Durchsuchen Sie aktuelle öffentliche Ausschreibungen und Aufträge zum Thema Security. Finden Sie passende Vergabeverfahren in der Kategorie Informationstechnik - Beratung, Software, Entwicklung.
50 öffentliche Ausschreibungen und Vergabeverfahren gefunden
IT-Leistungen zur Ablösung der bestehenden IDM-Lösung durch eine Software as a Service (SaaS) Anwendung, dessen Anbindung an die Systeme sowie Beratungs- und Unterstützungsleistungen
Datensicherheitssoftwarepaket-Schwachstellen-Aggregator -Ziel der Ausschreibung ist es, einen effizienten und zuverlässigen Schwachstellen-Aggregator zu beschaffen, der nahtlos in die Systemlandschaft des Auftraggebers integriert werden kann, eine hohe Verfügbarkeit gewährleistet und relevante regulatorische Anforderungen (BSI, ISO, DSGVO) und interne Vorgaben (01-05 TOMs Informationssicherheit) erfüllt und eine hohe Verfügbarkeit sowie Transparenz gewährleistet. Mit dem zu beschaffenden Produkt sollen die bestehenden Prozesse in dem Bereich Schwachstellen-Aggregation unterstützt und weiter professionalisiert werden. Dadurch soll eine ganzheitliche IT-Sicherheitsstrategie umgesetzt und die Security Posture des Auftraggebers im Kontext einer Multi-Provider-Landschaft fortlaufend bewertet und verbessert werden. Der Aufbau und Betrieb der Infrastruktur für das eingesetzte Tool erfolgt durch den Auftraggeber selbst und ist nicht Bestandteil dieser Ausschreibung.
Security Operations Center (SOC) -À ce jour, la FHVi dispose déjà d’un dispositif de surveillance, de détection et de réponse aux incidents, mais souhaite faire évoluer celui-ci vers une capacité SOC élargie, permettant une supervision transverse couvrant l’ensemble des composants du système d’information Par le présent appel d’offres, la FHVi souhaite sélectionner un prestataire chargé de concevoir, mettre en œuvre et opérer un service de Security Operations Center (SOC) adapté à son environnement informatique et aux besoins des établissements membres. Le marché porte sur la fourniture d’un dispositif SOC capable d’assurer une surveillance transverse des composants du système d’information et s’intégrer aux processus existants de gestion des incidents et de gouvernance de la FHVi.
Registrieren Sie sich jetzt kostenlos und erhalten Sie exklusiven Zugang zu aktuellen öffentlichen Ausschreibungen rund um Security.
Erneuerung Core- und Perimeter-Firewalls für 5 Jahre, alternativ für 1 Jahr
Beratungs- und Umsetzungsleistungen für Aufbau, Migration und Betrieb von Keycloak
Bitwarden - Passwortmanager - Lizenzerweiterung auf 220 Seats
Lizenzen Mailgateway-Verlängerung Lizenzen Zentrales Mailgateway-WERT: 255 000,00 EUR
Beschaffung eines MDR / SOC & Med-IoT-security-Das Ziel dieser Ausschreibung ist die Vergabe eines umfassenden Managed Detection and Response (MDR) Services an einen spezialisierten und erfahrenen Dienstleister. Dieser Service soll die bestehenden internen Sicherheitsmaßnahmen des Auftraggebers ergänzen und gezielt erweitern, um eine proaktive, durchgehende und dem Stand der Technik entsprechende Überwachung der gesamten IT-, Med-IoT sowie OT-Infrastruktur zu gewährleisten.
Aktualisierung und Erhaltung des DCIS-Ausrüstungs-Pools WP3 – Bereitstellung von Benutzerzugriffsmodulen"-Die NATO Communication and Information Agency (NCIA) plant eine internationale Ausschreibung für dieAktualisierung und Erhaltung des DCIS-Ausrüstungs-Pools WP3 – Bereitstellung von Benutzerzugriffsmodulen . Weitere Informationen entnehmen Sie bitte dem Anhang. Unternehmen werden gebeten, sich bis zum 23.04.2026 mit Bezug auf das Geschäftszeichen 423-8514/OA (NCIA)beim Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) -Referat 423- Frankfurter Straße 29-35 65760 Eschborn Tel.: 06196/908-2911 E-Mail: nato@bafa.bund.de formlos schriftlich per E-Mail zu bewerben.
Redesign E-Mail Security-Die Erneuerung (Lieferung und Inbetriebnahme) der E-Mail Security mit der dazugehörigen Wartung für 5 Jahre -
Implementierung und Betrieb von Systemen zur Angriffserkennung-Die zu beschaffende Leistung gliedert sich in zwei übergeordnete Leistungsteile: - Leistungsteil 1 umfasst die Erstellung des Gesamtsystems SzA (Systeme zur Angriffserkennung), bestehend aus einer Initialisierungsphase und einer Implementierungsphase (voraussichtlicher Projektstart Q1 2027, voraussichtlicher Projektabschluss 30.04.2028) - Leistungsteil 2 umfasst den technischen Betrieb der implementierten Systeme als Systemservice sowie die Weiterentwicklung des Gesamtsystems durch Umsetzung von Maßnahmen des kontinuierlichen Verbesserungsprozesses (KVP). Die Implementierung von Systemen für die Erstellung des Gesamtsystems SzA in Leistungsteil 1 erfolgt auf einem risikobasierten Ansatz, standortweise im Ramp-Up-Verfahren. WERT: 27 000 000,00 EUR
RfI - Einführung einer rechtskonformen digitalen Unterschrift-Dieser Request for Information (RfI) dient der Vorbereitung einer möglichen Beschaffung einer Lösung für digitale Unterschriften für die Zürcher Polizeien. Ziel des RfI ist es, im Sinne einer Marktanalyse einen Überblick über verfügbare Standard-Softwarelösungen für digitale Unterschriften zu gewinnen. Dabei soll aufgezeigt werden, welche Anbieterinnen entsprechende Lösungen bereitstellen, in welchem Umfang diese die fachlichen und technischen Anforderungen erfüllen und wie gut sie die Bedürfnisse der Zürcher Polizeien abdecken. Ergänzend werden erste Einschätzungen zum Implementierungsaufwand, insbesondere hinsichtlich Zeit und Kosten, eingeholt.
Identity and Access Management Software -Software zum Management von Identitäten und Zugriffsrechten.
Verlängerung von Softwareverträgen für Firewalls der Berliner Steuerverwaltung-Bei der Leistungsbeschreibung für die Beschaffung von Subskription für zwanzig Firewalls für das Technische Finanzamt Berlin wird aus den folgenden sachlichen Gründen nach § 23 Abs.5 UVGO auf eine produktneutrale Ausschreibung verzichtet-Erneuerung für zwanzig Palo Alto PA-440 Firewall
Software OCSP-Responder-Gegenstand der ausgeschriebenen Leistung ist die Lieferung und Integration einer OCSP-Responder- Softwarelösung zur Bereitstellung von Zertifikatsinformationen gemäß RFC 6960 sowie die Unterstützung bei der Inbetriebnahme auf dem Produktivsystem.
Beschaffung einer IAM-Software-Implementierung einer Software zur Einführung einer zentralen IAM-/IGA-Plattform, um Identitäten und Zugriffsrechte, User-Lifecycle-Management Provisioning, Governance und Compliance zentral, sicher und gesetzeskonform in der Betriebsform On-Premise oder in einer privaten Cloud des Auftraggebers zu verwalten.
Rahmenvereinbarung über die Beschaffung einer Softwarelösung für ein Passwortmanagement
Beschaffung von ISMS-Tools-Das Land Nordrhein-Westfalen, vertreten durch das Ministerium für Heimat, Kommunales, Bau und Digitalisierung des Landes Nordrhein-Westfalen (MHKBD), möchte die Informationssicherheit auf Landesebene sowie auf kommunaler Ebene stärken. Um dieses Ziel zu erreichen, möchte das MHKBD für die Landesverwaltung einschließlich aller Ressorts sowie für alle nordrhein-westfälischen Kommunen und von diesen beherrschte IT-Dienstleister eine Möglichkeit anbieten, wirtschaftlich, einfach und effizient Informationssicherheits- Managementsystem-Tools (ISMS-Tool) zu beschaffen. Ein ISMS-Tool ist ein Softwareprogramm, das Einrichtungen dabei unterstützt, ihre Informationssicherheit systematisch zu organisieren und zu verwalten. Es hilft, IT-Assets systematisch zu erfassen, Verantwortlichkeiten zuzuweisen und eine IT-Sicherheits-Governance-Struktur zu etablieren, Risiken systematisch zu behandeln, geeignete technische und organisatorische Schutzmaßnahmen auszuwählen und zu implementieren, Reports über den Stand der Informationssicherheit zu erstellen und die Einhaltung von gesetzlichen oder normativen Vorgaben, wie zum Beispiel dem BSI-Grundschutz-Kompendium und den BSI-Standards der Reihe 200-x, nachzuweisen.-WERT: 10 000 000,00 EUR
S/MIME Zertifikate -Gegenstand der Vergabe ist ein Rahmenvertrag über die Bereitstellung von S /MIME-Zertifikaten. Im Rahmen dieser EU-weiten Ausschreibung ist es das Ziel, einen zuverlässigen und erfahrenen Vertragspartner für die Beschaffung und Verwaltung öffentlich getrusteter S/MIME-Zertifikate zu gewinnen. Diese S/MIME-Zertifikate sind essenziell für die sichere und vertrauenswürdige E-Mail-Kommunikation sowie den Schutz sensibler Daten innerhalb und außerhalb des DB-Konzern.
APPEL D’OFFRES PUBLIC POUR L’ACQUISITION D’UNE SOLUTION DLP ET D’UNE SOLUTION DRM-La République et Canton de Genève, pour le compte de l'Office cantonal des systèmes d'information et du numérique, souhaite acquérir une solution DLP conformément aux exigences mentionnées dans le cahier des charges, ainsi qu’une solution DRM conformément aux exigences mentionnées dans le cahier des charges. Les exigences prévues dans le présent dossier d'appel d'offres doivent également être respectées. En outre, des prestations de services, également mentionnées dans les cahiers des charges, sont recherchées. La solution DLP (Data Loss Prevention ou Prévention de la Perte de Données) est un outil de sécurité visant à empêcher la fuite, le vol ou la divulgation non autorisée de données sensibles d’une société. La solution DRM (Digital Rights Management ou Gestion des Droits Numériques) est un outil de sécurité visant à protéger les droits des détenteurs de contenu numérique (tel que musiques, vidéos, e-books, logiciels, etc.) et à contrôler l’utilisation et la distribution de ce contenu. La mise en place de la solution DLP, respectivement DRM, identifie et précise toutes les dépendances à une intégration DRM, respectivement DLP, en conformité avec l'état de l'art et les exigences DLP et DRM. La Centrale commune d'achats est chargée de lancer et de mener la présente procédure d'appel d'offres public.
Unified Endpoint Management (UEM)Das Leibniz-Institut für Agrartechnik und Bioökonomie e.V. plant die Beschaffung einer Unified Endpoint Management Lösung, die den administrativen Aufwand minimiert, die IT-Sicherheit maximiert und gleichzeitig deutsche Datenschutzstandards ohne Zusatzaufwand ("out-of-the-box") erfüllt. Die aktuelle IT-Infrastruktur erfordert eine effiziente, automatisierte und fachübergreifende Verwaltung von Endgeräten (Windows [500], macOS [20], Linux [80], iOS / Android [20]) sowie anderer Netzwerkgeräte. Eine Möglichkeit der Fernsteuerung für den Enduser-Support muss ebenfalls gewährleistet werden. 2. Funktionale Anforderungen Um den Betrieb sicherzustellen, wurden folgende unverzichtbare Kriterien definiert: 2.1 Architektur und Administration ("Single Pane of Glass") - Ein-Konsolen-Prinzip: Zur Vermeidung von Schnittstellenverlusten und zur Senkung der Einarbeitungszeit muss die Verwaltung aller Plattformen (inkl. SNMP/SSH/ARP-Geräte) über eine einzige Konsole, eine Datenbank und einen einzigen versiegelten (Hash-Wert) Agenten erfolgen. - Modularität: Das System muss modular skalierbar sein, um eine bedarfsgerechte Lizenzierung und einen schrittweisen Ausbau zu ermöglichen. - Low-Code-Administration: Um dem Fachkräftemangel entgegenzuwirken, müssen administrative Aufgaben (Skriptierung) via Drag-and-Drop in Klartext (Deutsch/Englisch) ohne tiefe Programmierkenntnisse erstellbar sein. ### diese Ankündigung hat rein informativen Charakter und begründet keinen Rechtsanspruch auf Teilnahme am Beschaffungsverfahren###
Beschaffung und Implementierung eines Firewall‑Systems einschließlich Support- und Wartungsleistungen für die Stadt Meeran- Die Stadt Meerane beabsichtigt die Beschaffung und Implementierung eines neuen Firewall-Systems einschließlich Support- und Wartungsleistungen zur Absicherung der städtischen IT-Infrastruktur für eine Mindestvertragslaufzeit von 36 Monaten. Aufgrund der Einstellung des Hersteller-Supports für die Bestandssysteme ist eine Umsetzung ab dem 26.05.2026 bis spätestens 19.06.2026 notwendig. Die Leistung umfasst insbesondere: − Lieferung der erforderlichen Hardware, Software und Lizenzen − Planung, Konfiguration und Inbetriebnahme des Firewall‑Systems − Migration bestehender Firewall‑Regeln und ‑Konfigurationen − Dokumentation, Schulung sowie Übergabe in den Regelbetrieb − laufende Support‑ und Wartungsleistungen über die Vertragslaufzeit;
MSHIP Market Surveys for Platform Base and Platform Services-MSHIP Market Survey for Bare-Metal Provisioning; MSHIP Market Survey for Network and Security Configuration Automation; MSHIP Market Survey for Kubernetes Cluster Lifecycle Management; MSHIP Market Survey for Kubernetes Distribution
Firewall und E-Mail-Security Gateway-Die beim Auftraggeber eingesetzte Firewall erreicht das Ende des Produktlebenszyklus. Sie soll durch eine moderne, hochverfügbare Lösung ersetzt werden. Außerdem soll eine On-Premises E-Mail-Sicherheitslösung eingeführt werden.LOS 1 Lieferung von Hardware (Firewall). LOS 2 Lieferung von Software (E-Mail-Security Gateway) LOS 3 Technische Dienstleistungen
Beschaffung einer PAM-Software-Die KfW benötigt eine Privileged Access Management Software (nachfolgend „PAM-Software“), welche On Premise betrieben wird, um das Sicherheitsniveau im Kontext der Informationssicherheit zu steigern. Mit der PAM-Software sollen administrative Tätigkeiten an kritischen Systemen überwacht werden.
Single-Sign-On Lösung Klinikum Mittelbaden-Das Klinikum Mittelbaden plant die Beschaffung und Einführung einer Single- Sign-On-Lösung (SSO) mit integriertem bzw. angebundenem Identity Management (IAM).-WERT: 1 000,00 EUR
Wartungsverlängerung Full IPAM IPControl von Cygna Labs-Maintenance Full IPAM IPControl Licence
IdM Überführung + Betrieb-Beschaffung von Dienstleistungen für Migration, Weiterentwicklung (=ÜBERFÜHRUNG) und Betrieb für die Nachfolge-IAM-Lösung zum auslaufenden Software SAP Netweaver Identity Management auf eine(r) neue(n) technische(n) Plattform sowie von Kauf-Lizenzen IAM inkl. der Software-Wartung für alle IAM-Anwender in Form eines EVB-IT Rahmenvertrags.
Awarenesstool IT Sicherheit (inkl. Phishing), Datenschutz und Compliance-Eine umfassende Awareness-Lösung als „Software as a Service“ (SaaS), um ca. 2.500 Beschäftigte (Stand 2026) in den Themen Datenschutz, IT-Sicherheit und Compliance zu sensibilisieren und zu schulen. Die Awareness-Lösung simuliert Phishing- Angriffe (einschließlich Smishing und Vishing), um die Mitarbeiter:innen des AG für diese spezifischen Bedrohungen zu sensibilisieren und ihnen die notwendigen Kenntnisse und Fähigkeiten zu vermitteln, um solche Angriffe zu erkennen und abzuwehren. Die genauen Angaben zu Leistung und Ausführung finden sich im EVB-IT-Cloudvertrag inklusive Anlagen.
Upgrade einer elektronischen Unterschriftsfunktion im Patientenportal für die Fresenius Digital Solutions GmbH-Es handelt sich um ein Upgrade der elektronischen Unterschrift zur digitalen Zustimmung zu relevanten Dokumenten. Dabei soll die Unterschrift über eine fortgeschrittene elektronische Signatur ermöglicht werden. Das System wird hierfür von der führenden Applikation (Patientenportal) aufgerufen. Es wird ein Master Service_Agreement for IT- Services nach dem in den Vergabeunterlagen enthaltenen Mustervertrag Master_Service_Agreement_for_IT-Services_DE-2026-0063 abgeschlossen.
MFA am Client-Gegenstand der Beschaffung ist ein Rahmenvertrag zur Lieferung der nachfolgend beschriebenen Standardsoftware sowie damit verbundener Dienstleistung durch den Auftragnehmer:• Überlassung von Lizenzen einer Standardsoftware zur Realisierung einer Multifaktorauthentifizierung (MFA) an Endgeräten (Clients) für bis zu 100.000 Nutzer als Bestandteil des eigenen Produkts „MFA am Client“• Die gelieferte Software-Lösung muss von Dataport im eigenen Rechenzentrum betrieben werden können (On Premise).• Die Softwarelizenzen müssen gegen regelmäßiges (Miete) oder gegen ein einmaliges (perpetual) Entgelt überlassen werden.• Dataport erhält das Recht seinerseits Nutzungsrechte an der Software gegen Entgelt an seine Kunden zu vergeben (Unterlizensierung).• Die Software muss unter Windows 11 lauffähig sein und eine Multifaktorauthentifizierung realisieren die mindestens mit Yubikeys und Smartcards funktioniert.• Die Software muss eine Mandantentrennung ermöglichen. • Die Software muss mehrere Active-Directory-Instanzen unterstützen, da Dataport eine Multi-AD-Domänenlandschaft betreibt. • Der Support muss in deutscher Sprache (schriftlich und mündlich) erfolgen.• Die gelieferte Lösung muss entsprechend § 4 BGG für Menschen mit Behinderungen in der allgemein üblichen Weise, ohne besondere Erschwernis und grundsätzlich ohne fremde Hilfe auffindbar, zugänglich und nutzbar sein Es müssen die relevanten Anforderungen gemäß BITV in Verbindung mit EN 301 549, insbesondere Kapitel 6 und die WCAG 2.1 A-Kriterien aus Kapitel 9 in der jeweils aktuellen Fassung erfüllen. Abweichungen sind ausschließlich zulässig, wenn sie in einem aktuellen Prüfbericht (Accessibility Conformance Report) als „Partially Supports“ dokumentiert sind. Darüber hinaus soll das System die Barrierefreiheit aller relevanten Komponenten – einschließlich Web-Oberflächen, Admin-Portale, Benutzerportale, Desktop- und Mobile-Apps, Dokumente & Medien sowie UC-/Meeting-Funktionen – nachweislich gemäß BITV in Verbindung mit EN 301 549 die WCAG 2.1 AA-Kriterien aus Kapitel 9 in der jeweils aktuellen Fassung erfüllen.Ein aktueller Prüfbericht (Accessibility Conformance Report) ist dem Angebot beizulegen. • Außerdem werden die Flexibilität der angebotenen Lösung in Bezug auf die Inter-operabilität mit anderen Anwendungen und die Möglichkeit, zukünftig neue Schnittstellen zu schaffen, bewertet.• Ein vorläufiger Entwurf der weiteren fachlichen und technischen Anforderungen an die zu liefernde Softwarelösung ist als Anlage beigefügt.Die detaillierte Leistungsbeschreibung sowie der finale Katalog der fachlichen und technischen Anforderungen an die Lösung werden nach Abschluss des Teilnahmewettbewerbs geeigneten Bietern zur Verfügung gestellt.
IAM Next Gen-Ersatz und Migration bestehendes IAM System
This call for tenders concerns the provision of a certificate life cycle management (CLM) solution.
Reorganisation des hochschulinternen Identity and Access Managements (IAM) Folgende Arbeitspakete sind geplant: 1. Konzeptions- und Designphase mit Spezifikation der Attributflüsse, bzw. der automatischen Attributserzeugung. Zu Beginn sollen im Rahmen von Kick-Off- Workshops ein grober Meilensteinplan erstellt, sowie das genaue Projektvorgehen und Zuständigkeiten geklärt werden. Teil dieser Phase ist auch die Erstellung eines Migrationskonzepts über die Migration vom Ist-Zustand zum neuen System, sowie eine Datenschutz- und Sicherheitsanalyse, die auch mit Datenschutzbeauftragten, IT- Sicherheitsbeauftragten und Personalrat abgestimmt wird. 2. Implementierungsphase, in der die vereinbarten Meilensteine, sowie die fertige Lösung implementiert sowie Tests durchgeführt werden sowie die Dokumentation erstellt wird. Es sollen dazu folgende Dokumente erstellt werden: a)Testfallkatalog b) Benutzerhandbuch für IAM-Administrator*innen c)Dokumentation der Konfiguration d)Betriebshandbuch für Systemadministrator*innen 3. Migrationsphase, in der in einem den Betrieb nicht störenden Prozess, das neue System produktiv geschaltet wird. 4. Produktivphase. Optional soll für die ersten 3 Monate eine Unterstützung bei Bedarf (User Help Desk für Administratoren) oder ein Supportvertrag angeboten werden.
POUVOIR JUDICIAIRE - SPJ - Projet GUSS - CFC 235.3 Hyperviseur Sécuritaire PSIM-Le présent appel d’offres concerne l’acquisition et le déploiement d’un outil de gestion unifié des surveillances sécuritaires (GUSS),désigné sous l’appellation d'hyperviseur sécuritaire PSIM, apte à superviser l’ensemble des systèmes de sécurité et de sûreté qui équipent les bâtiments occupés par le Pouvoir Judiciaire de l’Etat de Genève.
Bereitstellung digitale Unterschriftslösung und Online-Identifikation-Der Gegenstand des Vergabeverfahrens ist die Beschaffung, Implementierung und Bereitstellung einer digitalen Unterschrifts- und Online-Identifikations-Software für die Charité - Universitätsmedizin Berlin, Charitéplatz 1, 10117 Berlin. Es bestehen gesonderte Anforderungen nach dem Berliner Ausschreibungs- und Vergabegesetz (BerlAVG), siehe Vergabeunterlagen.
Überlassung von DriveLock Lizenzen inkl. Wartung-Der Medizinische Dienst Bayern verwendet zur Client Verwaltung, Festplattenverschlüsselung und USB-Verschlüsselung ein Produktportfolio des Herstellers DriveLock. Es sind von folgenden Einzelkomponenten (DriveLock BitLocker PBA, DriveLock BitLocker Management, DriveLock Device Control, DriveLock Encryption 2-Go) je 2.000 Lizenzen im Einsatz. Gegenstand des Ausschreibungsverfahrens ist der Abschluss eines Vertrags über eine Laufzeit von maximal 36 Monaten.
Darknet Monitoring-Die Flughafen Zürich AG beabsichtigt, eine Lösung für Darknet‑Monitoring zu evaluieren, um potenzielle Hinweise auf Datenlecks, Kompromittierungen und weitere sicherheitsrelevante Informationen frühzeitig zu erkennen. Mit dieser RFI möchten wir Anbieterinnen und Anbieter einladen, uns Informationen zu ihren Darknet‑Monitoring‑Funktionen sowie darüber hinausgehenden Fähigkeiten im Bereich Threat Intelligence und externes Angriffsflächenmanagement bereitzustellen.
EDR/XDR-fähige Schutzlösung-Zur Abdeckung des laufenden Bedarfs und zur Erreichung der Reifegradziele (AOI Malware und Endpoint Protection Detection u Response) ist die Einführung einer (extended) Endpoint Detection Response (EDR/XDR-)fähigen Software erforderlich.
Einführung einer zentral betriebenen, technisch offenen und nachhaltig betreibbaren Schwachstellenmanagement-Lösung zur kontinuierlichen Bewertung der IT-Sicherheitslage in einer hochgradig dynamischen, dezentral strukturierten universitären IT- Landschaft. Ziel ist die Bereitstellung eines Systems, das: 1. kontinuierliche Schwachstellenanalysen ermöglicht 2. authentifizierte Prüfungen realer Systemzustände durchführt 3. regulatorische Anforderungen (ins BSI-Orientierung) technisch unterstützt 4.in bestehende Sicherheits- und Betriebsprozesse integrierbar ist 5. wirtschaftlich und ohne Herstellerabhängigkeit betrieben werden kann Fachlich/ technischer
Einführung Software zur digitalen Unterschrift-Das Universitätsklinikum beabsichtigt die Beschaffung einer webbasierten Softwarelösung zur Umsetzung rechtskonformer elektronischer Signaturen im klinischen Umfeld. Ziel ist der regelkonforme Einsatz digitaler Signaturverfahren gemäß der Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS). Die Lösung muss sämtliche Signaturstufen unterstützen, insbesondere die einfache elektronische Signatur (EES), die fortgeschrittene elektronische Signatur (FES) sowie die qualifizierte elektronische Signatur (QES). Im Rahmen dieser Ex-Ante Binnenmarktveröffentlichung soll eine geeignete Lösung identifiziert werden, die insbesondere im Hinblick auf Funktionsumfang, Integrationsfähigkeit, Sicherheitsniveau sowie Wirtschaftlichkeit die Anforderungen erfüllt. Erwartet wird eine anwenderfreundliche, effiziente und prozessunterstützende Anwendung, die den Arbeitsalltag im Betrieb nachhaltig erleichtert und transparente sowie nachvollziehbare Abläufe gewährleistet. Die Software muss eine intuitive Benutzeroberfläche bieten, die eine komfortable Dokumentenverwaltung einschließlich der Nutzung und Pflege von Vorlagen ermöglicht. Signaturprozesse sind klar steuerbar abzubilden und sollen sowohl parallele als auch sequentielle Signaturabläufe unterstützen. Darüber hinaus werden Funktionen zur automatisierten Einholung von Unterschriften erwartet. Ergänzend sind Benachrichtigungs- und Erinnerungsmechanismen für ausstehende Signaturen bereitzustellen, um einen reibungslosen Bearbeitungs- und Freigabefluss sicherzustellen. Technisch wird vorausgesetzt, dass die Lösung nahtlos in bestehende IT-Systemlandschaften integrierbar ist und moderne Schnittstellen bereitstellt. Hierzu zählen insbesondere Standardanbindungen wie SAP-Connectoren, Microsoft 365 sowie die Möglichkeit zur Realisierung individueller Schnittstellen. Ebenso muss eine Anbindung an gängige Dokumentenmanagement- bzw. Enterprise-Content-Management-Systeme (DMS/ ECM) sowie an bestehende Identitäts- und Berechtigungssysteme, insbesondere Active Directory und Microsoft Entra ID, möglich sein. Die Lösung soll ein übergreifendes Organisationsmanagement ermöglichen, sodass unterschiedliche Geschäftsbereiche oder Kliniken jeweils getrennte Bereiche haben. Bereichsspezifische Nutzungsstatistiken zwecks interner Kostenallokationen werden benötigt. Die Möglichkeit, mehrere Absender-E-Mail-Adressen zu hinterlegen (z.B. datenschutz@ukmuenster.de und personal@ukmuenster.de), wäre vorteilhaft. Zusätzlich sind eine hohe Verfügbarkeit, stabile Performance sowie eine mobile bzw. geräteunabhängige Nutzung sicherzustellen, um den flexiblen Einsatz im klinischen Alltag zu gewährleisten. Da die Software in einem hochsensiblen medizinischen Umfeld eingesetzt wird, sind höchste Anforderungen an Datenschutz und Informationssicherheit zu erfüllen. Die Verarbeitung personenbezogener Daten muss DSGVO-konform erfolgen; ein Betrieb innerhalb der Europäischen Union ist ausdrücklich erforderlich. Eine sichere Übertragung und Speicherung von Dokumenten ist ebenso zwingend erforderlich wie ein differenziertes Gruppen-, Rollen- und Berechtigungskonzept. Zudem wird die Einhaltung etablierter Sicherheitsstandards erwartet, beispielsweise durch eine Zertifizierung nach ISO/IEC 27001 oder gleichwertige Nachweise. Der genutzte Cloud-Provider - bei Eigenbetrieb des Cloud-Computing-Diensts der Anbieter selbst - muss ein C5- Testat gemäß § 393 SGB V besitzen und die darin spezifizierten korrespondierenden Maßnahmen müssen vom Anbieter umgesetzt sein. Sollte kein C5-Testat vorhanden sein, wäre ein Vorgehen gemäß § 1 Abs. 2 C5GleichwV möglich.
privacyIDEA Enterprise-Version privacyIDEA Enterprise-Version inkl. Support und Beratungsleistungen-Gegenstand der Ausschreibung ist die Bereitstellung einer stabilen/ Enterprise-Version von privacyIDEA einschließlich Wartung, Support und Beraterleistungen.
Security Audit Tools. Der Auftraggeber plant die Implementierung von Sicherheitslösungen in den Bereichen „Schwachstellen-Scanner“, „Firewall-Auditor“, „Schwachstellen-Aggregator“ und „Attack Surface Management Tool“, um eine ganzheitliche IT-Sicherheitsstrategie umzusetzen und die Security Posture fortlaufend sowie im Kontext einer Multi-Provider-Landschaft zu bewerten-##Diese Nichtvergabe betrifft unsere REF-Nr. 56685 vom 24.12.2025## Anmerkung: Dieser Auftrag wurde vom Auftraggeber nicht vergeben. In diesem Fall kann eine Auftragsvergabe über ein nicht öffentliches Verfahren erfolgen! Weitere Informationen: https://ted.europa.eu/de/notice/-/detail/136793-2026
Passwortmanager-Gegenstand der Beschaffung ist ein Passwortmanager als Software-as-a- Service-Lösung. Über die gesamte Vertragslaufzeit liegt die Mindestabnahmemenge bei 1.500 Benutzern, die Schätzmenge bei 3.000 Benutzern und die Höchstmenge bei 16.000 Benutzern.##Diese Nichtvergabe betrifft unsere REF-Nr. 01104 vom 14.01.2026 ## Anmerkung: Dieser Auftrag wurde vom Auftraggeber nicht vergeben. In diesem Fall kann eine Auftragsvergabe über ein nicht öffentliches Verfahren erfolgen! Weitere Informationen: https://ted.europa.eu/de/notice/-/detail/138873-2026
Innovative Erneuerung der Security-Systeme der Stadtverwaltung Borna; Firewall-Modernisierung inkl. E-Mail-Security-Die Stadtverwaltung Borna plant die Beschaffung einer Segmentierungs-Firewall zur Erweiterung der bestehenden Sicherheitsarchitektur zwischen Perimeter-Firewall und internen Netzen. Gegenstand der Ausschreibung ist eine redundant ausgelegte Firewall-Umgebung (Clusterbetrieb, sowohl aktiv/passiv als auch aktiv/aktiv muss möglich sein) mit einer geforderten Bandbreite von mindestens 40 Gbit/s, verteilt auf die beiden Rechenzentrum-Standorte des AG. Gefordert wird eine ganzheitliche Lösung von Software, Hardware, Dienstleistungen, Installation, Feinplanung, Konfiguration, Schulung sowie einen Administrationssupport für 60 Monate.
Ersatzbeschaffung Email Sicherheitssystem-2x Deep Discovery Email Inspector 7300 HW (incl. 5y warranty): New, Normal, License,60 months
Neubeschaffung eines Datenschutzmanagementsystems
Einführung und der Betrieb EDR/XDR & Managed Security Operations Center (SOC). Der Landkreis Rotenburg (Wümme) beabsichtigt, seine Kapazitäten zur Erkennung, Analyse und Abwehr von komplexen Cyberangriffen signifikant zu stärken. Auftragsgegenstand ist die Einführung und der Betrieb einer modernen, integrierten Sicherheitslösung, die aus einer Technologieplattform und darauf aufbauenden Managed Services besteht, der zusätzlich einen „Incident Response“-Service samt eventuell nötiger Forensik beinhaltet - WERT: 840.000 Euro
Einführung & Betrieb eines IP-Adressen-Management-Systems für DNS und DHCP. Die BVG betreibt ein stadtweites IT-Netz mit den unterschiedlichsten Aufgaben. Für die Adressierung der IP- Geräte im BVG-IT-Datennetz werden statische und dynamische IP- Adressen verwendet, die im DNS/DHCP zur Verfügung gestellt werden. Dieses System soll durch ein neues modernes Managementsystem ersetzt werden. Die vorhandenen Daten (ca. 50.000 aktive IP-Adressen in 250 VLANs) müssen in das neue System übernommen werden
Rahmenvereinbarung für Beratungs- und Entwicklungsleistungen für das Identity- Management-System. Die HPA ist Betreiber einer komplexen IT-Infrastruktur im KRITIS-Umfeld. Zur Verwaltung der Identitäten wird das Produkt "Identity Security Cloud" von SailPoint eingesetzt. Dieses wird kontinuierlich weiterentwickelt. Hierfür werden Beratungsleistungen (Architekt) sowie Entwicklungsleistungen (Developer) benötigt
IT-Beratung / IT-Planung / IT-Projektmanagement
Workshops / Fortbildung / Qualifizierung
Mobilfunk / Breitband / Smart-City
Datenschutz / Cyber-Sicherheit / Security-Operations-Center
Rechenzentrumsleistung / Outsourcing / Cloud-Dienste / Virtualisierung
Managed Services Provider / Hosting