Mikrosegmentierungs-Firewall Referenznummer der Bekanntmachung: 050-2023-120
Auftragsbekanntmachung – Sektoren
Lieferauftrag
Abschnitt I: Auftraggeber
Postanschrift: Westring 301
Ort: Herne
NUTS-Code: DEA55 Herne, Kreisfreie Stadt
Postleitzahl: 446219
Land: Deutschland
Kontaktstelle(n): Einkauf
E-Mail:
Telefon: +49 23233688-517
Fax: +49 23233688680
Internet-Adresse(n):
Hauptadresse: www.rku-it.de
Abschnitt II: Gegenstand
Mikrosegmentierungs-Firewall
Im vorliegenden Verhandlungsverfahren mit Teilnahmewettbewerb wird eine Mikrosegmentie-rungs-Lösung gesucht.
Beschreibung
Die Lösung muss folglich folgende Anforderungen erfüllen:
Software-Basiert
Die Lösung muss softwarebasiert arbeiten. Es darf keine Hardware des Bieters notwendig sein, um den Datenverkehr zu reglementieren. Eine softwarebasierte Lösung bietet eine hohe Flexibilität, um Anforderungen schnell umsetzten zu können, unabhängig von physischen Ka-belwegen zu einer Hardware oder VLAN-Einschränkungen. Es soll ein Software-Client auf den Endgeräten zum Einsatz kommen. Es darf keine IP-Adressumstellung der Endgeräte notwendig sein. Der folgende Datenverkehr muss eingeschränkt werden können:
- IP Host mit Software-Client von und zu IP Host ohne Software-Client
- IP Host mit Software-Client von und zu IP Host mit Software-Client
Betriebssystem-Unterstützung
Die Unterstützung der Betriebssysteme der Lösung muss umfangreich und aktuell sein, so dass die von rku.it betriebenen Server und Clients abgedeckt werden können. Derzeit setzen wir folgende Betriebssysteme ein. Die angebotene Lösung muss diese unterstützen
Liste der Server Betriebssysteme:
Windows Server 2022 Standard
Windows Server 2022 Datacenter
Windows Server 2019 Standard
Windows Server 2019 Datacenter
Windows Server 2016 Standard
Windows Server 2016 Datacenter
Windows Server 2012 R2
Windows Server 2012
Redhat 7,8,9 x86_x64
Redhat 8,9 ppc64le
SLES12, SLES15 x86_64
SLES12, SLES15 ppc64le
AIX 7.1 / 7.2 / 7.3
Liste der Client Betriebssysteme:
Windows 10
Windows 11
Windows 11 Enterprise Multi Session
Berechtigungsmanagement
Ein Berechtigungsmanagement der Administrationsoberfläche für beliebige Teams von rku.it ist zwingend erforderlich. Dabei müssen unterschiedliche Teams Firewall-Regeln und Firewall-Objekte (IP Hosts oder IP Netze oder Gruppen diverser Objekte) einse-hen/erstellen/bearbeiten dürfen, aber keine Systemadministration vornehmen können.
Die Lösung muss geeignete Funktionen aufweisen, um die Berechtigungen der Administration der Firewall-Regelwerke und der Firewall-Objekte einschränken zu können. Es gibt die fol-genden Szenarien, zu denen mehrere Benutzeraccounts zugeordnet müssen:
(1) Volle Administration (Alle Rechte der Softwarelösung inklusive Systemad-ministration)
(2) Lesen, Bearbeiten und Erstellen von Firewall-Regeln und Firewall-Objekten. Eine Aktivierung der Firewall-Regeln ist hier nicht erlaubt.
(3) Lesen, Bearbeiten und Erstellen von Firewall-Regeln und Firewall-Objekten, die spezifisch einer Abteilung oder Standort oder Anwendung zugewiesen sind. Accounts in dieser Rolle (3) dürfen also nur Firewall-Regeln und Fire-wall- Objekte in Rolle (3) administrieren. Eine Aktivierung der Firewall-Regeln ist hier erlaubt.
(4) Lesen, Bearbeiten und Erstellen von Firewall-Regeln und Firewall-Objekten, die spezifisch einer Abteilung oder Standort oder Anwendung zugewiesen sind. Accounts in dieser Rolle (4) dürfen also nur Firewall-Regeln und Firewall-Objekte in Rolle (4) administrieren. Eine Aktivierung der Firewall-Regeln ist hier nicht erlaubt.
(5) Keine Bearbeitung und keine Erstellung von Firewall-Regeln und Firewall-Objekten. Nur Lesender Zugriff, die einer Abteilung oder Standort oder An-wendung zugwiesen sind.
Kommentarfunktion
Bei der Erstellung und der Bearbeitung von Firewall-Regeln ist eine Kommentarfunktion im Firewall-Regelwerk erforderlich, um manuelle Informationen (z.B. Ticketnummer) erfassen zu können, die zur Erstellung oder Modifikation der Firewallregel ursächlich waren. Die Kommen-tarfelder müssen im Nachhinein durchsuchbar sein. Die Kommentarfelder müssen je Feld mindestens 250 Zeichen lang sein.
Weitere Einzelheiten entnehmen Sie bitte der Leistungsbeschreibung
rku.it GmbH Westring 301 44621 Herne
Im vorliegenden Verhandlungsverfahren mit Teilnahmewettbewerb wird eine Mikrosegmentie-rungs-Lösung gesucht.
Beschreibung
Die Lösung muss folglich folgende Anforderungen erfüllen:
Software-Basiert
Die Lösung muss softwarebasiert arbeiten. Es darf keine Hardware des Bieters notwendig sein, um den Datenverkehr zu reglementieren. Eine softwarebasierte Lösung bietet eine hohe Flexibilität, um Anforderungen schnell umsetzten zu können, unabhängig von physischen Ka-belwegen zu einer Hardware oder VLAN-Einschränkungen. Es soll ein Software-Client auf den Endgeräten zum Einsatz kommen. Es darf keine IP-Adressumstellung der Endgeräte notwendig sein. Der folgende Datenverkehr muss eingeschränkt werden können:
- IP Host mit Software-Client von und zu IP Host ohne Software-Client
- IP Host mit Software-Client von und zu IP Host mit Software-Client
Betriebssystem-Unterstützung
Die Unterstützung der Betriebssysteme der Lösung muss umfangreich und aktuell sein, so dass die von rku.it betriebenen Server und Clients abgedeckt werden können. Derzeit setzen wir folgende Betriebssysteme ein. Die angebotene Lösung muss diese unterstützen
Liste der Server Betriebssysteme:
Windows Server 2022 Standard
Windows Server 2022 Datacenter
Windows Server 2019 Standard
Windows Server 2019 Datacenter
Windows Server 2016 Standard
Windows Server 2016 Datacenter
Windows Server 2012 R2
Windows Server 2012
Redhat 7,8,9 x86_x64
Redhat 8,9 ppc64le
SLES12, SLES15 x86_64
SLES12, SLES15 ppc64le
AIX 7.1 / 7.2 / 7.3
Liste der Client Betriebssysteme:
Windows 10
Windows 11
Windows 11 Enterprise Multi Session
Berechtigungsmanagement
Ein Berechtigungsmanagement der Administrationsoberfläche für beliebige Teams von rku.it ist zwingend erforderlich. Dabei müssen unterschiedliche Teams Firewall-Regeln und Firewall-Objekte (IP Hosts oder IP Netze oder Gruppen diverser Objekte) einse-hen/erstellen/bearbeiten dürfen, aber keine Systemadministration vornehmen können.
Die Lösung muss geeignete Funktionen aufweisen, um die Berechtigungen der Administration der Firewall-Regelwerke und der Firewall-Objekte einschränken zu können. Es gibt die fol-genden Szenarien, zu denen mehrere Benutzeraccounts zugeordnet müssen:
(1) Volle Administration (Alle Rechte der Softwarelösung inklusive Systemad-ministration)
(2) Lesen, Bearbeiten und Erstellen von Firewall-Regeln und Firewall-Objekten. Eine Aktivierung der Firewall-Regeln ist hier nicht erlaubt.
(3) Lesen, Bearbeiten und Erstellen von Firewall-Regeln und Firewall-Objekten, die spezifisch einer Abteilung oder Standort oder Anwendung zugewiesen sind. Accounts in dieser Rolle (3) dürfen also nur Firewall-Regeln und Fire-wall- Objekte in Rolle (3) administrieren. Eine Aktivierung der Firewall-Regeln ist hier erlaubt.
(4) Lesen, Bearbeiten und Erstellen von Firewall-Regeln und Firewall-Objekten, die spezifisch einer Abteilung oder Standort oder Anwendung zugewiesen sind. Accounts in dieser Rolle (4) dürfen also nur Firewall-Regeln und Firewall-Objekte in Rolle (4) administrieren. Eine Aktivierung der Firewall-Regeln ist hier nicht erlaubt.
(5) Keine Bearbeitung und keine Erstellung von Firewall-Regeln und Firewall-Objekten. Nur Lesender Zugriff, die einer Abteilung oder Standort oder An-wendung zugwiesen sind.
Kommentarfunktion
Bei der Erstellung und der Bearbeitung von Firewall-Regeln ist eine Kommentarfunktion im Firewall-Regelwerk erforderlich, um manuelle Informationen (z.B. Ticketnummer) erfassen zu können, die zur Erstellung oder Modifikation der Firewallregel ursächlich waren. Die Kommen-tarfelder müssen im Nachhinein durchsuchbar sein. Die Kommentarfelder müssen je Feld mindestens 250 Zeichen lang sein.
Weitere Einzelheiten entnehmen Sie bitte der Leistungsbeschreibung
Abschnitt III: Rechtliche, wirtschaftliche, finanzielle und technische Angaben
Anlage "Eigenerklärung zu Ausschlussgründen"
Der Bieter hat mit seinem Teilnahmeantrag insgesamt ein Referenzauftrag nachzuweisen. Es bestehen die folgenden Mindestanforderungen:
Mindestanforderungen an jeden Referenzauftrag:
- Der Ausführungsbeginn des Referenzauftrags darf zum Zeitpunkt des Ablaufs der Teilnahmefrist nicht länger als drei Jahre zurückliegen; und
- Gegenstand des Referenzauftrags muss die Lieferung einer Mikrosegmentierungs-Lösung sein, Software Agent basierend ohne zusätz-licheBeschaffung von Hardware. Eine Ausnahme kann das Management System darstellen.
- Der Referenzauftraggeber muss ein Unternehmen aus der DACH Region oder ein IT-Dienstleister sein, welcher für ein Unternehmen aus der DACH Region tätig wurde
- Der Referenzauftrag muss mindestens 1500 Agents auf Servern vorweisen
Abschnitt IV: Verfahren
Abschnitt VI: Weitere Angaben
Bekanntmachungs-ID: CXPSYD1DL6N
Postanschrift: Alberecht-Thaer-Str. 9
Ort: Münster
Postleitzahl: 48128
Land: Deutschland
Telefon: +49 2514111691
Fax: +49 2514112165
§ 160 Abs. 3 GWB lautet:
Der Antrag ist unzulässig, soweit
1. der Antragsteller den geltend gemachten Verstoß gegen Vergabevorschriften vor Einreichen des Nachprüfungsantrags erkannt und gegenüber dem Auftraggeber nicht innerhalb einer Frist von zehn Kalendertagen gerügt hat; der Ablauf der Frist nach § 134 Absatz 2 bleibt unberührt,
2. Verstöße gegen Vergabevorschriften, die aufgrund der Bekanntmachung erkennbar sind, nicht spätestens bis zum Ablauf der in der Bekanntmachung benannten Frist zur Bewerbung oder zur Angebotsabgabe gegenüber dem Auftraggeber gerügt werden,
3. Verstöße gegen Vergabevorschriften, die erst in den Vergabeunterlagen erkennbar sind, nicht spätestens bis zum Ablauf der Frist zur Bewerbung oder zur Angebotsabgabe gegenüber dem Auftraggeber gerügt werden,
4. mehr als 15 Kalendertage nach Eingang der Mitteilung des Auftraggebers, einer Rüge nicht abhelfen zu wollen, vergangen sind.
Satz 1 gilt nicht bei einem Antrag auf Feststellung der Unwirksamkeit des Vertrags nach § 135 Absatz 1 Nummer
2. § 134 Absatz 1 Satz 2 bleibt unberührt.