wortlaut nach Ausnahmen vom Vergaberecht auch dann, wenn ein Auftrag nicht der Erzeugung oder dem Handel mit Kriegsmaterial dient, sondern ausschließlich Verteidigungs- und Sicherheitsaspekte umfasst. Allerdings ist der Prüfungsmaßstab des § 117 Absatz 1 Nummer 1 GWB deutlich strenger (www. berlin-brandenburg.de/wp-content/uploads/TOP_9_SH_Beschluss_Leistungsbe schaffung_Info-_und-Cybersicherheit.pdf). Weiterhin bereitete das Bundesministerium für Wirtschaft und Klimaschutz unabhängig davon im Rahmen der Wachstumsinitiative ein sogenanntes Vergabetransformationspaket zur Reform des Vergaberechts ober- und unterhalb der EU-Schwellenwerte vor, insbesondere mit dem Ziel, Vergabeverfahren zu beschleunigen. Das Vorhaben beabsichtigt des Weiteren, eine neue Möglichkeit einzuführen, Unternehmen aus bestimmten Drittstaaten in kritischen Bereichen von Auftragsvergaben auszuschließen. Darüber hinaus sollten umweltbezogene und soziale Aspekte als Vergabekriterien definiert werden (background.tagesspi egel.de/digitalisierung-und-ki/briefing/wirtschaftsministerium-will-vergaberech t-per-gesetz-vereinfachen; www.bmwk.de/Redaktion/DE/Pressemitteilungen/2 024/09/20240930-habeck-vergabetransformation.html; background.tagesspiege l.de/digitalisierung-und-ki/briefing/vergabetransformationspaket-haelt-es-was-e s-verspricht). Der zugehörige Gesetzentwurf wurde am 27. November 2024 im Kabinett von der Bundesregierung verabschiedet (www.bundesregierung.de/bre g-de/bundesregierung/bundeskanzleramt/novelle-vergaberecht-2322048). Vor diesem Hintergrund möchten die Fragesteller aufbauend auf ihrer Kleinen Anfrage vom 23. August 2023, die von der Bundesregierung am 9. Oktober 2023 auf Bundestagsdrucksache 20/8707 beantwortet wurde, aktuelle Sachstände zur Entwicklung, zur Beschaffung und zum Einsatz von IT- Sicherheitsprodukten in der Bundesverwaltung sowie die Bestrebungen der Bundesregierung zur Umsetzung von Vorschläge zur Steigerung der digitalen Souveränität im Bereich der IT-Sicherheitsanwendungen erfragen (Hinweis: Bei den folgenden Fragen mit Bezug zur Bundesverwaltung sind die Nachrichtendienste des Bundes auszunehmen). Wir fragen die Bundesregierung:  1. Für welche IT-Sicherheitsprodukte wurden mit Referenz zur Antwort der Bundesregierung zu Frage 9 der Kleinen Anfrage auf Bundestagsdrucksache 20/8707 seit 4. Oktober 2023 Zertifizierungen für den Einsatz in der Bundesverwaltung nach welchem Zertifizierungsschema beim Bundesamt für Sicherheit in der Informationstechnik (BSI) beantragt, bei welchen davon wurde eine positive Zertifizierungsaussage getroffen, und bei welchen davon befand sich der Hauptsitz des Herstellers des IT- Sicherheitsprodukts außerhalb der EU (bitte nach Produktname, Art der beantragten Zertifizierung, Zertifizierungsaussage, Hersteller, Hauptsitz des Herstellers aufschlüsseln)? a) Für IT-Sicherheitsprodukte des Produkttyps Firewall? b) Für IT-Sicherheitsprodukte des Produkttyps Datendiode? c) Für IT-Sicherheitsprodukte des Produkttyps VS Guard? d) Für IT-Sicherheitsprodukte des Produkttyps Schadsoftwareerkennung? e) Für IT-Sicherheitsprodukte des Produkttyps Hypervisor? f) Für IT-Sicherheitsprodukte des Produkttyps Separation Kernel? g) Für IT-Sicherheitsprodukte des Produkttyps Mobile Device Management? h) Für IT-Sicherheitsprodukte des Produkttyps Netzwerkmanagement? i) Für IT-Sicherheitsprodukte des Produkttyps Schlüsselspeicher- und Verteilkomponente? j) Für IT-Sicherheitsprodukte des Produkttyps Key-Management- Software? k) Für IT-Sicherheitsprodukte des Produkttyps Verschlüsselungsgerät für Funksysteme? l) Für IT-Sicherheitsprodukte des Produkttyps Verschlüsselungsgerät für Satellitensysteme? m) Für IT-Sicherheitsprodukte des Produkttyps Verschlüsselungsgerät für analoge Leitungen? n) Für IT-Sicherheitsprodukte des Produkttyps Dateiverschlüsselung? o) Für IT-Sicherheitsprodukte des Produkttyps Festplattenverschlüsselung? p) Für IT-Sicherheitsprodukte des Produkttyps Sicherer mobiler Datenträger? q) Für IT-Sicherheitsprodukte des Produkttyps Faxverschlüsselung? r) Für IT-Sicherheitsprodukte des Produkttyps Telefonverschlüsselung? s) Für IT-Sicherheitsprodukte des Produkttyps Funkgeräte? t) Für IT-Sicherheitsprodukte des Produkttyps E-Mail- Verschlüsselung? u) Für IT-Sicherheitsprodukte des Produkttyps VPN-Client? v) Für IT-Sicherheitsprodukte des Produkttyps Sichere mobile Lösung? w) Für IT-Sicherheitsprodukte des Produkttyps Sicherer Messenger? x) Für IT-Sicherheitsprodukte des Produkttyps VPN-Gateway? y) Für IT-Sicherheitsprodukte des Produkttyps Datenschleusen (optional auch mit Datenwäschekomponente)? z) Für IT-Sicherheitsprodukte Verschlüsselung Layer 1? aa) Für IT-Sicherheitsprodukte Verschlüsselung Layer 2? bb) Für IT-Sicherheitsprodukte des Produkttyps Intrusion Detection System? cc) Für IT-Sicherheitsprodukte Threat Detection System?  2. Für welche IT-Sicherheitsprodukte und IT-Sicherheitsdienste wurden seit März 2022 Zertifizierungen für den Einsatz in der Bundesverwaltung nach welchem Zertifizierungsschema beim BSI beantragt, bei welchen davon wurde eine positive Zertifizierungsaussage getroffen, und bei welchen davon befand sich der Hauptsitz des Herstellers des IT-Sicherheitsprodukts außerhalb der EU (bitte nach Produktname, Art der beantragten Zertifizierung, Zertifizierungsaussage, Hersteller, Hauptsitz des Herstellers aufschlüsseln)? a) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps DDoS-Schutz? b) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps Web Application Firewall? c) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps Domain Name Server? d) Für IT-Sicherheitsprodukte und -dienste des Produkttyps Reverse Proxy? e) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps Content Delivery Network?  3. Für welche IT-Sicherheitsprodukte mit Referenz zur Antwort der Bundesregierung zu Frage 10 der Kleinen Anfrage auf Bundestagsdrucksache 20/8707 wurden seit 4. Oktober 2023 Zulassungen für den Einsatz in der Bundesverwaltung durch welchen behördlichen Anwender beim BSI beantragt, bei welchen davon wurde eine positive Zulassungsaussage getroffen, und bei welchen davon befand sich der Hauptsitz des Herstellers des IT-Sicherheitsprodukts außerhalb der EU (bitte nach Produktname, beantragendem behördlichen Anwender samt des ihm zuzuordnenden Geschäftsbereichs der Bundesregierung, Zulassungsaussage, Hersteller des IT-Sicherheitsprodukts, Hauptsitz des Herstellers des IT- Sicherheitsprodukts aufschlüsseln)? a) Für IT-Sicherheitsprodukte des Produkttyps Firewall? b) Für IT-Sicherheitsprodukte des Produkttyps Datendiode? c) Für IT-Sicherheitsprodukte des Produkttyps VS Guard? d) Für IT-Sicherheitsprodukte des Produkttyps Schadsoftwareerkennung? e) Für IT-Sicherheitsprodukte des Produkttyps Hypervisor? f) Für IT-Sicherheitsprodukte des Produkttyps Separation Kernel? g) Für IT-Sicherheitsprodukte des Produkttyps Mobile Device Management? h) Für IT-Sicherheitsprodukte des Produkttyps Netzwerkmanagement? i) Für IT-Sicherheitsprodukte des Produkttyps Schlüsselspeicher- und Verteilkomponente? j) Für IT-Sicherheitsprodukte des Produkttyps Key-Management- Software? k) Für IT-Sicherheitsprodukte des Produkttyps Verschlüsselungsgerät für Funksysteme? l) Für IT-Sicherheitsprodukte des Produkttyps Verschlüsselungsgerät für Satellitensysteme? m) Für IT-Sicherheitsprodukte des Produkttyps Verschlüsselungsgerät für analoge Leitungen? n) Für IT-Sicherheitsprodukte des Produkttyps Dateiverschlüsselung? o) Für IT-Sicherheitsprodukte des Produkttyps Festplattenverschlüsselung? p) Für IT-Sicherheitsprodukte des Produkttyps Sicherer mobiler Datenträger? q) Für IT-Sicherheitsprodukte des Produkttyps Faxverschlüsselung? r) Für IT-Sicherheitsprodukte des Produkttyps Telefonverschlüsselung? s) Für IT-Sicherheitsprodukte des Produkttyps Funkgeräte? t) Für IT-Sicherheitsprodukte des Produkttyps E-Mail- Verschlüsselung? u) Für IT-Sicherheitsprodukte des Produkttyps VPN-Client? v) Für IT-Sicherheitsprodukte des Produkttyps Sichere mobile Lösung? w) Für IT-Sicherheitsprodukte des Produkttyps Sicherer Messenger? x) Für IT-Sicherheitsprodukte des Produkttyps VPN-Gateway? y) Für IT-Sicherheitsprodukte des Produkttyps Datenschleusen (optional auch mit Datenwäschekomponente)? z) Für IT-Sicherheitsprodukte Verschlüsselung Layer 1? aa) Für IT-Sicherheitsprodukte Verschlüsselung Layer 2? bb) Für IT-Sicherheitsprodukte des Produkttyps Intrusion Detection System? cc) Für IT-Sicherheitsprodukte Threat Detection System?  4. Für welche IT-Sicherheitsprodukte wurden seit März 2022 Zulassungen für den Einsatz in der Bundesverwaltung durch welchen behördlichen Anwender beim BSI beantragt, bei welchen davon wurde eine positive Zulassungsaussage getroffen, und bei welchen davon befand sich der Hauptsitz des Herstellers des IT-Sicherheitsprodukts außerhalb der EU (bitte nach Produktname, beantragendem behördlichen Anwender samt des ihm zuzuordnenden Geschäftsbereichs der Bundesregierung, Zulassungsaussage, Hersteller des IT-Sicherheitsprodukts, Hauptsitz des Herstellers des IT- Sicherheitsprodukts aufschlüsseln)? a) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps DDoS-Schutz? b) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps Web Application Firewall? c) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps Domain Name Server? d) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps Reverse Proxy? e) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps Content Delivery Network?  5. Handelt es sich bei der genua GmbH um einen bundesbehördlichen Bedarfsträger, und wenn nein, warum ist es unter Bezugnahme auf Anlage 1 der Antwort der Bundesregierung zu Frage 10 der Kleinen Anfrage auf Bundestagsdrucksache 20/8707 möglich, dass unter Bezugnahme auf die Antwort der Bundesregierung zu Frage 4 der Kleinen Anfrage auf Bundestagsdrucksache 20/8707, wonach eine Zulassung für ein Produkt nur durch einen bundesbehördlichen Bedarfsträger beantragt werden kann, die genua GmbH nicht nur der Hersteller, sondern auch gleichzeitig der Antragsteller für die Zulassung des Produkts vom Produkttyp Firewall mit dem Namen genuate NdB WebRTC ist?  6. Für welche IT-Sicherheitsprodukte mit Referenz zur Antwort der Bundesregierung zu Frage 11 der Kleinen Anfrage auf Bundestagsdrucksache 20/8707 hat die Bundesverwaltung inklusive der IT-Dienstleister des Bundes für welchen behördlichen Anwender der Bundesverwaltung inklusive der IT-Dienstleister des Bundes seit dem 4. Oktober 2023 Verträge zur Beschaffung von IT-Sicherheitsprodukten geschlossen (bitte nach Produktname, Geschäftsbereich der vertragsschließenden Bundesbehörde, bedarfstragendem behördlichen Anwender, Art der Zertifizierung beziehungsweise Zulassungsaussage des beschafften IT-Sicherheitsprodukts, Hersteller des IT-Sicherheitsprodukts, Hauptsitz des Herstellers des IT- Sicherheitsprodukts aufschlüsseln)? a) Für IT-Sicherheitsprodukte des Produkttyps Firewall? b) Für IT-Sicherheitsprodukte des Produkttyps Datendiode? c) Für IT-Sicherheitsprodukte des Produkttyps VS Guard? d) Für IT-Sicherheitsprodukte des Produkttyps Schadsoftwareerkennung und Abwehr e) Für IT-Sicherheitsprodukte des Produkttyps Hypervisor? f) Für IT-Sicherheitsprodukte des Produkttyps Separation Kernel? g) Für IT-Sicherheitsprodukte des Produkttyps Mobile Device Management? h) Für IT-Sicherheitsprodukte des Produkttyps Netzwerkmanagement? i) Für IT-Sicherheitsprodukte des Produkttyps Schlüsselspeicher- und Verteilkomponente? j) Für IT-Sicherheitsprodukte des Produkttyps Key-Management- Software? k) Für IT-Sicherheitsprodukte des Produkttyps Verschlüsselungsgerät für Funksysteme? l) Für IT-Sicherheitsprodukte des Produkttyps Verschlüsselungsgerät für Satellitensysteme? m) Für IT-Sicherheitsprodukte des Produkttyps Verschlüsselungsgerät für analoge Leitungen? n) Für IT-Sicherheitsprodukte des Produkttyps Dateiverschlüsselung? o) Für IT-Sicherheitsprodukte des Produkttyps Festplattenverschlüsselung? p) Für IT-Sicherheitsprodukte des Produkttyps Sicherer mobiler Datenträger? q) Für IT-Sicherheitsprodukte des Produkttyps Faxverschlüsselung? r) Für IT-Sicherheitsprodukte des Produkttyps Telefonverschlüsselung? s) Für IT-Sicherheitsprodukte des Produkttyps Funkgeräte? t) Für IT-Sicherheitsprodukte des Produkttyps E-Mail- Verschlüsselung? u) Für IT-Sicherheitsprodukte des Produkttyps VPN-Client? v) Für IT-Sicherheitsprodukte des Produkttyps Sichere mobile Lösung? w) Für IT-Sicherheitsprodukte des Produkttyps Sicherer Messenger? x) Für IT-Sicherheitsprodukte des Produkttyps VPN-Gateway? y) Für IT-Sicherheitsprodukte des Produkttyps Datenschleusen (optional auch mit Datenwäschekomponente)? z) Für IT-Sicherheitsprodukte Verschlüsselung Layer 1? aa) Für IT-Sicherheitsprodukte Verschlüsselung Layer 2? bb) Für IT-Sicherheitsprodukte des Produkttyps DDoS-Schutz Layer 3? cc) Für IT-Sicherheitsprodukte des Produkttyps DDoS-Schutz Layer 4? dd) Für IT-Sicherheitsprodukte des Produkttyps DDoS-Schutz Layer 7? ee) Für IT-Sicherheitsprodukte des Produkttyps Web Application Firewall? ff) Für IT-Sicherheitsprodukte des Produkttyps Email Security Gateway? gg) Für IT-Sicherheitsprodukte des Produkttyps EDR (Endpoint Detection and Response), NDR (Network Detection and Response), XDR (Extended Detection and Response), Device/Port/ Schnittstellenkontrolle, UTM (unified Threat Management), Backup/Recovery, DLP (Data Loss Prevention), Archivierung, ersetzendes Scannen, TR- ESOR Langzeitarchivierung, Labeling und APT(Advanced Persistent Threat)-Abwehr, ISMS (Information Security Management System) und SIEM (Security Information and Event Management)? hh) Für IT-Sicherheitsprodukte Threat Detection System?  7. Für welche IT-Sicherheitsprodukte hat die Bundesverwaltung inklusive der IT-Dienstleister des Bundes für welchen behördlichen Anwender der Bundesverwaltung inklusive der IT-Dienstleister des Bundes seit März 2022 Verträge zur Beschaffung von IT-Sicherheitsprodukten geschlossen (bitte nach Produktname, Geschäftsbereich der vertragsschließenden Bundesbehörde, bedarfstragendem behördlichen Anwender, Art der Zertifizierung beziehungsweise Zulassungsaussage des beschafften IT- Sicherheitsprodukts, Hersteller des IT-Sicherheitsprodukts, Hauptsitz des Herstellers des IT-Sicherheitsprodukts aufschlüsseln)? a) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps DDoS-Schutz? b) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps Web Application Firewall? c) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps Domain Name Server? d) Für IT-Sicherheitsprodukte und -dienste des Produkttyps Reverse Proxy? e) Für IT-Sicherheitsprodukte und IT-Sicherheitsdienste des Produkttyps Content Delivery Network?  8. Welche Behörde der Bundesverwaltung hat unter Bezugnahme auf die Gesamtheit der in Frage 6 erfragten Informationen Beschaffungen in jeweils wie vielen Fällen durchgeführt, und welche Vergabeverordnung (beispielsweise Vergabeverordnung [VgV], Vergabeverordnung für Aufträge im Bereich Verteidigung und Sicherheit [VSVgV], Unterschwellenvergabeordnung [UVgO]) und welche Vergabeverfahren (z. B. nichtoffenes Verfahren mit Teilnahmewettbewerb, Verhandlungsverfahren mit beziehungsweise ohne Teilnahmewettbewerb, wettbewerblicher Dialog mit Teilnahmewettbewerb) wurde dabei wie oft angewendet (bitte nach beschaffender Behörde, Anzahl der Beschaffungen, Häufigkeit der dabei gewählten Vergabeverordnung und des ggf. darin gewählten Vergabeverfahrens aufschlüsseln)?  9. Welche Behörde der Bundesverwaltung hat unter Bezugnahme auf die Gesamtheit der in Frage 7 erfragten Informationen Beschaffungen in jeweils wie vielen Fällen durchgeführt, und welche Vergabeverordnung (beispielsweise VgV, VSVgV, UVgO) und welche Vergabeverfahren (z. B. nichtoffenes Verfahren mit Teilnahmewettbewerb, Verhandlungsverfahren mit beziehungsweise ohne Teilnahmewettbewerb, wettbewerblicher Dialog mit Teilnahmewettbewerb) wurde dabei wie oft angewendet (bitte nach beschaffender Behörde, Anzahl der Beschaffungen, Häufigkeit der dabei gewählten Vergabeverordnung und des ggf. darin gewählten Vergabeverfahrens aufschlüsseln)? 10. Wann war unter Bezugnahme auf Frage 6 der jeweils letzte Zeitpunkt für die Ausschreibung für das jeweilige IT-Sicherheitsprodukt (bitte nach IT- Sicherheitsprodukt und Zeitpunkt der letzten Ausschreibung aufschlüsseln)? 11. Wann war unter Bezugnahme auf Frage 7 der jeweils letzte Zeitpunkt für die Ausschreibung für das jeweilige IT-Sicherheitsprodukt (bitte nach IT- Sicherheitsprodukt und Zeitpunkt der letzten Ausschreibung aufschlüsseln)? 12. Warum sind unter Bezugnahme auf die Antwort der Bundesregierung zu Frage 13 der Kleinen Anfrage auf Bundestagsdrucksache 20/8707 und der dazugehörenden Anlage 3 der Antwort der Bundesregierung auf die Kleine Anfrage auf Bundestagsdrucksache 20/8707 die Informationen nur für die zentral vom Beschaffungsamt geschlossenen Verträge angegeben? 13. Welche der in Frage 6 erfragten IT-Sicherheitsprodukte kommen seit Vertragsschluss zur Beschaffung in der Bundesverwaltung bei welchem behördlichen Anwender jeweils tatsächlich zum Einsatz, und für welche der in Frage 6 erfragten IT-Sicherheitsprodukte wurden nach Vertragsschluss zur Beschaffung keine Abrufe durch die Bundesverwaltung getätigt (bitte analog zu Frage 6 aufschlüsseln)? 14. Welche der in Frage 7 erfragten IT-Sicherheitsprodukte kommen seit Vertragsschluss zur Beschaffung in der Bundesverwaltung bei welchem behördlichen Anwender jeweils tatsächlich zum Einsatz, und für welche der in Frage 7 erfragten IT-Sicherheitsprodukte wurden nach Vertragsschluss zur Beschaffung keine Abrufe durch die Bundesverwaltung getätigt (bitte analog zu Frage 7 aufschlüsseln)? 15. Wie hoch ist jeweils die Anzahl der Behörden, die die in Frage 6 erfragten IT-Sicherheitsprodukte in ihrer Verwaltung verwenden (bitte analog zu Frage 6 nach Produktnamen, Anzahl der verwendenden Bundesbehörden inklusive IT-Dienstleister des Bundes und dem ihr zuzuordnenden Geschäftsbereich der Bundesregierung aufschlüsseln)? 16. Wie hoch ist jeweils die Anzahl der Behörden, die die in Frage 7 erfragten IT-Sicherheitsprodukte in ihrer Verwaltung verwenden (bitte analog zu Frage 7 nach Produktnamen, Anzahl der verwendenden Bundesbehörden inklusive IT-Dienstleister des Bundes und dem ihr zuzuordnenden Geschäftsbereich der Bundesregierung aufschlüsseln)? 17. Wie hoch ist jeweils die Anzahl der Lizenzen für die in Frage 6 erfragten IT-Sicherheitsprodukte, die die Bundesverwaltung inklusive der IT- Dienstleister des Bundes für welchen behördlichen Anwender der Bundesverwaltung inklusive der IT-Dienstleister des Bundes jeweils bezogen hat (bitte analog zu Frage 6 nach Produktnamen, produktverwendenden Bundesbehörden, zuzuordnendem Geschäftsbereich der Bundesregierung und jeweiliger Anzahl der Produktlizenzen aufschlüsseln)? 18. Wie hoch ist jeweils die Anzahl der Lizenzen für die in Frage 7 erfragten IT-Sicherheitsprodukte, die die Bundesverwaltung inklusive der IT- Dienstleister des Bundes für welchen behördlichen Anwender der Bundesverwaltung inklusive der IT-Dienstleister des Bundes jeweils bezogen hat (bitte analog zu Frage 7 nach Produktnamen, produktverwendenden Bundesbehörden, zuzuordnendem Geschäftsbereich der Bundesregierung und jeweiliger Anzahl der Produktlizenzen aufschlüsseln)? 19. Wie hoch ist jeweils die Anzahl der Installationen der in Frage 6 erfragten IT-Sicherheitsprodukte in den jeweils produktverwendenden Bundesbehörden inklusive der IT-Dienstleister des Bundes (bitte analog zu Frage 6 nach Produktnamen, produktverwendenden Bundesbehörden, zuzuordnendem Geschäftsbereich der Bundesregierung und jeweiliger Anzahl der Installationen aufschlüsseln)? 20. Wie hoch ist jeweils die Anzahl der Installationen der in Frage 7 erfragten IT-Sicherheitsprodukte in den jeweils produktverwendenden Bundesbehörden inklusive der IT-Dienstleister des Bundes (bitte analog zu Frage 7 nach Produktnamen, produktverwendenden Bundesbehörden, zuzuordnendem Geschäftsbereich der Bundesregierung und jeweiliger Anzahl der Installationen aufschlüsseln)? 21. Sollten bei der Beantwortung der Fragen 17 und 19 sowie 18 und 20 deutliche Diskrepanzen zwischen der Anzahl der Lizenzen und der Anzahl der Installationen bei bestimmten IT-Sicherheitsprodukten, die von der Bundesverwaltung für einen behördlichen Anwender zur Nutzung beschafft wurden, zutage treten, wie erklärt sich die Bundesregierung ggf. diese Diskrepanzen? 22. Sollte im Rahmen der Beantwortung von Frage 6 hervorgehen, dass für die Bundesverwaltung IT-Sicherheitsprodukte von Herstellern mit einem Firmensitz in einem außereuropäischen Staat beschafft wurden, gab es für diese gelisteten und beschafften IT-Sicherheitsprodukte von Herstellern mit einem Firmensitz in einem außereuropäischen Staat zum Beschaffungszeitpunkt Alternativen von Herstellern mit einem Firmensitz in einem Staat des Europäischen Wirtschaftsraums, in der Schweiz oder in Großbritannien, und wenn ja, warum wurde nicht eine der Alternativen beziehungsweise wurden nicht die Alternativen beschafft (bitte Alternative beziehungsweise Alternativen bei betroffenen IT- Sicherheitsprodukten, Staat, in dem der Firmensitz des Herstellers der Alternative beziehungsweise Alternativen liegt, und Begründungen für Entscheidung gegen die Alternative beziehungsweise Alternativen anführen)? 23. Sollte im Rahmen der Beantwortung von Frage 7 hervorgehen, dass für die Bundesverwaltung IT-Sicherheitsprodukte von Herstellern mit einem Firmensitz in einem außereuropäischen Staat beschafft wurden, gab es für diese gelisteten und beschafften IT-Sicherheitsprodukte von Herstellern mit einem Firmensitz in einem außereuropäischen Staat zum Beschaffungszeitpunkt Alternativen von Herstellern mit einem Firmensitz in einem Staat des Europäischen Wirtschaftsraums, in der Schweiz oder in Großbritannien, und wenn ja, warum wurde nicht eine der Alternativen beziehungsweise wurden nicht die Alternativen beschafft (bitte Alternative beziehungsweise Alternativen bei betroffenen IT- Sicherheitsprodukten, Staat, in dem der Firmensitz des Herstellers der Alternative beziehungsweise Alternativen liegt, und Begründungen für Entscheidung gegen die Alternative beziehungsweise Alternativen anführen)? 24. Welche und wie viele der in der Antwort zu Frage 6 genannten Hersteller sind über welchen Zeitraum geheimschutzbetreut nach dem Sicherheitsüberprüfungsgesetz (SÜG)? 25. Welche und wie viele der in der Antwort zu Frage 7 genannten Hersteller sind über welchen Zeitraum geheimschutzbetreut nach dem SÜG? 26. Für wie viele Mitarbeiterinnen und Mitarbeiter von Herstellern von IT- Sicherheitsprodukten, deren IT-Sicherheitsprodukte in der Bundesverwaltung inklusive der IT-Dienstleister des Bundes, zum Einsatz kommen, wurde ein Sicherheitsüberprüfungsverfahren gemäß Sicherheitsüberprüfungsgesetz durchgeführt (bitte nach Land des Sitzes des Herstellers mit den sicherheitsüberprüften Mitarbeiterinnen und Mitarbeitern aufschlüsseln)? 27. Ist die Apple Inc., die in der Anlage 1 der Antwort der Bundesregierung zu Frage 10 der Kleinen Anfrage auf Bundestagsdrucksache 20/8707 als Hersteller der Produkte INDIGO 15.x und INDIGO 16.x vom Produkttyp Sichere mobile Lösung, die auch für den Umgang mit Verschlusssachen (VS) gedacht ist (www.golem.de/news/apple-indigo-ein-ios-fuer-die-deuts chen-behoerden-2407-187458.html), genannt ist, gemäß dem das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG; www. g e s e t z e - i m - i n t e r n e t .de/ b s i g _ 2 0 09/) ändernde IT- Sicherheitsgesetz 2.0, wonach jedes Unternehmen, das Produkte zur Nutzung in Verschlusssachen-Umgebungen herstellt und damit als Unternehmen besonderen Interesses gilt (UBI I; www.bsi.bund.de/SharedDocs/Do wnloads/DE/BSI/Regulierte_Unternehmen/UBI/Flyer.pdf?__blob=publica tionFile&v=5), seit dem 1. Mai 2023 gegenüber dem BSI bestimmten Pflichten nachkommen muss, den nun in § 8f BSIG festgeschriebenen Pflichten nachgekommen, und kommt sie diesen Pflichten nach wie vor nach (www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Regulierte_Unte rnehmen/UBI/Flyer.pdf?__blob=publicationFile&v=5; www.gesetze-im-i nternet.de/bsig_2009/__2.html; www.bgbl.de/xaver/bgbl/start.xav?startb k=Bundesanzeiger_BGBl&jumpTo=bgbl121s1122.pdf)? a) Hat die Apple Inc. innerhalb der festgesetzten Fristen eine Selbsterklärung zur IT-Sicherheit beim BSI vorgelegt, und wenn ja, zu welchem Zeitpunkt genau? b) Welche Zertifizierungen im Bereich der IT-Sicherheit wurden in den letzten zwei Jahren gemäß der Selbsterklärung durchgeführt, und welche Prüfgrundlage und welcher Geltungsbereich wurden hierfür festgelegt? c) Welche sonstigen Sicherheitsaudits oder Prüfungen im Bereich der IT-Sicherheit in den letzten zwei Jahren wurden gemäß der Selbsterklärung durchgeführt, und welche Prüfgrundlage und welcher Geltungsbereich wurden hierfür festgelegt? d) Wie wird gemäß der Selbsterklärung sichergestellt, dass die besonders schützenswerten informationstechnischen Systeme, Komponenten und Prozesse angemessen geschützt werden, und wird dabei der Stand der Technik eingehalten? e) Hat das BSI auf Grundlage der Selbsterklärung Hinweise zu angemessenen organisatorischen und technischen Vorkehrungen zur Einhaltung des Stands der Technik gegeben? f) Hat sich die Apple Inc. gleichzeitig mit der Vorlage der Selbsterklärung zur IT-Sicherheit beim BSI registriert und eine zu den üblichen Geschäftszeiten erreichbare Stelle benannt, wenn ja, wann erfolgte die Registrierung, und welche Geschäftsstelle wurde benannt? g) Hat die Apple Inc. seit dem 1. Mai 2023 dem BSI Störungen der Verfügbarkeit, der Integrität, der Authentizität und der Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder zu einer erheblichen Beeinträchtigung der Erbringung der Wertschöpfung geführt haben, oder erhebliche Störungen der Verfügbarkeit, der Integrität, der Authentizität und der Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder zu einer erheblichen Beeinträchtigung der Erbringung der Wertschöpfung führen können, gemeldet (bitte aufgeschlüsselt nach Störung, technischen Rahmenbedingungen der Störung, vermuteten oder tatsächlichen Ursachen der Störung, betroffener Informationstechnik, betroffener Einrichtung oder Anlage auflisten)? h) Wurde der Apple Inc. für das Produkt INDIGO das Sicherheitszertifikat vom BSI erteilt, und entsprachen die dazugehörenden informationstechnischen Systeme, Komponenten, Produkte oder Schutzprofile den vom BSI festgelegten Kriterien, und wenn nein, warum nicht? 28. Welche Förderprogramme der Bundesregierung zur Wissensentwicklung und Wissensverbreiterung zu Sicherheitstechnologien im Zusammenhang mit digitaler Souveränität liefen und laufen seit dem Jahr 2018 (bitte jeweils die finanzielle Ausstattung jeweils für die Jahresscheiben von 2018 bis 2023 nennen)? 29. Plant die Bundesregierung derzeit, neue Förderprogramme zur Wissensentwicklung und Wissensverbreiterung zu Sicherheitstechnologien im Zusammenhang mit digitaler Souveränität aufzulegen, und wenn ja, wie hoch wird die von der Bundesregierung angedachte finanzielle Ausstattung sein? 30. In Höhe welcher Summe sind finanzielle Mittel im Bundeshaushalt zur Erforschung und Entwicklung von Sicherheitstechnologien im Zusammenhang mit digitaler Souveränität hinterlegt (bitte nach Einzelplan, Kapitel und Titel für die Jahre 2023 und 2024 sowie für den Entwurf der Bundesregierung zum Bundeshaushalt 2025 aufschlüsseln)? 31. Welche Förderprogramme der Bundesregierung zur nationalen industriellen Marktentwicklung für Sicherheitstechnologien im Zusammenhang mit digitaler Souveränität liefen und laufen seit dem Jahr 2018 (bitte jeweils die finanzielle Ausstattung jeweils für die Jahresscheiben von 2018 bis 2024 nennen)? 32. Plant die Bundesregierung derzeit, neue Förderprogramme zur nationalen industriellen Marktentwicklung von Sicherheitstechnologien im Zusammenhang mit digitaler Souveränität aufzulegen, und wenn ja, wie hoch wird die von der Bundesregierung angedachte finanzielle Ausstattung sein? 33. Warum wird die Vereinbarung des Bundesministeriums des Innern und für Heimat (BMI) sowie des Bundesministeriums der Verteidigung (BMVg) über eine jeweils zur Hälfte getragene Finanzierung der Agentur für Innovationen in der Cybersicherheit (www.basecamp.digital/cyberagentur- vorgruendung-neue-details-und-viel-kritik/) unter Bezugnahme auf die Antwort der Bundesregierung auf die Schriftliche Frage 14 auf Bundestagsdrucksache 20/12372 und unter Bezugnahme auf die Antwort der Bundesregierung auf die Fragen 79 bis 81 der Kleinen Anfrage auf Bundestagsdrucksache 20/12829 für den Soll-Ansatz im Bundeshaushalt 2024, wonach das BMI im Jahr 2024 21 Mio. Euro und das BMVg 55 Mio. Euro finanziert, und für den Soll-Ansatz im Entwurf der Bundesregierung für den Bundeshaushalt 2025, wonach das BMI 19 Mio. Euro und das BMVg 40 Mio. Euro finanziert, nicht umgesetzt? a) Welche Finanzierungsgesamtsumme für die Agentur für Innovationen in der Cybersicherheit war ursprünglich unabhängig von der exakten Aufteilung auf das BMI und das BMVg von der Bundesregierung jeweils für das Jahr 2024 und für das Jahr 2025 vorgesehen? b) Welche Finanzierungsgesamtsumme für die Agentur für Innovationen in der Cybersicherheit ist unabhängig von der exakten Aufteilung auf das BMI und das BMVg von der Bundesregierung jeweils für die Jahre bis 2028 vorgesehen (bitte nach Jahresscheiben aufschlüsseln)? c) Wie stellen sich die vorgesehenen Ausgaben für die Agentur für Innovationen in der Cybersicherheit jeweils beim BMI und beim BMVg jeweils für die Jahre der mittelfristigen Finanzplanung von 2026 bis 2028 dar (bitte nach Ressort und Jahresscheiben aufschlüsseln)? 34. Wie sind die Aussagen der Bundesregierung in ihrer Antwort zu Frage 35 der Kleinen Anfrage auf Bundestagsdrucksache 20/8707, wonach „[…] das im deutschen Vergaberecht geltende Gleichbehandlungsgebot bzw. das damit korrespondierende Diskriminierungsverbot (siehe etwa § 97 Absatz 2 des Gesetzes gegen Wettbewerbsbeschränkungen [GWB]) […] jede unmittelbare und mittelbare Benachteiligung von Bietern aus dem Ausland [verbieten]“ und „[…] die Unterscheidung zwischen Unternehmen aus dem EU-Ausland und aus Drittstaaten […] das deutsche Vergaberecht nicht [trifft]“, sowie in ihrer Antwort zu Frage 36 der Kleinen Anfrage auf Bundestagsdrucksache 20/8707, wonach es „[…] in Deutschland keine gesetzlichen Grundlagen für einen kategorischen Ausschluss von Herstellern aufgrund der Verortung ihres Hauptsitzes in einem bestimmten Land [gibt]“, mit dem Vorhaben des sogenannten Vergabetransformationspakets, mit dem die Bundesregierung unter Bezugnahme auf ihre Antwort zu Frage 17 der Kleinen Anfrage auf Bundestagsdrucksache 20/13937 den „[…] bisher strenge[n] Grundsatz der Gleichbehandlung von Drittstaatsanbietern in Vergabeverfahren […]“ einschränken möchte, widerspruchsfrei in Einklang zu bringen, und warum hält die Bundesregierung eine derartige Einschränkung nun für möglich? 35. Plant die Bundesregierung mit ihrem Vorhaben des sogenannten Vergabetransformationspakets nicht nur die Einschränkung des bisher strengen Grundsatzes der Gleichbehandlung von Drittstaatsanbietern in Auftragsvergabeverfahren des öffentlichen Auftraggebers, wie in ihrer Antwort zu Frage 17 der Kleinen Anfrage auf Bundestagsdrucksache 20/13937 angegeben, sondern plant sie beziehungsweise beabsichtigt sie, darüber hinausgehend mit dem Vergabetransformationspaket oder mit anderen Vorhaben die Möglichkeit zu schaffen, für bestimmte Auftragsvergabeverfahren im Bereich der Beschaffung von Cyber- und Informationssicherheitsleistungen und Cyber- und Informationssicherheitsprodukten nur einen nationalen Anbieterkreis zuzulassen? 36. Hat sich die Bundesregierung seit Beginn der Legislaturperiode dahin gehend auf europäischer Ebene eingesetzt, dass Änderungen im Vertrag über die Arbeitsweise der Europäischen Union derart vorgenommen werden, dass in Artikel 346 AEUV die Cyber- und Informationssicherheit aufgenommen werden, damit auch Beschaffungen von Cyber- und Informationssicherheitsleistungen mit Ausnahmen belegt werden können beziehungsweise jedenfalls gesichert in den Vergabebereich Verteidigung und Sicherheit fallen, oder plant die Bundesregierung, dies noch bis Ende der Legislaturperiode zu tun, und wenn nein, warum nicht? 37. Hat sich die Bundesregierung seit Beginn der Legislaturperiode dahin gehend auf europäischer Ebene eingesetzt, dass eine Änderung der Richtlinie 2009/81/EG des Europäischen Parlaments und des Rates vom 13. Juli 2009 über die Koordinierung der Verfahren zur Vergabe bestimmter Bau-, Liefer- und Dienstleistungsaufträge in den Bereichen Verteidigung und Sicherheit derart vorgenommen wird, damit Leistungen der Cybersicherheit und Informationssicherheit explizit vom Anwendungsbereich der Richtlinie 2009/81/EG erfasst werden und die Cyber- und Informationssicherheit dort genannt wird, oder plant die Bundesregierung, dies noch bis Ende der Legislaturperiode zu tun, und wenn nein, warum nicht? 38. Hat sich die Bundesregierung seit Beginn der Legislaturperiode dahin gehend auf europäischer Ebene eingesetzt, dass die in Artikel 346 Absatz 2 AEUV referenzierte und seit dem 15. April 1958 nicht mehr überarbeitete Liste von Waren, Gütern und Dienstleistungen, auf die Artikel 346 Absatz 1 Buchstabe b AEUV Anwendung findet, angesichts des technologischen Fortschritts überarbeitet wird, oder plant die Bundesregierung, dies noch bis Ende der Legislaturperiode zu tun, und wenn nein, warum nicht? 39. Sind in dem durch die Bundesregierung verabschiedeten Gesetzentwurf zur Vergabetransformation neben umweltbezogenen und sozialen Kriterien auch die Einführung von digitalen Aspekten als Kriterien jenseits der von der Bundesregierung in ihrer Antwort zu Frage 17 der Kleinen Anfrage auf Bundestagsdrucksache 20/13937 bereits genannten Einschränkung des „[…] bisher strenge[n] Grundsatz[es] der Gleichbehandlung von Drittstaatsanbietern in Vergabeverfahren […]“ für eine Vergabeentscheidung vorgesehen, wenn ja, welche, und wenn nein, hat die Bundesregierung dies in anderen Vorhaben beabsichtigt oder vorgesehen? 40. Beabsichtigt oder plant die Bundesregierung, Open Source als Vergabekriterium in Vergabeverfahren zur Beschaffung bei bestimmten Auftragsgegenständen im Zusammenhang mit IT-Produkten für die Bundesverwaltung einzuführen, wenn ja, im Zusammenhang mit welchen Auftragsgegenständen, und wenn nein, warum nicht? 41. Beabsichtigt oder plant die Bundesregierung, Open Source als Vergabekriterium in Vergabeverfahren zur Beschaffung bei bestimmten Auftragsgegenständen im Zusammenhang mit Cyber- und Informationssicherheitsprodukten für die Bundesverwaltung einzuführen, wenn ja, im Zusammenhang mit welchen Auftragsgegenständen, und wenn nein, warum nicht? 42. Plant die Bundesregierung, einerseits im Zuge der vom BMI in seiner Cybersicherheitsagenda angekündigten Ausstattung der Bundesbehörden mit weiterentwickelten IT-Produkten und andererseits der von der Bundesregierung in ihrer Digitalstrategie angekündigten ganzheitlichen Stärkung des Cybersicherheitsökosystem künftig bei IT-Beschaffungsvorhaben des Bundes einen bestimmten Anteil der Sachmittel für IT-Vorhaben des Bundes für Cybersicherheit aufzuwenden? 43. Plant die Bundesregierung unter Bezugnahme auf ihre Antwort zu Frage 41 der Kleinen Anfrage auf Bundestagsdrucksache 20/8707, wonach eine Produktzertifizierung nach den Zertifizierungsschemata der Common Criteria, der Technischen Richtlinie, der Beschleunigten Sicherheitszertifizierung (BSZ) und des Network Equipment Security Assurance Scheme (NESAS) keine zukunftsbezogenen Aussagen zur Sicherheit von Updates und Patches eines zu zertifizierenden IT-Sicherheitsprodukts machen, und unter dem Eindruck ihrer Aussagen beispielsweise in ihrer Antwort zu den Fragen 8 bis 12 der Kleinen Anfrage auf Bundestagsdrucksache 20/10149, wonach „[…] mit zunehmender informationstechnischer Komplexität von kritischen (Software-)Komponenten […] ein wesentlicher Teil der Beherrschbarkeit der Technologie im Rahmen der Produktpflege (Softwareupdates, Firmware-Updates, Schließen von Sicherheitslücken) beim Hersteller selbst oder innerhalb der weiteren Lieferkette [ verbleibt]“ und wonach „[…] aufgrund der hohen Komplexität kritischer Komponenten und der zu erwartenden stetigen Software/Firmware- Updates […] etwa hohe technische Sicherheitsanforderungen keine ausreichende Sicherheit dahingehend [bieten], dass Hersteller keine missbräuchlichen Zugriffmöglichkeiten auf Hard- und Software implementieren oder sonstige Handlungen vornehmen, die Sabotage oder Spionage ermöglichen“, Änderungen dahin gehend vorzunehmen, dass Produktzertifizierungen des BSI auch zukünftig zu Updates und Patches Aussagen machen können, wenn nein, warum nicht, und welche anderen Maßnahmen ergreift die Bundesregierung, um zukunftsbezogene Aussagen zur Sicherheit von Updates und Patches eines zu zertifizierenden IT- Sicherheitsprodukts machen zu können? 44. Welche Möglichkeiten haben die in die Beschaffung von IT- Sicherheitsprodukten betreffenden Vergabeverfahren unterlegenen Bieter jeweils im Rahmen der Verordnung über die Vergabe öffentlicher Aufträge und im Rahmen der Vergabeverordnung für die Bereiche Sicherheit und Verteidigung, gegen eine Vergabeentscheidung Beschwerde beziehungsweise Klage einzureichen, welche Fristen gelten dabei jeweils, und bis zu wie viele Instanzen können hinsichtlich einer Beschwerde beziehungsweise Klage dabei durchlaufen werden? a) Wie viele Verfahren im Zusammenhang mit Beschwerden beziehungsweise Klagen gegen eine Vergabeentscheidung hinsichtlich eines Vergabeverfahrens zur Beschaffung von IT- Sicherheitsprodukten gab beziehungsweise gibt es jeweils in den Jahren 2022, 2023 und 2024? b) Wie viele Instanzen wurden dabei im Schnitt durchlaufen? c) Wie lange dauerten die Verfahren dabei im Schnitt? d) Wie viele der Verfahren sind abgeschlossen, und wie viele Verfahren dauern noch an (bitte für die Jahre 2022, 2023 und 2024 angeben)? 45. Wie viele Software-Entwicklungsaufträge bezüglich IT- Sicherheitsprodukten hat die Bundesregierung seit Beginn der 20. Legislaturperiode erteilt (bitte nach Jahren aufschlüsseln)? a) Wie viele davon sind bereits fertig entwickelt? b) Wie viele befinden sich noch in der Entwicklung? c) Wie lange dauert die Entwicklung im Schnitt? d) Welche Vertragstypen (beispielsweise Werkverträge, Dienstverträge etc.) lagen dabei in jeweils wie vielen Fällen den Aufträgen zugrunde? e) Gibt es ein Standard-Vertragsmuster zur Beschaffung von IT- (Sicherheits-)Produkten, und wenn ja, welcher Vertragstyp liegt dem Standard-Vertragsmuster zugrunde? f) In wie vielen Fällen der Gesamtzahl an vergebenen Software- Entwicklungsaufträgen bezüglich IT-Sicherheitsprodukten wurde das Standard-Vertragsmuster verwendet? Berlin, den 9. Dezember 2024 Friedrich Merz, Alexander Dobrindt und Fraktion Gesamtherstellung: H. Heenemann GmbH & Co. KG, Buch- und Offsetdruckerei, Bessemerstraße 83–91, 12103 Berlin, www.heenemann-druck.de Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.bundesanzeiger-verlag.de ISSN 0722-8333

Ähnliche Kleine Anfragen