Durchsuchen Sie aktuelle öffentliche Ausschreibungen und Aufträge zum Thema Sicherheit. Finden Sie passende Vergabeverfahren in der Kategorie Informationstechnik - Beratung, Software, Entwicklung.
50 öffentliche Ausschreibungen und Vergabeverfahren gefunden
Support services in relation to monitoring, analyses and evaluation of Cybersecurity legal framework, policies and strategies - WERT: 450 000,00 EUR
Beschaffung eines Security Operation Center (SOC)-Die Beschaffung externer SOC-Dienstleistungen erfolgt aufgrund der zunehmenden Cyberbedrohungen und der begrenzten internen IT-Ressourcen. Die bestehende IT-Abteilung ist klein und kann den kontinuierlichen Betrieb eines eigenen Security Operations Centers nicht gewährleisten. Ziel ist der Aufbau eines externen SOC, das weitgehend eigenständig arbeitet, sicherheitsrelevante Ereignisse zentral überwacht, bewertet und priorisiert. Die interne IT soll nur eingebunden werden, wenn spezifisches System- oder Prozesswissen erforderlich ist oder aktive Massnahmen beim Kunden notwendig sind. Durch die Auslagerung wird eine durchgängige 24/7-Überwachung, eine schnellere Reaktion auf Sicherheitsvorfälle und eine nachhaltige Stärkung der Informationssicherheit erreicht.
Externe informationssicherheitsbeauftragte für die DAAD-Zentrale in Bonn, das DAAD Büro Berlin und das DAAD-Außennetzwerk Der Auftragsgegenstand umfasst die Übernahme der Funktion bzw. der Aufgaben der IT-Sicherheitsbeauftragten im Sinne des geltenden BSI-Standards für IT- Grundschutz-Vorgehensweise (BSI-Standard 200-2) für die DAAD-Zentrale in Bonn, das Büro Berlin sowie das Außennetzwerk des DAAD.WERT: 1 000 000,00 EUR Anmerkung: Aufgrund der Angabe zum Ausführungsort ist die Zuordnung der Region nicht eindeutig möglich, bzw. betrifft mehrere Bundesländer, daher werden in diesem Fall alle PLZ-Regionen aktiviert. Sollte die Ausführung nicht in Ihrem PLZ-Bereich erfolgen, ist diese Mitteilung gegenstandslos.
Registrieren Sie sich jetzt kostenlos und erhalten Sie exklusiven Zugang zu aktuellen öffentlichen Ausschreibungen rund um Sicherheit.
Design, execution and enablement of cybersecurity studies and cybersecurity market analyses in the EU internal market - WERT: 1 590 000,00 EUR
Externer Datenschutzbeauftragter-Beauftragung eines externen Datenschutzbeauftragten zur Unterstützung der örtlichen Stellvertreterin des Datenschutzbeauftragten des GKV-Spitzenverbandes für die Abteilung DVKA
Fortsetzung des Projekts zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Das IHP hat in den vergangenen zwei Jahren mit externer fachlicher Unterstützung ein Informationssicherheitsmanagementsystem (ISMS) gemäß den Anforderungen der ISO 27001 aufgebaut. Dieses System bildet die Grundlage für den systematischen Schutz unserer Informationswerte und unterstützt die Einhaltung international anerkannter Sicherheitsstandards. Das IHP strebt an, das bestehende Informationssicherheitsmanagementsystem (ISMS) nach ISO/IEC 27001:2022 weiterzuentwickeln. Ziel ist die Operationalisierung und Nachverfolgung von Risikobehandlungsmaßnahmen sowie die Optimierung bestehender Prozesse und Dokumentationen im Rahmen des ISMS. Darüber hinaus sollen Maßnahmen zur kontinuierlichen Verbesserung implementiert werden. Die angestrebten Unterstützungsleistungen umfassen die Stellung eines externen Informationssicherheitsbeauftragten (ISB), Beratung, Umsetzungsempfehlungen und Begleitung bei der Integration in den laufenden Betrieb
Rahmenvertrag für Beratungsleistungen im Informationssicherheitsmanagement-Ziel dieser Ausschreibung ist der Abschluss eines Rahmenvertrages über Beratungs- und Dienstleistungen zur Unterstützung der Stabsstelle Informationssicherheit bei der Umsetzung von Sicherheitsmaßnahmen aus der VzD, VzI und VzC, sowie weiterer darüberhinausgehender Sicherheitsmaßnahmen. Der Vertrag hat eine Laufzeit bis zum 31.12.2027 oder einen Höchstwert von 110.000,00 EUR (wir gehen von einem Kontingent von 100 Beratungs- oder Dienstleistungstagen aus (ein Arbeitstag entspricht 8 Zeitstunden)). Der Umfang und die Detailtiefe der Unterstützung in den einzelnen Punkten ist mit den jeweiligen Ansprechpersonen in der Stabsstelle Informationssicherheit abzustimmen. Die Leistungen sollen in erster Linie als "Hilfe zur Selbsthilfe" erbracht werden.
NADA - Externe Datenschutz-Beratung-Rahmenvereinbarung zur Datenschutz-Beratung der Stiftung Nationale Anti-Doping Agentur Deutschland (NADA). Gegenstand der Vergabe ist die Datenschutz-Beratung der Stiftung Nationale Anti- Doping Agentur Deutschland (NADA) für eine Mindestlaufzeit von zwei Jahren, mit der zweimaligen Verlängerungsoption um jeweils ein Jahr.
Prüfungs- und Beratungsdienstleistungen für die Revision. Sie haben im Wesentlichen die Durchführung von Prüfungen im Zusammenhang mit der Auslagerung von IT-bezogenen Aktivitäten auf externe Unternehmen, ausgewählten IT- Prüfungen in den Themenfeldern Daten- und Informationssicherheit sowie Prüfungen im Kreditgeschäft sowie im Bankbetrieb zum Inhalt
Externer Datenschutz. Der Auftraggeber schätzt den Aufwand für die Grundbetreuung durch einen externen Datenschutzbeauftragten mit: - 48 Personentagen pro Jahr ein
Im Rahmen des Forschungsprogramms „Forensische Digitalisate“ der Cyberagentur sucht das Institut für KI-Sicherheit qualifizierte Unterauftragnehmer zur Unterstützung bei Forschungs- und Entwicklungsarbeiten. Ziel ist die Entwicklung interoperabler Digitalisat-Formate sowie neuer Verfahren zur automatisierten Verknüpfung, Validierung und Auswertung analoger und digitaler Spuren. Gesucht werden Partner mit nachweisbarer forensischer Expertise, langjähriger Projekterfahrung und Referenzen aus der Zusammenarbeit mit Behörden, Industrie und Forschung. Wichtige Aufgabenfelder umfassen die Arbeit an forensischen Datenformaten und Containertechnologien, KI-gestützte Analyse, semantische Technologien und Ontologien, hybride Schlussfolgerungsverfahren, Sicherheit & Governance sowie die Unterstützung bei Dokumentation, Training und Wissenstransfer. Die Expertise der Unterauftragnehmer sollte folgende Bereiche umfassen: 1. Forensische Datenformate & Containerisierung2. KI-gestützte Analyse & Toolbox-Integration 3. Semantische Technologien & Ontologien 4. Hybride KI-Schlussfolgerung 5. Sicherheit, Recht & Governance 6. Organisatorische Fähigkeiten 7. Langjährige Erfahrung in Forensik & Behördennähe 8. Projekterfahrung & Referenzen 9. Ressourcen & Kapazität
Personelle Unterstützung IT-Security-Das KSW muss IT-Schutzmassnahmen und Informationssicherheitsvorgaben für Projekte, Prozesse und Systeme laufend überprüfen, optimieren und vervollständigen, damit die Informationssicherheit am KSW gewährleistet ist. Das KSW sucht nach einem verlässlichen Vertragspartner, um die interne IT-Security bzw. den CISO im Bereich dieses Aufgabenspektrums kompetent zu unterstützen.
Gegenstand des Verfahrens ist nun die europaweite Vergabe von Leistungen eines externen Informationssicherheitsbeauftragten (ISB) im Wege eines Verhandlungsverfahrens mit vorgeschaltetem Teilnahmewettbewerb. Nähere Informationen zum Inhalt der Ausschreibung werden den Bietern zur Verfügung gestellt, die zur Angebotsabgabe aufgefordert werden. Die Leistungen sollen für einen Zeitraum von 24 Monaten (2 Jahre) vergeben werden, voraussichtlich beginnend am 1. April 2026.
Vergabeverfahren zum Abschluss einer Rahmenvereinbarung über Dienstleistungen im Bereich Identity- und Access-Management-Es sollen Dienstleistungen im Bereich Identity- und Access-Management (IAM) beschafft werden, um eine einheitliche Lösung zur Verwaltung digitaler Identitäten zu schaffen. Die Ausschreibung gliedert sich in drei Lose:- Teil A: Rahmenvereinbarung zur Anpassung der Open-Source-Software MidPoint, inklusive Initialimplementierung und Anpassung an die Anforderungen der Universität.- Teil B: Rahmenvereinbarung über Entwicklungsleistungen zur Einführung neuer Funktionen und Optimierung der IAM-Lösung.- Teil C: Rahmenvereinbarung über Pflegeleistungen zur Sicherstellung eines stabilen Betriebs durch Updates und Fehlerkorrekturen.-Wert: 1 280 000,00 EUR, Höchstwert: 1 920 000,00 EUR
Juristische und datenschutzrechtliche Beratung Juristische und datenschutzrechtliche Beratung für Systeme, Portale, Apps, Produkte, KI, Aktionen und Maßnahmen des RMV in den Bereichen Vertrieb, Marketing, CRM und Innovation
P 681 - Zertifizierung für BSI TR-03135-Für eine zukünftige Zertifizierung nach der BSI TR-03135 sollen ein Handbuch und ein Template erstellt werden. Potenzielle Prüfmittel sollen evaluiert und anschließend für den AG beschafft werden. Dafür sind zwei unabhängige Ziele zu erfüllen: 1. Ein Prüfhandbuch, ein Fragekatalog und Templates sollen erstellt werden. Diese Dokumente können von einer unabhängigen Prüfstelle zur Prüfung und Zertifizierung von Dokumentprüfsoftware verwendet werden. Am Ende wird eine exemplarische Zertifizierung durchgeführt und evaluiert. Gemäß der Evaluierungsergebnisse werden das Prüfhandbuch und der Fragenkatalog vom AN angepasst. 2. Mögliche Prüfmittel sollen evaluiert werden. Wichtig ist, dass die evaluierten Prüfmittel nicht nur von einer Prüfstelle, sondern auch vom BSI erworben und dauerhaft genutzt werden können.
Dienstleistung IT Basis Betrieb Beratungsmandat IT-Security-Das IGE betreibt eine von der Bundesverwaltung losgelöste autonome (Informatik-)Infrastruktur. Zur betrieblichen Unterstützung der internen Informatikabteilung greift es für bestimmte Aufgaben und Fachgebiete auf externe Unterstützung zurück. Als Ergänzung der internen Informatikabteilung wird ein Unternehmen gesucht, welches das IGE bzgl. Beratungsmandat IT-Security unterstützen kann (Generelle Betriebsunterstützung, Beratungsmandate, System Integrationsunterstützung, Projektunterstützung)
CFT-1749 - IT Security Managed Services
Leistungserbringung im Bereich IAM-Betrieb-Eigenständige Durchführung des Betriebs von IAM-Applikationen Leistungszeitraum: 15.12.2025 - 31.12.2026
Erstellung eines Informationssicherheits- und Datenschutzkonzeptes für den Betrieb und die Nutzung der Gesundheitsamts- Fachsoftware R23 des Landkreises Vorpommern-Greifswald
Nichtvergabe-Durchführung von IS-Revisionen, IS-Audits nach ISO 27001 auf der Basis von BSI-IT- Grundschutz, IS-Penetrationstests und IS-Webchecks sowie weiterer IS-Prüfungsleistungen##Diese Nichtvergabe betrifft unsere REF-Nr. 29933 vom 11.07.2025## Anmerkung: Dieser Auftrag wurde vom Auftraggeber nicht vergeben. In diesem Fall kann eine Auftragsvergabe über ein nicht öffentliches Verfahren erfolgen! Weitere Informationen: https://ted.europa.eu/de/notice/-/detail/671964-2025
Synkopen Erkennung Epilepsie-Auftragsgegenstand ist die Entwicklung und Validierung von Algorithmen zur Erkennung von Synkopen und zur Abgrenzung gegenüber epileptischen Anfällen auf Basis multimodaler Vitaldaten, vorrangig EKG sowie ergänzend weiterer Biosignale wie Bewegungssensorik, elektrodermale Aktivität und Sauerstoffsättigung. Hierfür sind Machine-Learning- und Deep-Learning-Modelle zu entwickeln, die eine latenzarme und kontinuierliche Analyse ermöglichen und Ergebnisse unmittelbar in klinische Entscheidungsprozesse einbeziehen können. Es sind sowohl öffentlich verfügbare als auch nicht-öffentliche klinische Datensätze einzubeziehen, wobei alle datenschutzrechtlichen und ethischen Vorgaben einzuhalten sind. Das Ergebnis ist eine validierte Algorithmus-Bibliothek mit definierten Schnittstellen, die eine Integration in bestehende Analyse- und Monitoringsysteme erlaubt.
IT-Betriebskonsolidierung Bund: Los 2 - Betriebsunterstützung Beschreibung: Die der Rahmenvereinbarung (Los 2) zugrundeliegende Schätzmenge beträgt 34.091 Personentage. Die Schätzmenge entspricht gleichzeitig der Höchstmenge.
Rahmenvereinbarung IDM - Tenfold Auftragsgegenstand ist die Erbringung von Tenfold-Consulting- und Spezialist Leistungen im Bereich Identity Management (IDM) sowie eine Nachbeschaffung von bis zu 1.500 Lizenzen und deren Wartung sowie die Wartung der Bestandslizenzen im Zusammenhang mit dem Produkt tenfold.
Beschaffung einer Anomalie- und Angriffserkennung (SIEM/SOC) für den Bezirk Mittelfranken mit 3.500 Agents
Fake Shop Detection and Takedown-Diese Beschaffung dient zum Abschluss einer Rahmenvereinbarung mit einem Unternehmen im Bereich Phishing, Betrug und Scam, um Angriffe frühzeitig zu erkennen, abzuwehren und die Sicherheit des ASFINAG Mautshops zu verbessern.
Einführung einer zentralen Schwachstellenscaninfrastruktur für den Hochschulverbund Brandenburg samt Installation, Konfiguration, Inbetriebnahme sowie die Schulungen. Über die Lieferung hinaus ist eine Subskription mit Wartung und Support für drei Jahre (Mindestvertragsdauer) sicherzustellen. Bestandteil der Subskription sind definierte Reaktions- und Lösungszeiten (Service-Level- Agreements), die Bereitstellung von Software-Updates und Bugfixes sowie tägliche Feed- Updates für Schwachstellenerkennung und Berichte. Für die Einführung sind eine Installationsbegleitung durch einen Consultant von mindestens zehn Personentagen vorgesehen. Zudem muss eine Onboarding-Schulung für die Administratorinnen und Administratoren an der TH Wildau durchgeführt werden. Zusätzlich ist eine vollständige deutschsprachige Betriebsdokumentation bereitzustellen, die den dauerhaften Betrieb und die Administration des Systems gewährleistet. WERT: 269 607,50 EUR
Establishment of a List of Individual External Experts to Assist ENISA - SO1 - Strategic Objective: ‘Empowered and engaged communities across the cybersecurity ecosystem’ SO2 - Strategic Objective: ‘Cybersecurity as an integral part of EU policies’ SO3 - Strategic Objective: ‘Effective cooperation amongst operational actors within the Union in case of massive cyber incidents’ SO4 - Strategic Objective: ‘Cutting-edge competences and capabilities in cybersecurity across the Union’ SO5 - Strategic Objective: ‘High level of trust in secure digital solutions’ SO6 - Strategic Objective: ‘Foresight on emerging and future cybersecurity challenges’ SO7 - Strategic Objective: ‘Efficient and effective cybersecurity information and knowledge management for Europe
Rahmenvertrag zur Cybersicherheit-Das NATO Communications and Information Agency (NCI Agency) beabsichtigt einenRahmenvertrag zur Cybersicherheit (Cyber Security Dynamic Marketplace Lot 1) international auszuschreiben.
RV IT-Beratung: Cybersecurity - Security Operations V2-Die EnBW Energie Baden-Württemberg AG beabsichtigt im Rahmen des vorliegenden Verhandlungsverfahrens mit Teilnahmewettbewerb die Vergabe von Rahmenvereinbarungen für IT-Beratung: Cybersecurity - Security Operations
Informationssicherheitsleistungen 2025-Ziel des Vergabeverfahrens ist der Abschluss einer Rahmenvereinbarung mit einem Wirtschaftsteilnehmer. Die Rahmenvereinbarung soll - ohne Begründung einer Abnahmeverpflichtung - den bedarfsgerechten Abruf von Informationssicherheitsleistungen ermöglichen. Der Ausschreibungsgegenstand umfasst folgende Dienstleistungen: • Beratung zum Thema Informationssicherheit nach BSI-Grundschutz und BSI-KritisV • Durchführung von Bestandsaufnahmen beim Kunden • Entwicklung und Präsentation von Maßnahmenempfehlungen • Erstellung eines Berichts mit Maßnahmenempfehlungen • Entwicklung, Präsentation und Dokumentation von Sicherheitskonzepten • Durchführung von Audits • Vorbereitung, Durchführung und Auswertung von Pentests (Hardware, Software, Netzwerke) • regelmäßiger Austausch mit Projektleitung des KDLZ-CS Die durchzuführenden Dienstleistungen ausschließlich von eigenen Mitarbeitenden des Auftragnehmers durchzuführen, der Einsatz von Nachunternehmern und/ oder externen Fachkräften ist nicht zulässig. Der Ausschreibungsgegenstand umfasst insbesondere folgende Leistungen: • Beratungsdienstleistungen für Informationssicherheit • eLearnings zu den Themen Informationssicherheit und Datenschutz • Phishing-Simulationen • Incident Response Service • Managed Services zu den Bereichen Firewall, SOC und SIEM • Identity und Access Management (IAM) • Digitales Signieren Die durchzuführenden Dienstleistungen ausschließlich von eigenen Mitarbeitenden des Auftragnehmers durchzuführen, der Einsatz von Nachunternehmern und/ oder externen Fachkräften ist nicht zulässig. Über die Laufzeit der Rahmenvereinbarung veranschlagt der Auftraggeber eine Höchstwert von 25 Mio. € (netto). Der veranschlagte Gesamtwert basiert auf den Erfahrungen der letzten Jahre einschließlich geschätzter Mehrbedarfe.
Security Operations Center-Die Stadtverwaltung Brandenburg an der Havel benötigt ein System zur Angriffserkennung wie es in seiner Funktionalität in der "Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung" des BSI beschrieben ist. Insbesondere legt die Stadt Brandenburg dabei Wert auf eine Datenhaltung in Deutschland sowie eine Überwachung und Analyse der Log-Daten rund um die Uhr in Deutschland. Die SLA-Reaktionszeiten bei einem Sicherheitsvorfall müssen bekannt gemacht und verhandelt werden können. Die Reaktionszeiten müssen je nach Schweregrad des Sicherheitsvorfalls gestaffelt werden können. Wesentlich ist weiterhin die Unterstützung der bereits vorhandenen Security-Tools der Stadtverwaltung Brandenburg an der Havel (Firewalls, Backup, etc.), die sich über den Verlauf der angestrebten Zusammenarbeit möglicherweise ändert, sowie eine Einbindung der genutzten SaaS Lösungen. Eine herstellerunabhängige Überwachung ist deshalb eine wesentliche Anforderung.
Einführung eines umfassenden Cyber-Awareness-Programms-Gegenstand der Ausschreibung ist die Beauftragung eines qualifizierten Anbieters zur Durchführung eines umfassenden Cyber-Security-Awareness-Programms für ca. 1.700 Mitarbeitende der Kreisverwaltung Gütersloh. Das Programm soll über einen Das Programm soll über einen Zeitraum von 12 Monaten mit der Möglichkeit der Verlängerung auf 24 Monate laufen und folgende Bestandteile enthalten: • Interaktive E-Learning-Schulungen zu IT-Sicherheitsthemen • Regelmäßige Phishing-Simulationen • Lernfortschrittsmessung mit automatischer Evaluation • Abschlusszertifikate für Teilnehmenden, Administratives Dashboard zur Erfolgskontrolle • DSGVO-konforme Datenverarbeitung ### diese Ankündigung hat rein informativen Charakter und begründet keinen Rechtsanspruch auf Teilnahme am Beschaffungsverfahren###
Wertkontrakt über Dienstleistungen im Bereich First Response Service IT/OT-Bereitstellung eines professionellen First Response Services zur schnellen Reaktion auf sicherheitsrelevante IT- und OT-Vorfälle bei dezentralen Kraftwerksanlagen in vier Bundesländern. Es umfasst die reaktive Notfallunterstützung mit definierten Reaktionszeiten (maximal 2 Stunden Reaktionszeit, 4 Stunden Remote, 24 Stunden Vor-Ort) und eine 24/7-Verfügbarkeit. Die Unterstützung beinhaltet Erstmaßnahmen, Incident-Erkennung, forensische Bewertung, technische Analyse, Wiederanlaufhilfe und Dokumentation. Fachlich liegt der Fokus auf Incident Response, Forensik und Schwachstellenanalyse mit nachweislichen Erfahrungen im Bereich KRITIS-Betreiber und Energieversorger, insbesondere industrielle Steuerungssysteme und Prozess-IT.
Marché de prestations de services en ingénierie et en support des infrastructures IT de la FHVi-La FHVi conduit pour ses membres et clients externes une série d’activités et de prestations informatiques dont une partie est liée à l’infrastructure, l’exploitation et le support. Dans ce contexte, la FHVi cherche à pouvoir contracter avec des entreprises capables de fournir des prestations de services informatiques qui complèteront avec compétence et qualité les capacités de travail et de production déjà existantes au sein de la FHVi. L’objectif de cet appel d’offres (AO) est de conclure des contrats-cadres au sens de l'art. 25 de l'AIMP 2019 avec des fournisseurs ayant la capacité de fournir des prestations de services informatiques par lots de compétences pour le domaine infrastructure de la FHVi. Lose (1 Lot 1 - Profils infrastructure informatique: Le présent lot concerne les 7 profils suivants dont les compétences sont détaillées dans les documents : Profil 1 : Technicien d'exploitation Profil 2 : Technicien réseaux-télécoms Profil 3 : Administrateur systèmes Profil 4 : Administrateur réseaux-télécoms Profil 5 : Architecte technique système On-Premises Profil 6 : Architecte technique système cloud Profil 7 : Architecte technique réseaux Lose (2 Administrateur bases de données Oracle: Ce lot concerne le profil administrateur base de données Oracle, dont les compétences attendues sont détaillées dans les documents. Lose (3 Administrateur bases de données Microsoft SQL Server: Ce lot concerne un profil administrateur bases de données Microsoft SQL Server, dont les compétences attendues sont détaillées dans les documents. Lose (4 Expert IAM: Ce lot concerne un profil Expert IAM, dont les compétences attendues sont détailles dans les documents.
Datenschutzbeauftragte/r Auftragsgegenstand ist die Bestellung eines/einer externen Datenschutzbeauftragten gemäß Datenschutz-Grundverordnung (DSGVO) für den Auftraggeber.
AO 2025-SIT-COS-PCSN- accompagnement à la conception des services d'infrastructure transverses-Dans le cadre des activités de son service Solutions d'Infrastructures Transverses (SIT), la direction des services d'infrastructure de l'OCSIN recherche un accompagnement à la conception et à l'architecture du programme Plan de Continuité des Services Numériques (ci-après PCSN), répondant au cahier des charges annexé. Lose (1 Lot technique 1 : Périmètre d'activités dans les domaines suivants: Sécurité des systèmes, Cloud, Conteneurs, CI/CD: Voir le dossier de soumission, notamment le cahier des charges. Lose (2 Lot technique 2 : Périmètre d'activités dans les domaines suivants: Plateformes et Systèmes d'Exploitation, Stockage et Sauvegarde, Réseau et télécommunication, Virtualisation: Voir le dossier de soumission, notamment le cahier des charges.
Evaluation ICT-Infrastruktur Sourcing Partner für die Gemeinde.Der Sourcing Partner übernimmt den Betrieb der gesamten ICT-Infrastruktur: Data Center mit der Serverinfrastruktur, digital Workplaces, Netzwerk (WAN, LAN, WLAN) und Security Operation Center
MDR-Service mit EDR-Lösung Im Rahmen der vorliegenden Ausschreibung wird eine Kombination aus einer technischen Lösung sowie einer Dienstleistung angefragt: - Eine technische Lösung im Bereich EDR (Endpoint Detection and Response). Die derzeit im Einsatz befindliche AV-Lösung wird im Zuge der Implementie- rung abgelöst. - Diese technische Lösung soll von einem externen Anbieter als Managed Detection and Response (MDR) Service, teilweise auch als Security Operations Center (SOC) bezeichnet, bereitgestellt werden, einschließlich eines kontinuierlichen 24x7-Security-Monitorings. Es gibt bereits einen existierenden Incident Response Anbieter. Der AN muss sicherstellen, dass eine effiziente Zusammenarbeit mit dem bestehenden Anbieter erfolgen kann. Hierzu gehört bspw. der Transfer von alarm- und vorfallsrelevanten Daten. Die Laufzeit ist auf 3 Jahre festgelegt mit der einmaligen, einseitigen Option für den AG auf eine Verlängerung um weitere 12 Monate, und sowohl die technische Lösung als auch der MDR-Service müssen den Anforderungen an modernste Technologie entsprechen. Zusätzlich zu den grundlegenden Ausschlusskriterien sind weitere An- forderungen an die technische Lösung sowie den MDR-Service definiert, um eine nahtlose Integration in die bestehende IT-Infrastruktur sicherzustellen.
ENTSO-E Security Plan External Auditing Services (ESPEAS) Beschreibung: TSCNET Services GmbH (TSCNET) located in Munich, Germany, is an ISO 27001:2022 certified organization providing services 24 hours a day, 7 days a week, 365 days a year, to Contracting Authorities operating critical infrastructure connected to the Central and Eastern European power grid. As part of TSCNET's requestor’s input for Regulatory Information Security Auditor Services, TSCNET wishes to contract a specialist third-party to undertake regulatory information security audits. The third-party needs to be a qualified ISO 27001:2022 Lead Auditor with not only best of breed expertise, but excellent service delivery and multiple years' experience in regulatory audits. The audits must be aligned with the regulatory expectations and frameworks established by: a) ENTSO-E (European Network of Transmission System Operators for Electricity) – https://www.entso-e.eu, which coordinates the operation of Europe’s electricity transmission networks and sets cybersecurity and operational standards for TSOs. b) ACER (European Union Agency for the Cooperation of Energy Regulators) – https://www.acer.europa.eu, which oversees the implementation of EU energy regulations, including cybersecurity and data protection obligations under the Network Code on Cybersecurity and other relevant EU legislation. Given that the contract is expected to span at least four years, TSCNET anticipates that additional compliance requirements may emerge over time. Therefore, the scope of regulatory alignment shall not be limited to ENTSO- E or ACER alone. The selected auditor must demonstrate the capacity to adapt to evolving EU and national regulatory frameworks, including but not limited to cybersecurity, data protection, and energy sector governance, as defined by current and future mandates from ENTSO-E, ACER, and other relevant authorities.
Supporting ENISA for the provision of the EU Cybersecurity Reserve services to Union Entities WERT: 1 200 000,00 EUR
Evaluierungsunterstützung im Bereich Herstellerqualifizierung - Los5
Evaluierung von IT-Sicherheitsprodukten - Los4
Evaluierung von IT-Sicherheitsprodukten - Los3
Evaluierung von IT-Sicherheitsprodukten - Los1
Evaluierung von IT-Sicherheitsprodukten - Los2
Aufbau eines Reaktiv-BCMS im Landkreis Uckermark-Ausgeschrieben wird die vollständige Unterstützung beim Aufbau eines Reaktiv-BCMS durch einen externen Dienstleister. Dazu gehört die Übernahme nahezu aller Projekttätigkeiten. Darüber hinaus soll es Ziel sein, ausgewählte Mitarbeiter der Kreisverwaltung so zu befähigen, dass sie das BCM nach dem Ende des Projektzeitraums eigenständig weiterführen können. Diese Ausschreibung richtet sich an erfahrene Leistungserbringer, deren fachliche Eignung durch den Nachweise belegt werden muss. Die Aufgaben des Dienstleisters sind ausgerichtet am Stufenmodell des BSI 200-4 und betrifft alle Tätigkeiten, die dem Reaktiv- BCMS zugeordnet sind.
P688 Erstellung von Sicherheitskriterien für Cloud-IoT-Dienste und Edge-Computing-Dienste als Ergänzung für den C5-Kriterienkatalog (IoT & Edge C4). Der Auftragnehmer unterstützt das BSI dabei, Sicherheitskriterien für sichere IoT-Dienste in der Cloud und den sicheren Einsatz von Edge-Komponenten zu entwickeln. Die Sicherheitskriterien müssen so formuliert werden, dass sie zunächst für den C5:2025 als Ergänzung angewandt werden können, aber auch in EUCS Anwendung finden können. Da der C5:2025 auf eine Kompatibilität zu EUCS ausgerichtet ist, ist in diesem Projekt der Fokus auf den C5:2025 zu setzen
Unterstützungsleistungen im IT-Bereich: LOS: Titel: Softwareentwicklung Beschreibung: Softwareentwicklung LOS: Titel: IT-Koordination / IT-Analyse / IT-Projektleitung Beschreibung: IT-Koordination / IT-Analyse / IT-Projektleitung LOS: Titel: Softwaretest Beschreibung: Softwaretest LOS: Titel: Softwarearchitektur / IT-Architektur Beschreibung: Softwarearchitektur / IT-Architektur LOS: Titel: Linux-Administration / DevOps Beschreibung: Linux-Administration / DevOps LOS: Titel: Informationssicherheit und IT-Cybersecurity Beschreibung: Informationssicherheit und IT-Cybersecurity LOS: Titel: Kubernetes Administration Beschreibung: Kubernetes Administration LOS: Titel: Windows Administration Beschreibung: Windows Administration
Schwachstellenscan. Der Auftragnehmer führt einen umfassenden Schwachstellenscan für alle externen Netzübergänge des Auftraggebers und dessen Träger durch
IT-Beratung / IT-Planung / IT-Projektmanagement
Workshops / Fortbildung / Qualifizierung
Mobilfunk / Breitband / Smart-City
Datenschutz / Cyber-Sicherheit / Security-Operations-Center
Rechenzentrumsleistung / Outsourcing / Cloud-Dienste / Virtualisierung
Managed Services Provider / Hosting