Durchsuchen Sie aktuelle öffentliche Ausschreibungen und Aufträge zum Thema Security. Finden Sie passende Vergabeverfahren in der Kategorie Informationstechnik - Beratung, Software, Entwicklung.
50 öffentliche Ausschreibungen und Vergabeverfahren gefunden
IdM Überführung + Betrieb-Beschaffung von Dienstleistungen für Migration, Weiterentwicklung (=ÜBERFÜHRUNG) und Betrieb für die Nachfolge-IAM-Lösung zum auslaufenden Software SAP Netweaver Identity Management auf eine(r) neue(n) technische(n) Plattform sowie von Kauf-Lizenzen IAM inkl. der Software-Wartung für alle IAM-Anwender in Form eines EVB-IT Rahmenvertrags.
Awarenesstool IT Sicherheit (inkl. Phishing), Datenschutz und Compliance-Eine umfassende Awareness-Lösung als „Software as a Service“ (SaaS), um ca. 2.500 Beschäftigte (Stand 2026) in den Themen Datenschutz, IT-Sicherheit und Compliance zu sensibilisieren und zu schulen. Die Awareness-Lösung simuliert Phishing- Angriffe (einschließlich Smishing und Vishing), um die Mitarbeiter:innen des AG für diese spezifischen Bedrohungen zu sensibilisieren und ihnen die notwendigen Kenntnisse und Fähigkeiten zu vermitteln, um solche Angriffe zu erkennen und abzuwehren. Die genauen Angaben zu Leistung und Ausführung finden sich im EVB-IT-Cloudvertrag inklusive Anlagen.
Upgrade einer elektronischen Unterschriftsfunktion im Patientenportal für die Fresenius Digital Solutions GmbH-Es handelt sich um ein Upgrade der elektronischen Unterschrift zur digitalen Zustimmung zu relevanten Dokumenten. Dabei soll die Unterschrift über eine fortgeschrittene elektronische Signatur ermöglicht werden. Das System wird hierfür von der führenden Applikation (Patientenportal) aufgerufen. Es wird ein Master Service_Agreement for IT- Services nach dem in den Vergabeunterlagen enthaltenen Mustervertrag Master_Service_Agreement_for_IT-Services_DE-2026-0063 abgeschlossen.
Registrieren Sie sich jetzt kostenlos und erhalten Sie exklusiven Zugang zu aktuellen öffentlichen Ausschreibungen rund um Security.
MFA am Client-Gegenstand der Beschaffung ist ein Rahmenvertrag zur Lieferung der nachfolgend beschriebenen Standardsoftware sowie damit verbundener Dienstleistung durch den Auftragnehmer:• Überlassung von Lizenzen einer Standardsoftware zur Realisierung einer Multifaktorauthentifizierung (MFA) an Endgeräten (Clients) für bis zu 100.000 Nutzer als Bestandteil des eigenen Produkts „MFA am Client“• Die gelieferte Software-Lösung muss von Dataport im eigenen Rechenzentrum betrieben werden können (On Premise).• Die Softwarelizenzen müssen gegen regelmäßiges (Miete) oder gegen ein einmaliges (perpetual) Entgelt überlassen werden.• Dataport erhält das Recht seinerseits Nutzungsrechte an der Software gegen Entgelt an seine Kunden zu vergeben (Unterlizensierung).• Die Software muss unter Windows 11 lauffähig sein und eine Multifaktorauthentifizierung realisieren die mindestens mit Yubikeys und Smartcards funktioniert.• Die Software muss eine Mandantentrennung ermöglichen. • Die Software muss mehrere Active-Directory-Instanzen unterstützen, da Dataport eine Multi-AD-Domänenlandschaft betreibt. • Der Support muss in deutscher Sprache (schriftlich und mündlich) erfolgen.• Die gelieferte Lösung muss entsprechend § 4 BGG für Menschen mit Behinderungen in der allgemein üblichen Weise, ohne besondere Erschwernis und grundsätzlich ohne fremde Hilfe auffindbar, zugänglich und nutzbar sein Es müssen die relevanten Anforderungen gemäß BITV in Verbindung mit EN 301 549, insbesondere Kapitel 6 und die WCAG 2.1 A-Kriterien aus Kapitel 9 in der jeweils aktuellen Fassung erfüllen. Abweichungen sind ausschließlich zulässig, wenn sie in einem aktuellen Prüfbericht (Accessibility Conformance Report) als „Partially Supports“ dokumentiert sind. Darüber hinaus soll das System die Barrierefreiheit aller relevanten Komponenten – einschließlich Web-Oberflächen, Admin-Portale, Benutzerportale, Desktop- und Mobile-Apps, Dokumente & Medien sowie UC-/Meeting-Funktionen – nachweislich gemäß BITV in Verbindung mit EN 301 549 die WCAG 2.1 AA-Kriterien aus Kapitel 9 in der jeweils aktuellen Fassung erfüllen.Ein aktueller Prüfbericht (Accessibility Conformance Report) ist dem Angebot beizulegen. • Außerdem werden die Flexibilität der angebotenen Lösung in Bezug auf die Inter-operabilität mit anderen Anwendungen und die Möglichkeit, zukünftig neue Schnittstellen zu schaffen, bewertet.• Ein vorläufiger Entwurf der weiteren fachlichen und technischen Anforderungen an die zu liefernde Softwarelösung ist als Anlage beigefügt.Die detaillierte Leistungsbeschreibung sowie der finale Katalog der fachlichen und technischen Anforderungen an die Lösung werden nach Abschluss des Teilnahmewettbewerbs geeigneten Bietern zur Verfügung gestellt.
IAM Next Gen-Ersatz und Migration bestehendes IAM System
This call for tenders concerns the provision of a certificate life cycle management (CLM) solution.
Reorganisation des hochschulinternen Identity and Access Managements (IAM) Folgende Arbeitspakete sind geplant: 1. Konzeptions- und Designphase mit Spezifikation der Attributflüsse, bzw. der automatischen Attributserzeugung. Zu Beginn sollen im Rahmen von Kick-Off- Workshops ein grober Meilensteinplan erstellt, sowie das genaue Projektvorgehen und Zuständigkeiten geklärt werden. Teil dieser Phase ist auch die Erstellung eines Migrationskonzepts über die Migration vom Ist-Zustand zum neuen System, sowie eine Datenschutz- und Sicherheitsanalyse, die auch mit Datenschutzbeauftragten, IT- Sicherheitsbeauftragten und Personalrat abgestimmt wird. 2. Implementierungsphase, in der die vereinbarten Meilensteine, sowie die fertige Lösung implementiert sowie Tests durchgeführt werden sowie die Dokumentation erstellt wird. Es sollen dazu folgende Dokumente erstellt werden: a)Testfallkatalog b) Benutzerhandbuch für IAM-Administrator*innen c)Dokumentation der Konfiguration d)Betriebshandbuch für Systemadministrator*innen 3. Migrationsphase, in der in einem den Betrieb nicht störenden Prozess, das neue System produktiv geschaltet wird. 4. Produktivphase. Optional soll für die ersten 3 Monate eine Unterstützung bei Bedarf (User Help Desk für Administratoren) oder ein Supportvertrag angeboten werden.
POUVOIR JUDICIAIRE - SPJ - Projet GUSS - CFC 235.3 Hyperviseur Sécuritaire PSIM-Le présent appel d’offres concerne l’acquisition et le déploiement d’un outil de gestion unifié des surveillances sécuritaires (GUSS),désigné sous l’appellation d'hyperviseur sécuritaire PSIM, apte à superviser l’ensemble des systèmes de sécurité et de sûreté qui équipent les bâtiments occupés par le Pouvoir Judiciaire de l’Etat de Genève.
Bereitstellung digitale Unterschriftslösung und Online-Identifikation-Der Gegenstand des Vergabeverfahrens ist die Beschaffung, Implementierung und Bereitstellung einer digitalen Unterschrifts- und Online-Identifikations-Software für die Charité - Universitätsmedizin Berlin, Charitéplatz 1, 10117 Berlin. Es bestehen gesonderte Anforderungen nach dem Berliner Ausschreibungs- und Vergabegesetz (BerlAVG), siehe Vergabeunterlagen.
Überlassung von DriveLock Lizenzen inkl. Wartung-Der Medizinische Dienst Bayern verwendet zur Client Verwaltung, Festplattenverschlüsselung und USB-Verschlüsselung ein Produktportfolio des Herstellers DriveLock. Es sind von folgenden Einzelkomponenten (DriveLock BitLocker PBA, DriveLock BitLocker Management, DriveLock Device Control, DriveLock Encryption 2-Go) je 2.000 Lizenzen im Einsatz. Gegenstand des Ausschreibungsverfahrens ist der Abschluss eines Vertrags über eine Laufzeit von maximal 36 Monaten.
Darknet Monitoring-Die Flughafen Zürich AG beabsichtigt, eine Lösung für Darknet‑Monitoring zu evaluieren, um potenzielle Hinweise auf Datenlecks, Kompromittierungen und weitere sicherheitsrelevante Informationen frühzeitig zu erkennen. Mit dieser RFI möchten wir Anbieterinnen und Anbieter einladen, uns Informationen zu ihren Darknet‑Monitoring‑Funktionen sowie darüber hinausgehenden Fähigkeiten im Bereich Threat Intelligence und externes Angriffsflächenmanagement bereitzustellen.
EDR/XDR-fähige Schutzlösung-Zur Abdeckung des laufenden Bedarfs und zur Erreichung der Reifegradziele (AOI Malware und Endpoint Protection Detection u Response) ist die Einführung einer (extended) Endpoint Detection Response (EDR/XDR-)fähigen Software erforderlich.
Einführung einer zentral betriebenen, technisch offenen und nachhaltig betreibbaren Schwachstellenmanagement-Lösung zur kontinuierlichen Bewertung der IT-Sicherheitslage in einer hochgradig dynamischen, dezentral strukturierten universitären IT- Landschaft. Ziel ist die Bereitstellung eines Systems, das: 1. kontinuierliche Schwachstellenanalysen ermöglicht 2. authentifizierte Prüfungen realer Systemzustände durchführt 3. regulatorische Anforderungen (ins BSI-Orientierung) technisch unterstützt 4.in bestehende Sicherheits- und Betriebsprozesse integrierbar ist 5. wirtschaftlich und ohne Herstellerabhängigkeit betrieben werden kann Fachlich/ technischer
Einführung Software zur digitalen Unterschrift-Das Universitätsklinikum beabsichtigt die Beschaffung einer webbasierten Softwarelösung zur Umsetzung rechtskonformer elektronischer Signaturen im klinischen Umfeld. Ziel ist der regelkonforme Einsatz digitaler Signaturverfahren gemäß der Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS). Die Lösung muss sämtliche Signaturstufen unterstützen, insbesondere die einfache elektronische Signatur (EES), die fortgeschrittene elektronische Signatur (FES) sowie die qualifizierte elektronische Signatur (QES). Im Rahmen dieser Ex-Ante Binnenmarktveröffentlichung soll eine geeignete Lösung identifiziert werden, die insbesondere im Hinblick auf Funktionsumfang, Integrationsfähigkeit, Sicherheitsniveau sowie Wirtschaftlichkeit die Anforderungen erfüllt. Erwartet wird eine anwenderfreundliche, effiziente und prozessunterstützende Anwendung, die den Arbeitsalltag im Betrieb nachhaltig erleichtert und transparente sowie nachvollziehbare Abläufe gewährleistet. Die Software muss eine intuitive Benutzeroberfläche bieten, die eine komfortable Dokumentenverwaltung einschließlich der Nutzung und Pflege von Vorlagen ermöglicht. Signaturprozesse sind klar steuerbar abzubilden und sollen sowohl parallele als auch sequentielle Signaturabläufe unterstützen. Darüber hinaus werden Funktionen zur automatisierten Einholung von Unterschriften erwartet. Ergänzend sind Benachrichtigungs- und Erinnerungsmechanismen für ausstehende Signaturen bereitzustellen, um einen reibungslosen Bearbeitungs- und Freigabefluss sicherzustellen. Technisch wird vorausgesetzt, dass die Lösung nahtlos in bestehende IT-Systemlandschaften integrierbar ist und moderne Schnittstellen bereitstellt. Hierzu zählen insbesondere Standardanbindungen wie SAP-Connectoren, Microsoft 365 sowie die Möglichkeit zur Realisierung individueller Schnittstellen. Ebenso muss eine Anbindung an gängige Dokumentenmanagement- bzw. Enterprise-Content-Management-Systeme (DMS/ ECM) sowie an bestehende Identitäts- und Berechtigungssysteme, insbesondere Active Directory und Microsoft Entra ID, möglich sein. Die Lösung soll ein übergreifendes Organisationsmanagement ermöglichen, sodass unterschiedliche Geschäftsbereiche oder Kliniken jeweils getrennte Bereiche haben. Bereichsspezifische Nutzungsstatistiken zwecks interner Kostenallokationen werden benötigt. Die Möglichkeit, mehrere Absender-E-Mail-Adressen zu hinterlegen (z.B. datenschutz@ukmuenster.de und personal@ukmuenster.de), wäre vorteilhaft. Zusätzlich sind eine hohe Verfügbarkeit, stabile Performance sowie eine mobile bzw. geräteunabhängige Nutzung sicherzustellen, um den flexiblen Einsatz im klinischen Alltag zu gewährleisten. Da die Software in einem hochsensiblen medizinischen Umfeld eingesetzt wird, sind höchste Anforderungen an Datenschutz und Informationssicherheit zu erfüllen. Die Verarbeitung personenbezogener Daten muss DSGVO-konform erfolgen; ein Betrieb innerhalb der Europäischen Union ist ausdrücklich erforderlich. Eine sichere Übertragung und Speicherung von Dokumenten ist ebenso zwingend erforderlich wie ein differenziertes Gruppen-, Rollen- und Berechtigungskonzept. Zudem wird die Einhaltung etablierter Sicherheitsstandards erwartet, beispielsweise durch eine Zertifizierung nach ISO/IEC 27001 oder gleichwertige Nachweise. Der genutzte Cloud-Provider - bei Eigenbetrieb des Cloud-Computing-Diensts der Anbieter selbst - muss ein C5- Testat gemäß § 393 SGB V besitzen und die darin spezifizierten korrespondierenden Maßnahmen müssen vom Anbieter umgesetzt sein. Sollte kein C5-Testat vorhanden sein, wäre ein Vorgehen gemäß § 1 Abs. 2 C5GleichwV möglich.
privacyIDEA Enterprise-Version privacyIDEA Enterprise-Version inkl. Support und Beratungsleistungen-Gegenstand der Ausschreibung ist die Bereitstellung einer stabilen/ Enterprise-Version von privacyIDEA einschließlich Wartung, Support und Beraterleistungen.
Security Audit Tools. Der Auftraggeber plant die Implementierung von Sicherheitslösungen in den Bereichen „Schwachstellen-Scanner“, „Firewall-Auditor“, „Schwachstellen-Aggregator“ und „Attack Surface Management Tool“, um eine ganzheitliche IT-Sicherheitsstrategie umzusetzen und die Security Posture fortlaufend sowie im Kontext einer Multi-Provider-Landschaft zu bewerten-##Diese Nichtvergabe betrifft unsere REF-Nr. 56685 vom 24.12.2025## Anmerkung: Dieser Auftrag wurde vom Auftraggeber nicht vergeben. In diesem Fall kann eine Auftragsvergabe über ein nicht öffentliches Verfahren erfolgen! Weitere Informationen: https://ted.europa.eu/de/notice/-/detail/136793-2026
Passwortmanager-Gegenstand der Beschaffung ist ein Passwortmanager als Software-as-a- Service-Lösung. Über die gesamte Vertragslaufzeit liegt die Mindestabnahmemenge bei 1.500 Benutzern, die Schätzmenge bei 3.000 Benutzern und die Höchstmenge bei 16.000 Benutzern.##Diese Nichtvergabe betrifft unsere REF-Nr. 01104 vom 14.01.2026 ## Anmerkung: Dieser Auftrag wurde vom Auftraggeber nicht vergeben. In diesem Fall kann eine Auftragsvergabe über ein nicht öffentliches Verfahren erfolgen! Weitere Informationen: https://ted.europa.eu/de/notice/-/detail/138873-2026
Innovative Erneuerung der Security-Systeme der Stadtverwaltung Borna; Firewall-Modernisierung inkl. E-Mail-Security-Die Stadtverwaltung Borna plant die Beschaffung einer Segmentierungs-Firewall zur Erweiterung der bestehenden Sicherheitsarchitektur zwischen Perimeter-Firewall und internen Netzen. Gegenstand der Ausschreibung ist eine redundant ausgelegte Firewall-Umgebung (Clusterbetrieb, sowohl aktiv/passiv als auch aktiv/aktiv muss möglich sein) mit einer geforderten Bandbreite von mindestens 40 Gbit/s, verteilt auf die beiden Rechenzentrum-Standorte des AG. Gefordert wird eine ganzheitliche Lösung von Software, Hardware, Dienstleistungen, Installation, Feinplanung, Konfiguration, Schulung sowie einen Administrationssupport für 60 Monate.
Ersatzbeschaffung Email Sicherheitssystem-2x Deep Discovery Email Inspector 7300 HW (incl. 5y warranty): New, Normal, License,60 months
Neubeschaffung eines Datenschutzmanagementsystems
Einführung und der Betrieb EDR/XDR & Managed Security Operations Center (SOC). Der Landkreis Rotenburg (Wümme) beabsichtigt, seine Kapazitäten zur Erkennung, Analyse und Abwehr von komplexen Cyberangriffen signifikant zu stärken. Auftragsgegenstand ist die Einführung und der Betrieb einer modernen, integrierten Sicherheitslösung, die aus einer Technologieplattform und darauf aufbauenden Managed Services besteht, der zusätzlich einen „Incident Response“-Service samt eventuell nötiger Forensik beinhaltet - WERT: 840.000 Euro
Einführung & Betrieb eines IP-Adressen-Management-Systems für DNS und DHCP. Die BVG betreibt ein stadtweites IT-Netz mit den unterschiedlichsten Aufgaben. Für die Adressierung der IP- Geräte im BVG-IT-Datennetz werden statische und dynamische IP- Adressen verwendet, die im DNS/DHCP zur Verfügung gestellt werden. Dieses System soll durch ein neues modernes Managementsystem ersetzt werden. Die vorhandenen Daten (ca. 50.000 aktive IP-Adressen in 250 VLANs) müssen in das neue System übernommen werden
Rahmenvereinbarung für Beratungs- und Entwicklungsleistungen für das Identity- Management-System. Die HPA ist Betreiber einer komplexen IT-Infrastruktur im KRITIS-Umfeld. Zur Verwaltung der Identitäten wird das Produkt "Identity Security Cloud" von SailPoint eingesetzt. Dieses wird kontinuierlich weiterentwickelt. Hierfür werden Beratungsleistungen (Architekt) sowie Entwicklungsleistungen (Developer) benötigt
Abonnementverlängerung der Endpoint-Protection-Software SentinelOne Control
Vergabeverfahren für ein Identity & Access Management System (IAM)-Bereitstellung und Einführung eines Identity & Access Management Systems (IAM) sowie die anschließende Erbringung von Wartungs-, Support- und Serviceleistungen nach Abnahme
Einführung Zero Trust Network Access-Die neue Lösung muss eine Zero-Trust Network Access (ZTNA)-Architektur unterstützen, die eine granulare Zugriffskontrolle auf Unternehmensressourcen ermöglicht. Konkret sollen Zugriffe auf Basis von Benutzeridentitäten und Gerätezuständen gesteuert werden können. Dies umfasst die Fähigkeit, einzelne Applikationen oder Services gezielt freizuschalten oder zu blockieren, ohne eine vollständige Netzwerkanbindung herzustellen. Zusätzlich muss die Lösung eine Integration in bestehende Identity-Management-Systeme (AD, Entra-ID) ermöglichen. Die Lösung soll die vorhandene VPN-Lösungen (Cisco AnyConnect und MS-Tunnel) ablösen.
Bezirk Schwaben: MDR-Lösung inklusive 24/7 SOC-Leistungen-Mit dieser Ausschreibung soll eine umfassende Managed Detection and Response (MDR) Lösung für den Bezirk Schwaben (im Folgenden AG) beauftragt werden, die höchste Sicher-heitsanforderungen erfüllt und dem aktuellen Stand der Technik im Bereich der Cybersicher-heit entspricht. Durch die Kombination von marktführender Technologie und erstklassigen Dienstleistungen soll eine MDR-Lösung implementiert werden, die dem Bezirk Schwaben einen umfassenden und proaktiven Schutz vor aktuellen und zukünftigen Cyber- Bedrohungen bietet. Die Lösung soll dabei nicht nur reaktive Schutzmaßnahmen umfassen, sondern auch präventive Überwachung, eine schnelle Incident Response und kontinuierliche Verbesserung der Sicherheitslage ermöglichen. Die zu beauftragende MDR-Lösung soll aus zwei wesentlichen Komponenten bestehen: einer Next-Generation Antivirus (NGAV) oder auch EDR-Lösung (im Folgendem EDR-Lösung) genannt sowie darauf basierend einem professionellen Security Operations Center (SOC) mit entsprechenden Dienstleistungen (im Folgendem SOC-Leistungen). Die angebotene Lösung soll durch die synergetische Kombination beider Komponenten eine maximale Schutzwirkung und Reaktionsfähigkeit gewährleisten. Der Auftrag wird deshalb als Gesamtauftrag vergeben.
"Identity Access Management-Softwarelösung" Gegenstand der ausgeschriebenen Leistung ist die Überlassung von IAM-Softwareprodukten als unbefristete Kauflizenz, die Erbringung von Pflege, Wartung und Support für die gekaufte Software sowie die Erbringung von produktbezogenen Dienstleistungen- WERT: 1.270.000,00 EUR
Rahmenvertrag für die Einführung eines Informations-Sicherheitsmanagement Systems (ISMS) nach ISO 27001 auf der Basis BSI IT-Grundschutz und Unterstützung eines ISMS nach IT-Sikat
C-ITS-PKI-Neuausschreibung der C-ITS Public-Key-Infrastruktur (PKI)-WERT: 4 760 050,67 EUR
Beschaffung einer E-Signatur Softwarelösung, die den gesetzlichen Anforderungen entspricht und flexible und leistungsfähige Workflows unterstützt.
Beschaffung einer Identity Governance and Administration (IGA) Softwarelösung-Ziel des Vorhabens ist die Beschaffung eines marktüblichen Identity Governance and Administration (IGA) Systems zur Unterstützung von Identity-Governance-Prozessen innerhalb der IT-Landschaft der APG.
Endpoint Protection Plattform (EPP) und Endpoint Detection and Response (EDR) Lösung einschließlich der Anbindung an ein Security Operation Center (SOC) im Wege einer Verhandlungsvergabe ohne Teilnahmewettbewerb. Aufgrund der grenzüberschreitend vernetzten IT-Sicherheitsbranche und der technischen Komplexität der Leistungen ist der Auftrag voraussichtlich Art und Umfang der Leistung auch für Anbieter aus anderen Mitgliedstaaten von Interesse. Zur Wahrung der unionsrechtlichen Transparenz- und Gleichbehandlungsgrundsätze wird daher vor Einleitung des Vergabeverfahrens eine freiwillige Ex-ante- Transparenzbekanntmachung veröffentlicht ### diese Ankündigung hat rein informativen Charakter und begründet keinen Rechtsanspruch auf Teilnahme am Beschaffungsverfahren###
Asset- und Schwachstellenmanagement-Der Auftragnehmer (AN) erbringt für die LINK digital (LD) die Leistungspakete „Asset Discovery und Management“, „Schwachstellenmanagement“ und Patch Management auf Basis der Tanium-Plattform. Der Service wird als EU-gehostete SaaS- Lösung betrieben und umfasst alle nachgehend beschriebenen Anforderungen als Managed Service sowie den dazugehörigen technischen Plattformbetrieb, die Durchführung regelmäßiger Scans, die Auswertung und Priorisierung von Befunden, die Bereitstellung von Handlungsempfehlungen sowie die Integration in LD-interne Systeme und Prozesse. Leistungsumfang Der Leistungsumfang umfasst insbesondere: Betrieb, Überwachung und Weiterentwicklung der Tanium-Plattform als Grundlage für die drei zentralen Leistungspakete Bereitstellung der für den Service notwendigen Lizenzen Durchführung regelmäßiger und ad- hoc Schwachstellenscans der LD-Infrastruktur Priorisierung von Schwachstellen nach CVSS, Bedrohungslage und Business-Kritikalität Patch-Management einschließlich Notfall-/Out-of- Band-Patching Integration der Asset- und Schwachstellendaten in LD-Systeme (CMDB, Jira, Logic App) Erstellung regelmäßiger und ad-hoc Berichte für das Asset-Management Unterstützung bei der Absicherung der Systeme durch Hardening-Vorschläge Erkennung nicht autorisierter Systeme (Shadow IT) Strukturierte Transitions-Phase mit Validierungs- und Abnahmeprozess Geordnete Exit- und Transition-Phase am Vertragsende Außerhalb des Leistungsumfangs liegen die Paketierung und der Lifecycle von Unternehmensanwendungen.
Implementierung einer zentralen IGA-Plattform-Die TU Berlin strebt die Einführung einer modernen Identity Governance & Administration (IGA)-Lösung an, um die Verwaltung von Benutzeridentitäten und Zugriffsrechten über alle relevanten IT-Systeme hinweg zentral, effizient und automatisiert zu gestalten. Ziel ist der Aufbau einer zukunftssicheren, flexiblen und vollständig auditierbaren IDM-Plattform, die das bisherige SAP IDM ersetzt und die Grundlage für ein modernes, skalierbares Identitätsmanagement schafft.
SIEM-Lizenzerneuerung-Gegenstand des Vertrages ist die Erbringung von Dienstleistungen im Zusammenhang mit dem Betrieb, der Betreuung und der Weiterentwicklung des bestehenden SIEM-Systems.
Digital Burgenland - Anbieterwahl für Cyber Defense Center-LOS: Titel: Los 1 – Security Operations Center (SOC) Beschreibung: Security Operations Center (SOC) LOS: Titel: Los 2 – OT Security Solution Beschreibung: OT Security Solution LOS: Titel: Los 3 – Vulnerability Management Beschreibung: Vulnerability Management -WERT: 11 000 000,00 EUR
Antivirensoftware Trendmicro 3 Jahres-Vertrag -Softwarelizenzen zur Virenbekämpfung-420 Lizezen für 36 Monate ab 09.03.26 Server Protect for Storage PER TB PRICING: Renew, Academic 101-500 License Laufzeit 36 Monate Menge: 420 Stück Laufzeit: 09.03.2026 bis 08.03.2029
Erneuerung DDI (DNS, DHCP, IPAM) Im Rahmen dieses Request for Information (RFI) sollen technische Informationen zu DDI-Lösungen eingeholt werden, welche eine stabile, langfristig unterstützte und betrieblich beherrschbare Ersatzlösung darstellen und insbesondere folgende Eigenschaften aufweisen: bewährte Software-Architektur für den hochverfügbaren Dauerbetrieb, strikte Trennung von Steuerungs- und Servicefunktionen, konsistentes DNS-Verhalten mit klarer Zonen- und Rollenmodellierung, hohe Betriebssicherheit auch bei Konfigurationsänderungen und Wartungsarbeiten, umfassende Automatisierungs- und Integrationsfähigkeit über dokumentierte Schnittstellen, langfristig planbarer Produktlebenszyklus, zeitnahe Bereitstellung von Sicherheitspatches. Es ist zu berücksichtigen, dass die aktuell eingesetzte IPAM-API-Schnittstelle umfassend in bestehende interne Prozesse und Applikationen integriert ist. Ein Wechsel der API-Schnittstelle ist mit zusätzlichem Aufwand für Migration, Anpassung bestehender Applikationen sowie für Tests und Betrieb verbunden. Die Ergebnisse dieses RFIs dienen der Vorbereitung einer fundierten Entscheidungsgrundlage für eine nachgelagerte Beschaffungsentscheidung zur gleichwertigen Ersatzbeschaffung der bestehenden DDI-Infrastruktur.
Log Management Solution-Flughafen Zürich AG is procuring a new log management solution to replace the existing solution, which will reach end of life in 2027. We plan to separate operational logs from security-related logs (SIEM).
Firewall Hardware, Wartung und Support-Mit dieser Ausschreibung werden folgende Leistungen beschafft: • Kauf, Wartung und Wartungsverlängerung für die Firewall Hardware • Erneuerung bestehende HW • Wartungsverlängerung der bestehenden Lizenzen • Verlängerung der Support- und Diamond-Verträge • Zugang zum 7x24 Service Desk des Vertragspartners für Supportleistungen • Stundenpool für Beratungsdienstleistung und Engineering für 5 Jahre ab Vertragsabschluss beschafft werden, mit der optionalen Verlängerung um maximal weitere 5 Jahren.
Beschaffung eines Managed Detection & Response System (MDR). Gegenstand der Ausschreibung ist die Bereitstellung einer Managed Detection & Response (MDR)-Lösung zur kontinuierlichen Überwachung von Endpunkten, Servern, Netzwerken und Cloud-Komponenten. Die Lösung muss sicherheitsrelevante Ereignisse mittels fortgeschrittener Analyseverfahren (u. a. Verhaltensanalyse, Threat Intelligence und Korrelation) in Echtzeit erkennen, bewerten und priorisieren. Bestandteil der Leistung sind ein 24/7-Sicherheitsbetrieb, die qualifizierte Analyse durch Security-Analysten, die Einleitung definierter Reaktionsmaßnahmen zur Eindämmung von Sicherheitsvorfällen sowie ein strukturiertes Reporting inkl. Incident-Dokumentation.
Tufin Secure Change-Die Investitonsbank Berlin benötigt 7 Tufin Secure Change für 36 Monate. Laufzeit: 01.01.2026 - 31.12.2028
Lieferung und Einführung eines cloudbasierten E-Mail-Security-Gateways inkl. unterstützender Dienstleistungen zur Inbetriebnahme Beschaffung und Einführung einer cloudbasierten E-Mail-Sicherheitslösung (E- Mail-Security-Gateway) zur Absicherung des externen E-Mail-Verkehrs einschließlich Schutz vor Spam, Malware, Phishing, Business Email Compromise (BEC) sowie Integration in eine hybride Microsoft Exchange / Microsoft 365 Umgebung eines KRITIS-Krankenhauses. Bestandteil der Leistung sind unterstützende Dienstleistungen zur Inbetriebnahme und ein Herstellersupport. Der laufende Betrieb der Lösung erfolgt durch den Auftraggeber.
Wartungsverlängerung Firewall-System-Das Rechenzentrum schützt die IT-Infrastruktur der TH Rosenheim unter anderem mit einem leistungsfähigen Firewall-System des Herstellers Palo-Alto. Damit dieser Schutz gewährleistet ist, sind laufende Systemaktualisierungen und Anpassungen auf die jeweils aktuelle Bedrohungslage erforderlich. Inhalt dieser Ausschreibung sind die Wartung und der Support für dieses Firewall- System für den Zeitraum von drei Jahren bzw. bis zum Supportende des Systems PA-3220. Da das Firewallsystem schrittweise gewachsen ist, enden die aktuellen Wartungsverträge der Komponenten zu unterschiedlichen Zeiten. Im Rahmen dieser Beschaffung sind auch diese Fristenden zu harmonisieren.
Lieferung einer neuen Firewall für den Sächsischen Bildungsserver (SBS) inkl. Softwarelizenz für 4 Jahre, Migration der Firewallregeln aus der Bestandsfirewall und Inbetriebnahme
Redesign Firewall-Infrastruktur und Bereitstellung Internet-Aggregationscluster und SD- WAN in 2 Losen LOS 1: Titel: Redesign Firewall-Infrastruktur Beschreibung: Die Erneuerung (Lieferung und Inbetriebnahme) der Firewall-Infrastruktur und des Internet-Aggregationscluster und optional des SD-WAN mit der dazugehörigen Wartung für 5 Jahre LOS2 : Titel: Bereitstellung Internet-Aggregationscluster und SD-WAN Beschreibung: Die Erneuerung (Lieferung und Inbetriebnahme) der Firewall-Infrastruktur und des Internet-Aggregationscluster und optional des SD-WAN mit der dazugehörigen Wartung für 5 Jahre
Abschluss einer Rahmenvereinbarung über die Beschaffung einer integrierten Managementsuite (ISMS, BCMS, DSMS)- Die GKD beabsichtigt, eine Rahmenvereinbarung über die Beschaffung einer integrierten Managementsuite (ISMS, BCMS, DSMS) für die GKD Recklinghausen und ihre Zweckverbandsmitglieder abzuschließen. Gegenstand dieser Ausschreibung ist der Abschluss einer Rahmenvereinbarung zur Beschaffung einer integrierten Management Tool Suite zur ganzheitlichen Unterstützung des Informationssicherheitsmanagements (ISMS), des Business Continuity Managements (BCMS) sowie des Datenschutzmanagements (DSMS) für die GKD Recklinghausen und den Zweckverbandsmitglieder.
Support und Wartung UKE IAM-System-Beschaffungsgegenstand ist die Erbringung von Systemserviceleistungen, u.a. Störungsbeseitigung, Installation und Integration neuer Programmstände, mögliche Weiterentwicklungen und Projekte, etc. für das IAM System des UKE und dessen mögliche Erweiterungen. Der Auftraggeber betreibt das UKE Identity und Access Management Systems auf Basis des Softwareprodukts NetIQ Identity Manager sowie deren individuellen Anpassungen und Erweiterungen.
Support-Verlängerung CheckPoint Office-Firewall (Funktion und Wartung) Beschreibung: Support-Verlängerung Checkpoint Office-Firewall (Funktionen und Wartung) auf Basis der angehängten "Renewal Quote No: 1018795578 - Office Firewall Renewal - 3 years |UC Account: 6560368 (UESTRA Hannoversche Verkehrsbetriebe)-WERT: 510 000,00 EUR
IT-Beratung / IT-Planung / IT-Projektmanagement
Workshops / Fortbildung / Qualifizierung
Mobilfunk / Breitband / Smart-City
Datenschutz / Cyber-Sicherheit / Security-Operations-Center
Rechenzentrumsleistung / Outsourcing / Cloud-Dienste / Virtualisierung
Managed Services Provider / Hosting