Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

IT-Sicherheitsfragebogen

Facility Management: FM-Software » Ausschreibung » Strukturierte Bieterformulare » IT-Sicherheitsfragebogen

IT-Sicherheitsfragebogen für Bieter zur Bewertung von Informationssicherheit im Vergabeverfahren

IT-Sicherheitsfragebogen

Dieser IT-Sicherheitsfragebogen ist vom Bieter im Rahmen der CAFM-Ausschreibung auszufüllen und dient der Erfassung relevanter Sicherheits- und Datenschutzinformationen zu der angebotenen Lösung. Die Beantwortung dieses Fragebogens ist erforderlich, um sicherzustellen, dass die vorgeschlagene Lösung die erforderlichen Sicherheitsstandards und -anforderungen erfüllt, insbesondere in Bezug auf den Schutz von Daten, Systemverfügbarkeit, Integration und die Sicherheitsmaßnahmen während der Implementierung sowie im laufenden Betrieb.Der Fragebogen umfasst mehrere Bereiche der IT-Sicherheit, einschließlich Governance, Risikomanagement, Daten- und Netzwerksicherheit, Vorfallmanagement sowie die Einhaltung relevanter Sicherheitsstandards. Alle Antworten müssen wahrheitsgemäß und vollständig sein, da unvollständige oder falsche Angaben zu einem Ausschluss aus dem Ausschreibungsverfahren führen können.

IT-Sicherheitsfragebogen in CAFM-Ausschreibungen

Allgemeine Informationen

  • Firmenname: [PLATZHALTER]

  • Kontaktperson: [PLATZHALTER]

  • Position/Rolle: [PLATZHALTER]

  • E-Mail: [PLATZHALTER]

  • Telefonnummer: [PLATZHALTER]

  • Angebotene Lösung/Dienstleistung: [PLATZHALTER]

Verfügt Ihr Unternehmen über eine Informationssicherheitspolitik?

☐ Ja

☐ Nein

Falls ja, fügen Sie bitte die wesentlichen Elemente Ihrer Politik bei oder geben Sie eine Zusammenfassung an.

[PLATZHALTER]

Verfügen Sie über ein Informationssicherheits-Managementsystem (ISMS)?

☐ Ja (bitte Details angeben)

☐ Nein

Falls ja, ist es zertifiziert?

☐ ISO 27001

☐ Andere (bitte spezifizieren) [PLATZHALTER]

Haben Sie eine benannte Sicherheitsverantwortliche Person (CISO) oder eine vergleichbare Rolle?

☐ Ja

☐ Nein

Falls ja, bitte geben Sie den Namen und die Kontaktdaten an.

[PLATZHALTER]

Risikomanagement

Führen Sie regelmäßig Risikobewertungen durch, um Sicherheitsrisiken zu identifizieren, zu bewerten und zu mindern?

☐ Ja

☐ Nein

Falls ja, wie oft führen Sie diese Bewertungen durch? [PLATZHALTER]

Haben Sie einen formalen Risikomanagementprozess zur Identifizierung und Verwaltung von IT-Sicherheitsrisiken, einschließlich Datenschutzverletzungen?

☐ Ja

☐ Nein

Falls ja, geben Sie bitte Details zum Prozess an.

[PLATZHALTER]

Datenschutz und Privatsphäre

Entspricht Ihre Lösung den Datenschutzgesetzen, einschließlich der DSGVO (Datenschutz-Grundverordnung)?

☐ Ja

☐ Nein

Falls ja, beschreiben Sie bitte, wie die Lösung die Einhaltung sicherstellt.

[PLATZHALTER]

Wie wird personenbezogene Daten in Ihrem System behandelt, gespeichert und übertragen?

☐ Verschlüsselt während der Übertragung und im Ruhezustand

☐ Speicherung in sicheren Rechenzentren

☐ Andere (bitte spezifizieren) [PLATZHALTER]

Haben Sie Verfahren zur Verwaltung der Datenaufbewahrung und -löschung, insbesondere nach Beendigung des Vertrages?

☐ Ja

☐ Nein

Falls ja, beschreiben Sie bitte den Prozess.

[PLATZHALTER]

Nutzen Sie Drittanbieter zur Verarbeitung personenbezogener Daten?

☐ Ja

☐ Nein

Falls ja, geben Sie bitte Details an und bestätigen Sie, dass diese Anbieter die relevanten Datenschutzvorschriften einhalten.

[PLATZHALTER]

Welche Verschlüsselungsstandards verwenden Sie zum Schutz sensibler Daten?

☐ TLS/SSL für Datenübertragung ☐ AES für Daten im Ruhezustand ☐ Andere (bitte spezifizieren) [PLATZHALTER]

Implementieren Sie Multi-Faktor-Authentifizierung (MFA) für den Benutzerzugriff auf Ihr System?

☐ Ja

☐ Nein

Falls ja, bitte beschreiben Sie die verwendeten MFA-Methoden.

[PLATZHALTER]

Wie stellen Sie sicher, dass der Zugriff auf das System für Benutzer und Administratoren sicher ist?

☐ Rollenbasierte Zugriffskontrolle (RBAC)

☐ Prinzip der minimalen Berechtigungen

☐ Andere (bitte spezifizieren) [PLATZHALTER]

Führen Sie regelmäßig Schwachstellen-Scans und Penetrationstests auf Ihrem System durch?

☐ Ja

☐ Nein

Falls ja, wie häufig werden diese Tests durchgeführt?

[PLATZHALTER]

Haben Sie einen Vorfallreaktionsplan, um Sicherheitsverletzungen oder Datenlecks zu behandeln?

☐ Ja

☐ Nein

Falls ja, bitte fassen Sie den Plan zusammen.

[PLATZHALTER]

Wie benachrichtigen Sie Ihre Kunden über Sicherheitsvorfälle oder Datenverletzungen?

☐ E-Mail-Benachrichtigung

☐ Portalbenachrichtigung

☐ Andere (bitte spezifizieren) [PLATZHALTER]

Haben Sie ein Team, das für das Vorfallmanagement zuständig ist?

☐ Ja

☐ Nein

Falls ja, bitte geben Sie Details zum Team an.

[PLATZHALTER]

Welche Maßnahmen haben Sie getroffen, um die Verfügbarkeit und Zuverlässigkeit Ihres CAFM-Systems zu gewährleisten?

☐ Redundante Server / Rechenzentren

☐ Notstromsysteme

☐ Disaster Recovery Plan

☐ Andere (bitte spezifizieren) [PLATZHALTER]

Was ist die garantierte Systemverfügbarkeit (Service Level Agreement – SLA)?

☐ 99,5%

☐ 99,9%

☐ Andere (bitte spezifizieren) [PLATZHALTER]

Haben Sie einen Business Continuity- und Disaster Recovery-Plan für kritische Systemausfälle?

☐ Ja

☐ Nein

Falls ja, bitte geben Sie Details zum Plan an.

[PLATZHALTER]

Führen Sie Sicherheitsbewertungen Ihrer Drittanbieter durch (z. B. Hosting-Anbieter, Unterauftragnehmer)?

☐ Ja ☐ Nein Falls ja, bitte beschreiben Sie Ihren Bewertungsprozess. [PLATZHALTER]

Nutzen Sie Drittanbieter-Cloud-Dienste für das Hosting Ihrer Lösung?

☐ Ja

☐ Nein

Falls ja, geben Sie bitte an, welche Cloud-Anbieter Sie verwenden und deren Einhaltung relevanter Sicherheitsstandards (z. B. ISO 27001, SOC 2).

[PLATZHALTER]

Stellen Sie regelmäßig Sicherheitsberichte und Audits für Ihre Kunden zur Verfügung?

☐ Ja

☐ Nein

Falls ja, bitte beschreiben Sie die Häufigkeit und den Inhalt dieser Berichte.

[PLATZHALTER]

Wie überwachen Sie die Sicherheit und Leistung Ihres CAFM-Systems fortlaufend?

☐ Kontinuierliche Überwachungstools (z. B. SIEM) ☐ Periodische Sicherheitsüberprüfungen ☐ Andere (bitte spezifizieren) [PLATZHALTER]

Entsprechen Sie branchenüblichen Sicherheitsrahmenwerken wie ISO 27001, NIST oder SOC 2?

☐ Ja

☐ Nein

Falls ja, bitte geben Sie Details zu Ihren Zertifizierungen an.

[PLATZHALTER]

Befolgen Sie sichere Programmierpraktiken und führen Sie Code-Überprüfungen durch?

☐ Ja

☐ Nein

Falls ja, beschreiben Sie bitte Ihren sicheren Entwicklungsprozess.

[PLATZHALTER]

Erklärung und Unterschrift

Mit der Unterzeichnung dieses Fragebogens bestätigt der Bieter, dass die angegebenen Informationen wahrheitsgemäß, vollständig und genau sind. Der Bieter verpflichtet sich, alle Sicherheits- und Datenschutzanforderungen gemäß der Ausschreibung zu erfüllen.

  • Unterschrift des autorisierten Vertreters: [PLATZHALTER]

  • Name (in Druckbuchstaben): [PLATZHALTER]

  • Position/Funktion: [PLATZHALTER]

  • Firmenname: [PLATZHALTER]

  • Datum: [PLATZHALTER]