{"id":1248,"date":"2016-04-02T12:00:07","date_gmt":"2016-04-02T12:00:07","guid":{"rendered":"http:\/\/www.eaid-berlin.de\/?p=1082"},"modified":"2016-04-02T12:00:07","modified_gmt":"2016-04-02T12:00:07","slug":"digitale-souveraenitaet-durch-vertragsklauseln-die-neuen-evb-it-des-it-planungsrates","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=1248","title":{"rendered":"Digitale Souver\u00e4nit\u00e4t durch Vertragsklauseln? \u2013 Die neuen EVB-IT des IT-Planungsrates"},"content":{"rendered":"<p>Den meisten B\u00fcrgern d\u00fcrfte der Begriff der \u201eEVB-IT\u201c wohl kaum gel\u00e4ufig sein, obwohl sie eine zentrale Rolle bei der Auftragsvergabe der \u00f6ffentlichen Hand im IT-Bereich spielen. Die so genannten \u201eErg\u00e4nzenden Vertragsbedingungen f\u00fcr die Beschaffung von IT-Leistungen\u201c (EVB-IT) sind Mustervertr\u00e4ge zur Standardisierung des Verwaltungshandelns, wenn es um die Beschaffung von Informationstechnik f\u00fcr den \u00f6ffentlichen Sektor geht (IT-Vergabe). Da bei diesem fiskalischen Handeln die \u00f6ffentliche Hand dem B\u00fcrger auf einer Ebene der rechtlichen Gleichordnung gegen\u00fcber tritt und deshalb das Privatrecht und damit das B\u00fcrgerliche Gesetzbuch (BGB) Anwendung findet, k\u00f6nnen im Rahmen der hier gew\u00e4hrleisteten Vertragsfreiheit Allgemeine Gesch\u00e4ftsbedingungen (AGB) genutzt werden \u2013 dies sowohl auf Seiten des IT-Anbieters wie auf Seiten der beschaffenden Beh\u00f6rde. Um die Standardisierung der vonseiten der Beh\u00f6rde vorgegebenen AGB zu gew\u00e4hrleisten, werden die EVB-IT als Vorlage f\u00fcr das Vertragswerk auf der Internetseite des Beauftragten der Bundesregierung f\u00fcr Informationstechnik (CIO Bund) zur Verf\u00fcgung gestellt.<\/p>\n<p>Urspr\u00fcnglich hie\u00dfen die EVB-IT \u201eBVB\u201c, das waren die \u201eBesonderen Vertragsbedingungen f\u00fcr die Beschaffung von DV-Leistungen\u201c, wobei \u201eDV\u201c f\u00fcr Datenverarbeitung steht. Mittlerweile wurden die teils seit 1972 verwendeten BVB sukzessiv durch die EVB-IT abgel\u00f6st, sodass es nunmehr zehn EVB-IT- und noch zwei BVB-Mustervertr\u00e4ge gibt, die in ihrer Gesamtheit alle nur denkbaren Konstellationen des IT-Beschaffungswesens der \u00f6ffentlichen Hand abdecken sollen. So existieren beispielsweise Vertragsvorlagen f\u00fcr den Kauf sowie f\u00fcr die Miete von Hard- und Software, f\u00fcr die Instandhaltung von Hardware sowie f\u00fcr Softwarepflege und f\u00fcr die Planung und Erstellung ganzer IT-Systeme sowie deren Service. F\u00fcr die Bundesbeh\u00f6rden ist die Anwendung der EVB-IT und BVB bei der Beschaffung ihrer Informationstechnik verbindlich, dies gilt zum gro\u00dfen Teil auch f\u00fcr die L\u00e4nder. Die \u201eEVB-IT System\u201c kamen zum Beispiel auch im Vertrag zwischen dem Bundesministerium des Innern (BMI) und der Firma Elaman\/Gamma zustande, als es um die <a href=\"https:\/\/fragdenstaat.de\/files\/foi\/28431\/2013-04_vertrag-bka-elaman-finfisher.pdf\" >Lieferung des Bundestrojaners<\/a> ging.<\/p>\n<p>Was hat sich nunmehr aktuell im Bereich der EVB-IT getan? Am 16.03.2016 ver\u00f6ffentlichte der IT-Planungsrat die neuen Bedingungen der \u00f6ffentlichen Hand f\u00fcr den Kauf und die Instandhaltung von Hardware. Aufgenommen wurde jetzt zus\u00e4tzlich eine so genannte \u201etechnische No-spy-Klausel\u201c. So hei\u00dft es in Punkt 2.4 der <a href=\"http:\/\/www.cio.bund.de\/SharedDocs\/Publikationen\/DE\/IT-Beschaffung\/EVB-IT_Vertragstypen\/EVB-IT_Kauf\/ergaenzende_vertragsbedinungen_version_2-0_v_17032016_pdf.pdf?__blob=publicationFile\" >\u201eEVB-IT Kauf\u201c<\/a> unter anderem:<\/p>\n<p>\u201eDer Auftragnehmer gew\u00e4hrleistet [\u2026], dass die von ihm zu liefernde Hardware frei von Funktionen ist, die die Integrit\u00e4t, Vertraulichkeit und Verf\u00fcgbarkeit der Hardware, anderer Hard- und\/oder Software oder von Daten gef\u00e4hrden und dadurch den Vertraulichkeits- oder Sicherheitsinteressen des Auftraggebers zuwiderlaufen durch<\/p>\n<ul>\n<li>Funktionen zum unerw\u00fcnschten Absetzen\/Ausleiten von Daten,<\/li>\n<li>Funktionen zur unerw\u00fcnschten Ver\u00e4nderung\/Manipulation von Daten oder der Ablauflogik oder<\/li>\n<li>Funktionen zum unerw\u00fcnschten Einleiten von Daten oder unerw\u00fcnschte Funktionserweiterungen.<\/li>\n<\/ul>\n<p>Unerw\u00fcnscht ist eine m\u00f6gliche Aktivit\u00e4t einer Funktion, wenn die Aktivit\u00e4t so weder vom Auftraggeber in seiner Leistungsbeschreibung gefordert, noch vom Auftragnehmer unter konkreter Beschreibung der Aktivit\u00e4t und ihrer Auswirkungen angeboten, noch im Einzelfall vom Auftraggeber ausdr\u00fccklich autorisiert (\u201eopt-in\u201c) wurde.\u201c<\/p>\n<p>Kurz gefasst machen diese Vertragsbedingungen letztlich deutlich, dass die an die Beh\u00f6rden zu liefernde Hardware frei von allen Funktionen sein muss, die nicht auf irgendeine Art und Weise vereinbart wurden und m\u00f6glicherweise schadensstiftend sind. Fraglich ist aber, ob eine solche Regelung wirklich weiterhelfen kann, um beispielsweise den Einsatz von \u201eback doors\u201c in Software, welche die gelieferten Hardwareprodukte steuert, zu verhindern. Dieser prominente Fall einer Sicherheitsl\u00fccke wurde auch schon zu Zeiten des vom CCC untersuchten \u201eStaatstrojaners\u201c im Jahre 2011 thematisiert, als es um die Lieferung eines wohl technisch unausgereiften Programmes der Firma DigiTask ging. Darauf kann letztlich nur die Antwort gegeben werden, dass eine \u201etechnische No-spy-Klausel\u201c schon begrifflich problematisch ist, weil mit juristischen Klauseln gerade nicht unmittelbar \u00fcberpr\u00fcft werden kann, ob beispielsweise eine eingesetzte Sp\u00e4hsoftware auch im technischen Sinne einwandfrei ist, denn es wird lediglich eine rechtliche Garantie abgegeben. Ein solches blo\u00df vertragliches Versprechen mag sich somit zwar theoretisch \u2013 wenn man also von einem lauteren Vertragspartner ausgeht \u2013 gut anh\u00f6ren, in der Praxis besteht aber keine Nachpr\u00fcfbarkeit, denn versprochen werden kann vieles. Letztlich steht und f\u00e4llt die wirkliche Sinnhaftigkeit einer \u201eNo-spy-Klausel\u201c somit abermals mit der M\u00f6glichkeit zur Einsichtnahme in den Quellcode der Software, die das gekaufte Hardwareprodukt steuert.<\/p>\n<p>Nicht zuletzt stellt sich auch das Problem, wie mit Zwischenh\u00e4ndlern wie IT-Systemh\u00e4usern umzugehen ist, die nicht zugleich Hersteller des Endproduktes sind, dieses aber gleichwohl vermarkten. In der <a href=\"http:\/\/www.cio.bund.de\/SharedDocs\/Publikationen\/DE\/IT-Beschaffung\/evb_it_handreichung_z_techn_no_spy_klausel_download.pdf?__blob=publicationFile\" >Handreichung zur Klausel<\/a> hei\u00dft es dazu:<\/p>\n<p>\u201eBer\u00fccksichtigen sollten Vergabestellen, dass Auftragnehmer, die nicht selbst Hersteller der Hard- oder Software sind, praktisch nur dann in der Lage sein werden, die geforderten Angaben zu machen, wenn sie ihrerseits von den Herstellern (bzw. von Vorlieferanten oder Subunternehmern) die erforderlichen Informationen oder Best\u00e4tigungen erhalten. [\u2026] Hersteller sollten sich auf derartige Anfragen von ihren Vertragspartnern in der Lieferkette einstellen und dementsprechend k\u00fcnftig die erforderlichen Informationen und Best\u00e4tigungen vorhalten bzw. bei neuen Produkten kurzfristig erstellen, damit ihre Produkte in Vergabeverfahren ber\u00fccksichtigt werden k\u00f6nnen.\u201c<\/p>\n<p>Deutlich wird folglich, dass in der weiteren Vertragskette gleicherma\u00dfen die Vertrauenskette bis hin zur Auftrag erteilenden Beh\u00f6rde weiter gereicht wird und das, obwohl die eigentliche vertragliche Absprache und somit auch die \u201eNo-spy-Klausel\u201c nur im Verh\u00e4ltnis zwischen Vertriebsunternehmen und Besteller gegeben ist. Mit jedem weiteren Zwischenlieferanten oder Subunternehmer r\u00fcckt demnach die lediglich gef\u00fchlte Verbindlichkeit der Klausel in immer gr\u00f6\u00dfere Ferne \u2013 es sei denn, es sind auch in all diesen Verh\u00e4ltnissen entsprechende vertragliche Verpflichtungen mit einem eindeutigen Bezug zur \u201eNo-spy-Klausel\u201c vereinbart worden; die blo\u00dfe soziale Verpflichtung reicht demgegen\u00fcber nicht aus. Auch stellt sich die Frage, ob es praktikabel und m\u00f6glich ist, jedem einzelnen Zulieferer einer Hardware den Abschluss einer vertraglichen \u201eNo-spy-Klausel\u201c abzuverlangen \u2013 vor allen Dingen dann, wenn dieser im Ausland sitzt, was bei IT-Produkten nicht so selten vorkommt.<\/p>\n<p>Im Ergebnis bleibt festzustellen, dass die neuen Erg\u00e4nzungen der EVB-IT zwar ihrem Gedanken nach in die richtige Richtung abzielen, aber ohne zus\u00e4tzliche vertragliche Erg\u00e4nzungen tats\u00e4chlich nicht so \u201ewasserdicht\u201c sind, wie sie auf den ersten Blick scheinen. \u201eDigitale Souver\u00e4nit\u00e4t\u201c im Sinne der zivilrechtlichen Vertragsfreiheit kann man damit sicherlich gut leben, aber eben noch keine technische Souver\u00e4nit\u00e4t \u00fcber die Vorg\u00e4nge, die sich wirklich im gekauften Produkt abspielen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Den meisten B&uuml;rgern d&uuml;rfte der Begriff der &bdquo;EVB-IT&ldquo; wohl kaum gel&auml;ufig sein, obwohl sie eine zentrale Rolle bei der Auftragsvergabe der &ouml;ffentlichen Hand im IT-Bereich spielen. Die so genannten &bdquo;Erg&auml;nzenden Vertragsbedingungen f&uuml;r die Beschaffung von IT-Leistungen&ldquo; (EVB-IT) sind Mustervertr&auml;ge zur Standardisierung des Verwaltungshandelns, wenn es um die Beschaffung von Informationstechnik<\/p>\n","protected":false},"author":32,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[971,5,972,973,974,221,975,6,3,7,976,977,4,12,17,15,16,14,978,8],"tags":[],"class_list":["post-1248","post","type-post","status-publish","format-standard","hentry","category-agb","category-bsi","category-bvb","category-cio-bund","category-digitale-souveraenitaet","category-eaid-blog","category-evb-it","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-it-planungrat","category-no-spy-klausel","category-notfallmanagement","category-penetrationstest","category-penetrationstests","category-risikomanagement","category-unternehmen","category-veranstaltungen","category-vertragsfreiheit","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1248"}],"version-history":[{"count":1,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1248\/revisions"}],"predecessor-version":[{"id":1249,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1248\/revisions\/1249"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}