Durchsuchen Sie aktuelle öffentliche Ausschreibungen und Aufträge zum Thema Sicherheit. Finden Sie passende Vergabeverfahren in der Kategorie Informationstechnik - Beratung, Software, Entwicklung.
50 öffentliche Ausschreibungen und Vergabeverfahren gefunden
Einführung und der Betrieb EDR/XDR & Managed Security Operations Center (SOC)-WERT: 840 000,00 EUR ##Diese Nichtvergabe betrifft unsere REF-Nr. 07801 vom 27.02.2026## Anmerkung: Dieser Auftrag wurde vom Auftraggeber nicht vergeben. In diesem Fall kann eine Auftragsvergabe über ein nicht öffentliches Verfahren erfolgen! Weitere Informationen: https://ted.europa.eu/de/notice/-/detail/262345-2026
Externer Informationssicherheitsbeauftragter ##Diese Nichtvergabe betrifft unsere REF-Nr. 02104 vom 22.01.2026 ## Anmerkung: Dieser Auftrag wurde vom Auftraggeber nicht vergeben. In diesem Fall kann eine Auftragsvergabe über ein nicht öffentliches Verfahren erfolgen! Weitere Informationen: https://ted.europa.eu/de/notice/-/detail/261642-2026
Rahmenvertrag mit einem externen Datenschutzbeauftragten-Die Leistung orientiert sich an den gesetzlichen Bestimmungen zum Datenschutz und gliedert sich in die vom Auftraggeber obligatorischen Leistungsbestandteile „A. Initialisierung“ und „B.1. Betreuung“, sowie in die „B.2. optionalen Betreuungsleistungen“, deren Abruf sich der Auftraggeber für den Bedarfsfall vorbehält. In der Berechnung des Angebotspreises (Angebotspreisblatt) sind für die obligatorischen Leistungsbestandteile jeweils Pauschalpreise anzugeben und für die optionalen Betreuungsleistungen jeweils der Preis pro Stunde. ausf. Beschreibung Die Leistung orientiert sich an den gesetzlichen Bestimmungen zum Datenschutz und gliedert sich in die vom Auftraggeber obligatorischen Leistungsbestandteile „A. Initialisierung“ und „B.1. Betreuung“, sowie in die „B.2. optionalen Betreuungsleistungen“, deren Abruf sich der Auftraggeber für den Bedarfsfall vorbehält. In der Berechnung des Angebotspreises (Angebotspreisblatt) sind für die obligatorischen Leistungsbestandteile jeweils Pauschalpreise anzugeben und für die optionalen Betreuungsleistungen jeweils der Preis pro Stunde.
Registrieren Sie sich jetzt kostenlos und erhalten Sie exklusiven Zugang zu aktuellen öffentlichen Ausschreibungen rund um Sicherheit.
DDoS Schutz (Mitigation)-Der Brandenburgische IT-Dienstleister (ZIT-BB) betreibt die zentrale Infrastruktur der Landesverwaltung Brandenburg sowie einen Großteil der Verfahren, die über das Internet erreichbar sind. Dabei ist ein stetiger Anstieg verschiedener Angriffe aus dem Internet festzustellen. Neben der Durchführung von Verfügbarkeitsangriffen werden auch gezielt Schwachstellen in den Angeboten der Landesverwaltung gesucht. Ziel der nachgelagerten Ausschreibung ist es, einen qualifizierten Dienstleister zu finden, der zuverlässigen DDoS-Schutz, CDN- Dienste und eine Web Application Firewall (WAF) für die IT-Verfahren der Landesverwaltung Brandenburg bereitstellt. Die Lösung soll die Verfügbarkeit, Performance und Sicherheit der IT-Verfahren gewährleisten, insbesondere bei DDoS-Angriffen und Angriffen auf Anwendungsebene. Die Leistung soll über einen EVB-IT Dienstvertrag flexibel abgerufen werden können. ### diese Ankündigung hat rein informativen Charakter und begründet keinen Rechtsanspruch auf Teilnahme am Beschaffungsverfahren###
Beauftragung eines/einer externen Datenschutzbeauftragten für die externe Meldestelle des Bundes nach § 19 Absatz 1 Hinweisgeberschutzgesetz (HinSchG)-Ziel der Ausschreibung ist die Beauftragung eines/einer externe/n Datenschutzbeauftragte/n für die externe Meldestelle. Die konkreten Leistungen der benötigten Dienstleistung ergibt sich aus den gesetzlichen Vorgaben der Art. 38, 39 DSGVO und §§ 5 bis 7 BDSG. Die gesetzliche Aufgabenwahrnehmung des/der künftigen Datenschutzbeauftragten muss auf Basis der geltenden Datenschutzgesetze unter Wahrung der hinweisgeberspezifischen Vorschriften und Besonderheiten in einem rechtlich noch wenig erschlossenen Feld erfolgen. Dazu gehört zum Beispiel, dass die verantwortliche Stelle hinweisgeberspezifischen Vertraulichkeitspflichten unterliegt, die sich auf die Aufgabenwahrnehmung auch des/der benannten Datenschutzbeauftragten auswirken dürften und dass vielfach Rechtsfragen, vor allem auch zum Verhältnis zwischen Datenschutzrecht und Hinweisgeberschutzrecht, die Arbeit der externen Meldestelle prägen. Die Sensibilität der in der externen Meldestelle verarbeiteten Daten, die Vulnerabilität und der hohe Schutzbedarf der von der Verarbeitung betroffenen Personen, die besonderen gesetzlichen Vertraulichkeitsanforderungen des HinSchG in §§ 8 und 9 und 40 Absatz 1 HinSchG wie die Erwartungen der Öffentlichkeit und der hinweisgebenden Personen an die Integrität der Datenverarbeitung durch die externe Meldestelle erfordern die Notwendigkeit der Benennung einer Person mit Befähigung zum Richteramt und legen die Benennung eines Berufsgeheimnisträger oder einer ähnlich qualifizierten Person zum/zur externen Datenschutzbeauftragten/externer Datenschutzbeauftragten der externen Meldestelle des Bundes nahe. In diesem Rahmen strebt die externe Meldestelle des Bundes eine begleitende Beratung und Unterstützung auf rechtlich hohem Niveau mit Verständnis für die Belange von hinweisgebenden Personen und deren besondere Situation an. Hierfür soll ein/e erfahrene/r und kompetente/r Auftragnehmer/in gewonnen werden, wobei Erfahrungen mit dem Hinweisgeberschutzgesetz bzw. der Richtlinie (EU) 2019/1937 vom 23. Oktober 2019 zum Schutz von Personen, die Verstöße gegen das Unionsrecht melden (Whistleblower-Richtlinie) erwünscht sind.
Cybersicherheitsstrategie bei der Kreisverwaltung Bad Kreuznach-MDR 24/7-Service zur Anomalie-/Angriffserkennung in der IT-Infrastruktur: - Installation und Betrieb On-Premises unter Verwendung von Proxmox-Virtualisierung - Auf Open-Source-Softwarekomponenten aufgebaute Lösung - Kein SaaS - SoC-Service aus Deutschland
Bereitstellung einer regelmäßigen Schwachstellenanalyse-Automatische und regelmäßige Schwachstellenanalyse der externen bzw. aus dem Internet erreichbaren Systeme mit anschließendem Erhalt eines detaillierten Reports über die vorhandenen Schwachstellen und deren Bereinigung. •Automatische Erfassung und Analyse sämtlicher Systeme auf Basis von IP-Adressen und Domains der Stadt Frankfurt am Main (die automatisch oder manuell zugeordnet werden können). •Automatischer Aktualisierung der eingesetzten Softwarestände (mind. 1x im Monat) alternativ die Möglichkeit, selbständig Scans einzurichten und durchzuführen •Umgehende Benachrichtigung bei kritischen Schwachstellen auf Basis der eingesetzten Softwarestände •DSGVO-konform: Alle gehosteten Systeme befinden sich innerhalb der EU und in nach ISO-27001-zertifizierten Rechenzentren •Ständiger Zugriff und Verfügbarkeit von Auswertungen, Datenständen und Scanberichten z.B. per Web •Umfangreiche Filter- und Exportmöglichkeiten •Mandantenfähigkeit: Anlegen von mehreren Zugriffs-Accounts mit unterschiedlichen Berechtigungen zur Differenzierung innerhalb einer dezentralen IT-Struktur •Monitoring: Bestehende Schwachstellen und deren Möglichkeit zur Behebung werden übersichtlich und leicht verständlich aufgezeigt, unterschiedlichen Berichte können generiert werden •Support in deutscher Sprache (vor Ort möglich)
Universität Hohenheim - Rahmenvertrag datenschutzbeauftragte Person-Die Universität ist verpflichtet, eine datenschutzbeauftragte Person zu benennen, Art. 37 Abs. 1 DS-GVO. Sie schreibt dazu die Position einer externen datenschutzbeauftragten Person aus. Die Stellung der externen datenschutzbeauftragten Person ergibt sich aus Art. 38 DS-GVO, seine Aufgaben ergeben sich aus Art. 39 DS-GVO.WERT: 336 000,00 EUR
Bereitstellung und Betrieb SOC-Bereitstellung und Betrieb eines cloudbasierten managed service für die Stadt Ravensburg-Wesentliche zu erbringende Leistungen sind: Bereitstellung eines Teams und speziellen Systemen, die kontinuierlich die IT-Sicherheitslage der Stadtverwaltung Ravensburg überwachen; das Erkennen von und die Alarmierung bei erkannten Sicherheitsvorfällen; die frühzeitige Einleitung von Sicherheits- und Gegenmaßnahmen; die Bereitstellung von Sicherheitsexperten; die Erbringung von SOC- Leistungen für eine Laufzeit von mindestens 5, optional bis zu 7 Jahren. Eine detaillierte Leistungsbeschreibung wird zusammen mit dem Teilnahmewettbewerb veröffentlicht, muss jedoch erst in der zweiten Phase der Ausschreibung (Leistungswettbewerb) von den entsprechend geeigneten Bewerbern bearbeitet werden.
Bestellung eines externen Datenschutzbeauftragten -Gegenstand dieser Ausschreibung ist die Bestellung eines externen Datenschutzbeauftragten gemäß den gesetzlichen Anforderungen, insbesondere der Datenschutz-Grundverordnung (DSGVO) und des Brandenburgischen Datenschutzgesetzes für die Dauer von zwei Jahren. Ziel ist die Sicherstellung eines rechtskonformen Datenschutzmanagements sowie die kontinuierliche Beratung und Unterstützung der Verwaltung.
Beschaffung von Unterstützungsleistungen für ITSM Prozesse in drei Losen.-Die Ausschreibung umfasst Leistungen zur operativen Unterstützung, Steuerung und Weiterentwicklung von IT-Prozessen. Ziel ist die Verbesserung von Verfügbarkeit und Stabilität der IT-Systeme durch den Einsatz qualifizierter Fachkräfte in drei Rollen.LOS: Titel: Fachmann für IT-Prozesse -Operative Unterstützung im IT-Prozessmanagement und Anwendersupport. Kernaufgaben: Durchführung operativer Tätigkeiten (z. B. Datenimporte/- exporte, Reporting) Unterstützung von Anwendern und Nutzergruppen Bereitstellung und Pflege von Dokumentation und Schulungsunterlagen Durchführung von Schulungen und Förderung des Erfahrungsaustauschs Unterstützung bei Problemen und Verbesserungsmaßnahmen im Prozess Umfang: 22.200 Personenstunden Weitere Details sind der Leistungsbeschreibung zu entnehmen LOS: Titel: Spezialist für IT-Prozesse - Steuerung, Überwachung und Weiterentwicklung von IT- Prozessen. Kernaufgaben: Analyse und Steuerung von Prozessen anhand von KPIs Reporting an Management und Prozessverantwortliche Übernahme zentraler operativer und koordinierender Aufgaben Abstimmung mit Nutzergruppen und Produktmanagement (z. B. ServiceNow) Kontinuierliche Prozessverbesserung und Qualitätssicherung Umfang: Volumen: 31.080 Personenstunden Weitere Details sind der Leistungsbeschreibung zu entnehmen LOS: Titel: Experte für IT-Prozesse - Design und strategische Weiterentwicklung von IT-Prozessen. Kernaufgaben: Gestaltung und Definition von ITIL-basierten Prozessen (Rollen, Abläufe, KPIs) Abstimmung mit Stakeholdern und Prozessverantwortlichen Definition von Steuerungs- und Berichtssystemen Durchführung von Audits und Sicherstellung von Compliance Strategische Weiterentwicklung und Optimierung der Prozesse Umfang: Volumen: 35.520 Personenstunden Weitere Details sind der Leistungsbeschreibung zu entnehmen I-WERT: 15 169 704,00 EUR
Remedy-Spezialist für die Remedy-ITSM-Umgebung -Beschafft werden soll externe Dienstleistung (Remedy-Spezialist) für die Remedy-ITSM-Umgebung. Die Aufgaben des Remedy-Spezialisten beinhalten: • Den Rückbau der Remedy-Umgebung insbesondere durch Entwicklung von technischen Lösungen zum Umgang mit Altdaten. • Beratung bei der Sicherung des Übergangsbetriebes bzw. des temporären Parallelbetriebs • Testing und Qualitätssicherung im Zuge der Aktualisierung der Systemumgebung (Container-Lösung) • Integration der neuen BMC Helix-Plattform in einen HZD Regelbetrieb • Anpassung der System-Programmierung der HZD-Eigenentwicklungen auf der BMC Helix- Plattform Menge und Umfang: Es wird von einem Arbeitsvolumen von 55 PT pro Jahr ausgegangen. In der Regel ist dabei von einer stetigen Bearbeitung an einem Tag pro Woche auszugehen. Für größere zusammenhängende Aufgaben wie z.B. die Vorbereitung einer Aktualisierung oder die Umsetzung einer zu programmierenden Anforderung werden die Aufwände geschätzt und der Zeitpunkt der Bearbeitung abgestimmt. Ort der Leistung: Wiesbaden, Mainz
Security Operations Center (SOC) -À ce jour, la FHVi dispose déjà d’un dispositif de surveillance, de détection et de réponse aux incidents, mais souhaite faire évoluer celui-ci vers une capacité SOC élargie, permettant une supervision transverse couvrant l’ensemble des composants du système d’information Par le présent appel d’offres, la FHVi souhaite sélectionner un prestataire chargé de concevoir, mettre en œuvre et opérer un service de Security Operations Center (SOC) adapté à son environnement informatique et aux besoins des établissements membres. Le marché porte sur la fourniture d’un dispositif SOC capable d’assurer une surveillance transverse des composants du système d’information et s’intégrer aux processus existants de gestion des incidents et de gouvernance de la FHVi.
Rahmenvertrag InfoSec 2.0-Die Universitätsmedizin Mainz (UM Mainz) zählt zu den führenden Einrichtungen Deutschlands und verbindet Spitzenmedizin, Forschung und Lehre in enger Zusammenarbeit mit der Johannes Gutenberg-Universität Mainz. Als Supramaximalversorger übernimmt sie eine zentrale Rolle in der stationären und ambulanten Versorgung sowie in der medizinischen Forschung und Ausbildung. Zur UM Mainz gehören 60 Kliniken, Institute & Abteilungen, 320.000 Patienten pro Jahr (stationär & ambulant) und 8.700 Mitarbeitende. Die fortschreitende Digitalisierung von elektronischen Patientenakten über vernetzte klinische IT bis hin zu medizintechnischen OT-Systemen, eröffnet große Chancen für eine moderne, effiziente und vernetzte Gesundheitsversorgung. Gleichzeitig steigen die regulatorischen Anforderungen an die Informationssicherheit durch beispielsweise NIS2 und KRITIS- Dachgesetz, insbesondere für versorgungskritische Infrastrukturen wie die UM Mainz. Die UM Mainz ist als Betreiber kritischer Infrastrukturen verpflichtet, ein hohes Schutzniveau in der Informationssicherheit sicherzustellen. Neben der technischen Einführung eines Systems zur Angriffserkennung und einer zentralen Protokollierung sind zusätzliche organisatorische, beratende und operative Unterstützungsleistungen erforderlich. Die UM Mainz beabsichtigt daher deshalb im Rahmen eines mehrjährigen Rahmenvertrags einen erfahrenen Auftragnehmer zu beauftragen, der die UM Mainz bei der ganzheitlichen Umsetzung, Weiterentwicklung und Verstetigung von Informationssicherheitsmaßnahmen unterstützt. Zudem soll die UM Mainz zukunftssicher aufgestellt werden, um die aufkommenden regulatorischen Anforderungen zu bewältigen. Die zu beschaffenden Unterstützungsleistungen gliedern sich in die nachfolgenden Leistungsbereiche: - Informationssicherheit - Business Continuity Management - IT-Beratung - Projektmanagement - Datenschutz
Rahmenvereinbarung Compliance Beratungs- und Unterstützungsleistungen sowie forensische Prüfungen Gegenstand der Ausschreibung ist der Abschluss einer Rahmenvereinbarung über Compliance Beratungs- und Unterstützungsleistungen sowie forensiche Prüfungen. Die Rahmenvereinbarung soll mit einem Auftragnehmer geschlossen werden. Die Leistung umfasst unter anderem: - Beratung zu compliance-relevanten Fragestellungen mit entsprechender Fachkenntnis - regelmäßige inhaltliche Abstimmung zu den aktuellen compliance-relevanten Rahmenbedingungen, Entwicklungen und Bewertung dedizierter Fragestellungen - weiterführende forensische Überprüfungen im Rahmen von Investigation bei Bedarf - Erstprüfung. Plausibilisierungen und Zuordnung von eingehenden Meldungen nach Hinweisgeberschutzgesetz, die über Meldekanäle bei der Meldestelle eingehen Die Rahmenvereinbarung wird zunächst für 2 Jahre Festlaufzeit ausgeschrieben und kann nachfolgend bis zu zweimal um jeweils zwölf Monate verlängert werden. Die Laufzeit der Rahmenvereinbarung beginnt mit Zuschlagserteilung. Der Höchstwert, bis zu dem Leistungen aus der Rahmenvereinbarung abgerufen werden können, beträgt für die max. Laufzeit von 4 Jahren 146.240,- EUR netto.
Beschaffung eines MDR / SOC & Med-IoT-security-Das Ziel dieser Ausschreibung ist die Vergabe eines umfassenden Managed Detection and Response (MDR) Services an einen spezialisierten und erfahrenen Dienstleister. Dieser Service soll die bestehenden internen Sicherheitsmaßnahmen des Auftraggebers ergänzen und gezielt erweitern, um eine proaktive, durchgehende und dem Stand der Technik entsprechende Überwachung der gesamten IT-, Med-IoT sowie OT-Infrastruktur zu gewährleisten.
Bezug der "End User Organization Membership" des Center for Internet Security (CIS) zur automatisierten Überprüfung der IT-Sicherheit verschiedener Systemtypen für 3 Jahre für Organisationen mit 5.000 bis 24.999 Angehörigen
Beschaffung eines Security Operation Center Services
TZB-Managed-SOC-2026- 1. Ziel der Beauftragung: Ziel der Beauftragung ist die Weiterentwicklung und Überwachung einer umfassenden Detektions-Infrastruktur sowie potenziell nachgelagerte forensische Dienstleistungen. Eine Transition bestehender vergleichbarer Dienste und Systeme findet nicht statt, vielmehr sind die vorhandenen IT-Systeme, Rechenzentren und Endgeräte sukzessive zu überwachen (“Greenfield-Approach”). Der Umfang der zu überwachenden Infrastruktur erstreckt sich über physische und virtuelle Endgeräte, dedizierte on-premise-Rechenzentren sowie diverse Cloud-Umgebungen. Es wird besonders Wert daraufgelegt, die sicherheitsrelevanten Ereignisse dieser heterogenen Landschaft zentral zu korrelieren und zu überwachen. Wichtig ist die Wahrung der Datenhoheit des Auftraggebers: Alle anfallenden Daten, Konfigurationen und Anpassungen verbleiben im Besitz des Auftraggebers. Zudem muss ein transparenter Zugriff auf die Systeme gewährleistet sein. 2. Gegenstand der Beauftragung: Der Auftraggeber setzt zur Überwachung seiner IT- Infrastruktur in erster Linie auf Microsoft Sentinel als SIEM / SOAR und Palo Alto Cortex als EDR-Lösung. Im Rahmen der Beschaffung wer-den die dazugehörigen Detektionsprozesse beauftragt. Die zu beauftragenden Leistungen (Security Operations Center (SOC) und Digital Forensics & Incident Response (DFIR)) sollen die von den Systemen generierten, auf Zentralisierung und Korrelation basierenden Alarme überwachen und Incident Response Maßnahmen einleiten. Es wird eine Zusammenarbeit angestrebt, bei der der Auftraggeber die Betriebsverantwortung für Microsoft Sentinel trägt, während der Auftragnehmer SOC# und DFIR-Leistungen erbringt und bei Bedarf optionale, beratende Unterstützungsleistungen für Sentinel liefert.
Rahmenvertrag Beratungs- und Unterstützungsleistungen Informationssicherheitsmanagementsystem (ISMS) Gegenstand der Ausschreibung sind umfangreiche fachliche Unterstützungs- und Beratungsleistungen im Bereich der Informationssicherheits-Basisabsicherung nach BSI-Grundschutz und begleitende Linientätigkeiten des ISB. Laufzeit: 48 Monate WERT: 2.040.000 EUR
Beratungs- und Unterstützungsleistungen zur Einführung und Etablierung eines Informationssicherheitsmanagementsystems (ISMS) nach BSI IT-Grundschutz (Standard- Absicherung) sowie eines Business Continuity Management Systems (BCMS) nach BSI- Standard 200-4
Informationssicherheitsaudits-Rahmenverträge für Auditdienstleistungen im Bereich Informationssicherheit. Lose (1 Konformitätsaudits: Für die Planung, Durchführung und Dokumentation von Konformitätsaudits auf Basis des ISG bzw. der ISV nach entsprechenden Vorgaben sucht die Bundesverwaltung sechs Rahmenvertragspartner, die es den einzelnen Verwaltungseinheiten ermöglichen, entsprechende Leistungen standardisiert abzurufen. Lose (2 Penetration-Tests: Für die Planung, Durchführung und Dokumentation von Penetration-Tests sucht die Bundesverwaltung fünf Rahmenvertragspartner, die es den einzelnen Verwaltungseinheiten ermöglichen, entsprechende Leistungen standardisiert abzurufen. Lose (3 Code-Reviews: Für die Planung, Durchführung und Dokumentation von Code-Reviews sucht die Bundesverwaltung drei Rahmenvertragspartner, die es den einzelnen Verwaltungseinheiten ermöglichen, entsprechende Leistungen standardisiert abzurufen.
Externer Datenschutzbeauftragter und datenschutzrechtliche Beratung-Der Gemeinsame Bundesausschuss (G-BA) sowie den bei ihm eingerichteten Innovationsausschuss (IA) beabsichtigt die Erbringung regelmäßiger Betreuungs- und Beratungsleistungen durch eine/n externen Datenschutzbeauftragte/n zur Gewährleistung eines angemessenen und wirksamen Datenschutzmanagementsystems nach Art. 39 DS-GVO für mindestens 48 Monate (Festlaufzeit) zu vergeben.
IT Security Audits. Der Schutz der kritischen Infrastruktur der Swissgrid ist zu gewährleisten. Eine kontinuierliche Überprüfung der IT-Sicherheit ist unerlässlich. Für dies muss das Sicherheitspositiv der Swissgrid regelmässig überprüft werden. Swissgrid benötigt Dienstleistungen in den Leistungsbereichen: • Penetration Testing • Konfigurationsreview • Red/Purple Teaming • Cyber Security Consulting Service Swissgrid sucht zwei Partner die über weitreichende Praxiserfahrung und über erprobte, dokumentierte und reproduzierbare Vorgehensweisen in diesen Bereichen verfügen.
Compliance-Beauftragter. Zur Sicherstellung und Weiterentwicklung einer wirksamen Compliance- Struktur sucht das Deutsche Krebsforschungszentrum (DKFZ) die Unterstützung durch eine externe Compliance-Beauftragte bzw. einen externen Compliance-Beauftragten. Ziel der Beauftragung ist es, das DKFZ bei der Etablierung, Umsetzung und kontinuierlichen Weiterentwicklung eines transparenten, rechtssicheren und praxisnahen Compliance- Managements zu unterstützen. Die externe Compliance-Beauftragte bzw. der externe Compliance-Beauftragte soll das DKFZ bei der Identifikation, Bewertung und Minimierung von Compliance-Risiken beraten sowie bei der Weiterentwicklung bestehender Richtlinien, Prozesse und Kontrollmechanismen unterstützen. Darüber hinaus soll die Funktion als unabhängige Ansprechperson für compliancebezogene Fragestellungen dienen und zur Sensibilisierung der Mitarbeitenden für regelkonformes Verhalten beitragen. Ziel ist es, eine Compliance-Kultur zu stärken, die von Integrität, Transparenz und Verantwortungs- bewusstsein geprägt ist und die Einhaltung gesetzlicher Vorgaben sowie interner Regelwerke nachhaltig sicherstellt. Durch die externe Unterstützung soll zugleich eine unabhängige und fachlich fundierte Perspektive in die Weiterentwicklung des Compliance-Managements des DKFZ eingebracht werden
Externe/r Datenschutzbeauftragte/r-Dienstleistung im Bereich Datenschutzberatung und -überwachung. Geschätzter Leistungsumfang für - einmalige Tätigkeiten ca. 128 h - laufende Tätigkeiten ca. 336 h / Jahr - Einzelbeauftragungen ca. 40 h / Jahr
IT-Personaldienstleistungen Rahmenvereinbarung 2026 -r Leistungsumfang ist nach fachlichen Anforderungen und organisatorischen Gesichtspunkten in 12 Lose unterteilt.-Wert: 77.391.468,69 EUR-LOT-0001 Titel: Microsoft-Umfeld: Betriebssysteme, betriebssystemnahe Software, Tools und Technologien; LOT-0002 Titel: Oracle - Datenbanken, Cluster, Virtualisierung und Betriebssystem; LOT-0003 Titel: Netzdienste (Firewall-Systeme, Mail/Internet-Dienste, Mobility-/VPN-Themen [u. a. Citrix Netscaler VPN-Lösungen]); LOT-0004 Titel: JAVA - Programmiersprachen /Protokolle/ Skript-Sprachen / Standards / Container-basierte Entwicklung / DevOp; LOT-0005 Titel: C# / .NET-Technologien - Programmiersprachen / Protokolle / Skript-Sprachen / Standards / Containerbasierte Entwicklung / DevOps; LOT-0006 Titel: Voice/UCC, Carrier, IT-Netzwerke, IT-Infrastruktur, Netzwerk-Management-Systeme, Netzwerke (WAN/LAN, Security), Session Border Controller (SBC); LOT-0007 Titel: Entwicklung von nativen Apps; LOT-0008 Titel: Internetdienstleistungen; LOT-0009 Titel: IT-Sicherheitsberatung / DevSecOps; LOT-0010 Titel: Microsoft SharePoint - Entwicklung / Anpassung / Administration; LOT-0011 Titel: IT-On-Premise-Supportleistungen; LOT-0012 Titel: Prüfung / Umsetzung der Barrierefreiheit von Websites und mobilen Anwendungen sowie Einstellung barrierefreier PDF-Dokumente
Dienstleistungsunterstützung AIP u. a.: - Erarbeitung und Umsetzung Geheimschutz- und Sabotageschutzkonzept - Erarbeitung und Umsetzung IT-Sicherheitskonzept - Störungsmanagement / Incidentmanagement Umfang der Leistung: - ca. 40 PT p. A., - Vertragsdauer bis max. Dez. 2029
Ausschreibung Externalisierung IT-Sicherheit IT-SiBe-Innerhalb der Ausschreibung Externalisierung IT-Sicherheit für die Stadt Bochum, wird die Gestellung und Einarbeitung eines externen Informationssicherheitsbeauftragten als primärer Ansprechpartner für alle Fragen rund um die Informationssicherheit bei der Stadt Bochum benötigt. Dies betrifft folgende Aufgaben: - erstellt erforderliche Verfahrensanweisungen und Richtlinien - bereitet Vorschläge für Richtlinien und Regelungen die Informationssicherheit betreffend vor - berät die Leitungsebene in allen Fragen der Informationssicherheit - berichtet der Leitungsebene regelmäßig über den aktuellen Stand der Informationssicherheit - begleitet Sie bei Audits und bereitet diese mit Ihnen vor und erstellt die dafür notwendigen Dokumente - unterstützt Sie bei Revisionsarbeiten im Bereich der Informationssicherheit - stellt den notwendigen Informationsfluss für das Informationssicherheitsmanagement sicher (z.B. durch Berichtswesen, Dokumentation) - begleitet die Umsetzung von Informationssicherheitsmaßnahmen - koordiniert zielgruppenorientierte Sensibilisierungs- und Schulungsmaßnahmen zum Thema Informationssicherheit - wird in die Nachbearbeitung von Informationssicherheitsvorfällen mit einbezogen - arbeitet mit anderen Beauftragten aus dem Gebiet der (Informations-)Sicherheit zusammen (z. B. Datenschutzbeauftragter) - berät als Ansprechpartner in allen übergeordneten Themen der Informationssicherheit direkt die Belegschaft - regelmäßige in House Meetings stellen die Kontinuität in Planung und Umsetzung sicher - Reflexion und Abstimmung des Aufgabenbereichs in Abstimmung mit dem Auftraggeber - Betreuung des ISMS-Tool GRASP Des Weiteren: - Schriftliche Dokumentation der obigen Maßnahmen - Planung und Durchführung von Maßnahmen zur Überprüfung auf Informationssicherheitsschwachstellen und deren Aufarbeitung bzw. Beseitigung - Durchführung von Risikoanalysen zu einzelnen Fragestellungen bezüglich des Einsatzes von Software oder Nutzung spezieller Infrastruktur - Aufzeigen und Anstoßen von Arbeitsabläufe und Prozessen zur Etablierung eines besseren Schutzniveaus - Einbringen der Expertise des Dienstleisters, um Incidents schnell und ausführlich zu bearbeiten I
Erstellung einer NIS-2-Betroffenheitsanalyse Abstimmungstermine und weitere Beratung ### diese Ankündigung hat rein informativen Charakter und begründet keinen Rechtsanspruch auf Teilnahme am Beschaffungsverfahren###
PEN-Test 2026-Externe Dienstleistung zur Durchführung einer Sicherheitsanalyse (Security Audit) des VBL Web-Portals
Leistungen eines externen Datenschutzbeauftragten für die Johann Wolfgang-Goethe-Universität Frankfurt am Main -Gegenstand dieser Ausschreibung sind die Leistungen eines externen Datenschutzbeauftragten gem. Art. 37 ff. EU-DSGVO für die Auftraggeberin. Die Aufgaben des externen Daten-schutzbeauftragten finden Ihre Grenzen in den gesetzlichen Aufgaben.
81322863 - Rahmenvereinbarung (RV) Durchführung von IT-Prüfungen zur Abdeckung von Kapazitätsspitzen bzw. zur Nutzung externen Know-Hows für die Stabstelle Revision-Gegenstand dieser Ausschreibung ist der Abschluss einer Rahmenvereinbarung (RV) über die Durchführung von IT-Prüfungen zur Abdeckung von Kapazitätsspitzen bzw. zur Nutzung externen Know-hows. Diese IT-Prüfungen sind in Übereinstimmungen mit den einschlägigen Internationalen Revisionsstandards (wie IIA, ISACA und ISO/IEC) durchzuführen. Auf Wunsch der AG sind Prüfungen auch mit gemischten Prüfungsteams bestehend aus Mitarbeiter*innen der StS Revision und der AN durchzuführen (sog. "Joint Audits"). Dabei wird ein Transfer von Fach- und Methodenwissen /-kompetenz von der AN zur AG angestrebt. Prüfungen können Reisen vor Ort erfordern, auch in fragile Staaten und Krisenländer. Reisen in fragile Staaten und in Krisenländer werden von der AN dann erwartet, wenn die GIZ auch aus Deutschland entsandte Mitarbeiter*innen vor Ort hat. Wenn die GIZ dieses Personal aus Sicherheitsgründen abzieht, erwarten wir von den Arbeitnehmer*innen der AN nicht, vor Ort zu prüfen. Der Prüfauftrag bezieht sich auf die Durchführung folgender Prüfungen: IT-Prozesse Zur Erbringung ihrer Dienstleistungen ist die GIZ auf eine adäquate, zuverlässige und sichere IT-Unterstützung zwingend angewiesen. Zugleich gehören zu den strategischen Zielen der GIZ eine konsequente Digitalisierung der Geschäftsprozesse. Hierfür sind u.a. umfangreiche Digitalisierungsprojekte mit substantiellen Budgets initiert worden. Die Beauftragung kann sowohl die IT-Prozesse als auch technische IT Sicherheitsaspekte umfassen. Zu den Prüfungsgebieten entsprechend dem IT-Audit Universe der StS Revision zählen u.a.: - IT Governance, Strategy and Organisation - IT Betrieb (u.a. Archiving, Hosting, Cloud, License-Management, Third-Party-Provider, Maintenance) - IT Support - IT Security (u.a. User- and Identity Access Management, Screening and Monitoring, Intrusion Detection, ATP, Incident Management) Daneben können projektbegleitende Prüfungen entsprechend den Vorgaben des IDW PS 850 für ausgewählte (Groß-)Projekte der GIZ in Auftrag gegeben werden. Auf der Applikationsebene sind insbesondere Applikationssicherheits-Prüfungen für die SAP-Anwendung (aktuell SAP S/4HANA) vorgesehen. Hierbei sind die berufsständisch relevanten ITGC (IT General Controls) anzuwenden, sowohl auf der Applikations- als auch auf der Datenbank und Betriebssystem- Ebene. Die Beauftragung von IT-Prüfungen kann dabei auch Teil-Aspekte/Prüfungsgebiete im Rahmen einer größeren (IT-)Prüfung umfassen. So kann z.B. der Bedarf eines Vulnerability Assessment and Penetration Testing (VAPT) von einzelnen Applikationen im Rahmen einer Prozessprüfung entstehen. Die jeweiligen Prüfungen werden durch Mitarbeiter*innen der Stabsstelle Revision begleitet und ein dementsprechender Wissenstransfer von Fach- und Methodenwissen von der AN zur AG wird erwartet.
Rahmenvertrag Kontrollaudits ISMS-Das Ziel der Ausschreibung ist der Abschluss einer Rahmenvereinbarung zur Auditierung und Überprüfung des koordinierenden Informationssicherheitsmanagementsystems (kISMS) der gematik GmbH zur Identifizierung von Feststellungen/Schwachstellen und Verbesserungspotenzialen. Im Fokus der Rahmenvereinbarung steht die unabhängige Überprüfung der Umsetzung der Anforderungen aus der internationalen Norm ISO/IEC 27001:2022 seitens der gematik. Der Schwerpunkt des Geltungsbereichs liegt dabei auf der anbieter- und herstellerübergreifenden Überwachung des sicheren Betriebs der Telematikinfrastruktur mit ihren Diensten und Komponenten. Die durchgeführten Kontrollaudits sollen die Wirksamkeit, Konformität und Weiterentwicklung des ISMS bewerten und dokumentieren. Dabei müssen die internen Prozesse innerhalb verschiedener Abteilungen der gematik betrachtet werden. Die Prüfmethoden und die erforderliche Qualität der Audits richten sich nach ISO/IEC 27001:2022. Darüber hinaus soll der beauftragte Dienstleister die gematik bei der anbieter- und herstellerübergreifenden Überwachung des sicheren Betriebs der Telematikinfrastruktur bei Bedarf unterstützen. Es sollen jährlich mindestens ein (1) und maximal zwei (2) Kontrollaudits, daher in Summe mindes-tens drei (3) maximal sechs (6) (sofern die Verlängerungsoption wahrgenommen wird mindestens vier (4) maximal acht (8) Audits) während der Vertragslaufzeit durchgeführt werden. Für die Unterstützungsleistungen plant die gematik einen jährlichen Gesamtumfang von maximal fünf (5) und damit maximal fünfzehn (15) Personentagen während der Vertragslaufzeit (sofern die Verlängerungsoption wahrgenommen wird maximal zwanzig (20) Personentagen) ein.
Externer Datenschutzbeauftragter des Landesamtes für Vermessung und Geoinformation-Das Landesamt für Vermessung und Geoinformation Schles- sowie den Ort der wig-Holstein (LVermGeo SH) vergibt zum 01.08.2026 den Leistungserbringung Dienstleistungsauftrag zur Beschäftigung eines externen Daten- schutzbeauftragten. Gegenstand ist die fachliche und perso- nelle Übernahme der Rolle des Datenschutzbeauftragten für das LVermGeo SH nach den gesetzlichen Vorgaben.
Computerkurse-Durchführung von Trainings in den Methoden Modellbildung und Simulation (M&S) sowie Operations Research (OR) inkl. Data Analyst-Es handelt sich hierbei um einen Vertrag über drei Jahre mit vier verschiedenen, aufeinander aufbauenden Schulungen, welche mindestens einmal pro Kalenderjahr abgerufen werden können, mindestens also 12 Schulungen. Zusätzlich hat der Auftraggeber zwei optionale Vertragsverlängerungen um jeweils ein Jahr, was die Gesamtmenge der Schulungen bei Inanspruchnahme um 4 bzw. 8 Schulungen erhöhen würde.
Unterstützung Softwarearchitekturen im IAM-Bereich-Aufwand 205 Personentagen zu je 8 Arbeitsstunden für das Gesamtprojekt. - 40% am Standort Bonn ("Vor-Ort-Arbeit"). - 60% von einem beliebigen Ort erfolgen ("Remote-Arbeit").
Unterstützung bei der Softwareentwicklung, Softwaredesign und User Experience im Bereich Identity- und Access-Management
Rahmenvertrag über 4 Jahre - Vorbereitung, Durchführung und Nachbereitung von Penetrationstests inkl. Beratungsdienstleistung
ITSM Prozessmanager zur Unterstützung Release iVBS PLX
TANGO Cyber Security Enhancement and Code Refactoring-ESY seeks expert services to enhance the security posture of the TANGO Controls framework. Firstly, the Contractor shall provide the conception, implementation, and quality assurance of TLS encryption into TANGO core. Second, the contractor will design and deploy a prototype of client-server authentication and authorization framework by transitioning a recent community prototype into a production-ready system featuring role-based access control (RBAC). The emphasis of the required job lies in addressing the current lack of built-in security components in TANGO. Within the framework of this development, the following support and consulting services are required: • The Contractor prepares a technical design report and engineering plan for Transport Layer Security encryption that is to be presented to the TANGO core developers and the steering board. This document is to be co-developed with DESY staff. • The Contractor designs an authentication and authorization framework (RBAC) prototype • Implementation of the proposed solution must be performed under supervision of the TANGO kernel group, according to TANGO Collaboration standards regarding development languages (C++, Python), frameworks, and agile processes. • The Contractor shall furthermore perform software-technical analyses, performance optimizations, complex error analysis (debugging), and provide technical consulting for long-term architectural decisions. • The Contractor also must provide a conceptual prototype of a Public Key Infrastructure (PKI) for certificate management. All further information can be found in the procurement documents.
Personalleasing im Bereich der Informationssicherheit für die Deutsche Rentenversicherung Rheinland-Pfalz- Die Leistung umfasst die Bereitstellung einer Vollzeitkraft mit fachlicher Qualifikation und praktischer Erfahrung im Themenfeld Informationssicherheit
Schnittstellen-Beratung rechtsverträgliche Gestaltung und technikadäquate Regelung von Informationssystemen (PR1179683-9600-I) Die Informationssicherheits- und Datenschutzkoordination der Fraunhofer-Gesellschaft benötigt besondere fachliche Beratung und Unterstützung bei der Bewertung und Gestaltung von IT-Systemen zur Erfüllung rechtlicher Vorgaben sowie bei der Erstellung von Regelungen, die neuen Technologien wie KI-Assistenzsystemen gerecht werden. Höchstkontingent: 640 Stunden Laufzeit: 2 Jahre, 15.04.2026 bis 14.04.2028
Rahmenvereinbarung Sicherheitsanalysen-Abschluss einer Rahmenvereinbarung zum Abruf und zur Durchführung regelmäßiger Sicherheitsanalysen von TI-Anwendungen, TI-Diensten und gematik-Plattformen in Form von Penetrationstests und Konzeptanalysen. Der Schätzwert liegt bei 2.270.000 EUR und der Höchstwert bei 2.497.000 EUR, jeweils bezogen auf eine Gesamtvertragslaufzeit von vier Jahren (inkl. Verlängerungsoption). Beim Schätzwert handelt es sich um das von der gematik geschätzte, wertmäßige Gesamtvolumen der Einzelabrufe für dieses Los unter der Rahmenvereinbarung gemäß § 3 VgV (Auftragswertschätzung). Beim Höchstwert handelt es sich um das von der gematik festgelegte, wertmäßige Gesamtvolumen der Einzelabrufe für diesen Rahmenvertrag, bei dessen Erreichen der Rahmenvertrag - unabhängig vom Erreichen einer bestimmten Laufzeit oder von einer Kündigung - keine weiteren Abrufe mehr getätigt werden können.
Awareness-Training zur Informationssicherheit für den Bezirk OberpfalzDer Bezirk Oberpfalz beabsichtigt ein Awareness-Training einzuführen. Dies dient dem Zweck, angemessene technische und organisatorische Maßnahmen im Sinn von Art. 32 DSGVO, Art. 32 des Bayerischen Datenschutzgesetzes, des Bay DiG Art. 43 Abs. 1 für das Informationssicherheitskonzept zu ergreifen und den Vorgaben des EU AI Act Art. 4 gerecht zu werden. Es soll eine Jahreslizenz für die Beschäftigten angeschafft werden.
Beratungsleistungen ISMS-Beratungsleistungen zum Betrieb und zur Weiterentwicklung des ISMS in Form eines Abrufkontingentes
(1) Evaluierung und (2) Beratungsleistungen mit dem Ziel der Produktzertifizierung (IT- Sicherheitszertifizierung Common Criteria) von EnArgus durch das BSI bzw. die zuständige EUCC-Stelle-Achtung: am Verfahren dürfen sich ausschließlich Unternehmen beteiligen, die eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannte Prüfstelle für die Produktzertifizierung nach CC sind (link: https://www.bsi.bund.de/DE/Themen /Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Zertifizierung-und- Anerkennung/Zertifizierung-von-Produkten/Zertifizierung-nach-CC/Liste-CC-ITSEC- Pruefstellen/liste-cc-itsec-pruefstellen_node.html)! Die für die Angbeotserstellung notwendige Vergabeunterlage "Security Target BSCW PDS v1.1" erhalten nur diese zertifizierten Unternehmen! Aus diesem Grund bitten wir diese Unternehmen, sich für dieses Verfahren zu registrieren. Das Bundesministerium für Wirtschaft und Energie stellt mit EnArgus ein Internetportal bereit, das zu laufenden und abgeschlossenen Forschungsvorhaben rund um das Thema Energieforschung informiert. EnArgus ist ein zentrales Informationssystem zur Unterstützung von Energieforschungsförderung durch Bund und Länder. Es wendet sich an Anwender aus Politik, Projektträgerschaft und Öffentlichkeit. Als Datenbank beinhaltet EnArgus Projektinformationen mit zum Teil vertraulichen Inhalten wie z. B. Skizzen- und Antragstexten sowie Berichten zu laufenden und abgeschlossenen Vorhaben. Die Bereitstellung der Informationen basiert auf einem Konzept, das in verschiedenen Zugriffsstufen zwischen internen und externen Nutzern unterscheidet. Mit der Verordnung 2019 /881 (auch bekannt als CSA) hat die EU die verbindliche Einführung von europäischen Standards zur IT-Sicherheitsüberprüfung von Soft- und Hardware festgelegt. Alle EU- Produkte, für die IT-Sicherheit relevant ist, müssen der vorgenannten Verordnung entsprechen. In der Richtlinie EU 2022/2555 (NIS-2-Richtlinie) wird in Erwägungsgrund 36 ausdrücklich hervorgehoben, dass Forschungstätigkeiten eine Schlüsselrolle für die Wirtschaft der EU darstellen. Nicht zuletzt deshalb sind Maßnahmen zur Erreichung eines hohen gemeinsamen Cybersicherheitsniveaus verpflichtend. Vor diesem Hintergrund strebt der AG eine Produktzertifizierung für EnArgus an. Die Produktzertifizierung hat auf Basis der Common Criteria (CC) zu erfolgen. Der Prozess ist mehrstufig. Es gibt bei der Prüfung sieben Evaluation Assurance Level (EAL). Begonnen wird im Zuge der auftragsgegenständlichen Leistung mit einer Zertifizierung auf EAL2 nach CC. Eine Ausweitung auf EAL4 nach CC wird angestrebt, ist vorliegend jedoch eine optionale Leistung (zum einen für die Evaluierung, zum anderen für die Beratung). Grundlage für die leistungsgegenständliche Produktzertifizierung auf Basis der CC bildet das vom BSI anerkannte Schutzprofil für Datenbanksysteme DBMS PP. Der Auftragnehmer (AN) muss dafür Sorge tragen, dass seine Zertifizierung (als vom BSI anerkannte Prüfstelle für die Produktzertifizierung nach CC) über den Zeitraum der Leistungserbringung aufrecht erhalten bleibt. Ferner ist die Extended Package Access History (DBMS PP_EP_AH) zu berücksichtigen. Das für die Zertifizierung erforderliche Security Target (ST, siehe Anlage 1 zur Leistungsbeschreibung) wurde erstellt und liegt den Vergabeunterlagen für dieses Verfahren bei. Das ST ist noch an neue Vorgaben der EUCC anzupassen. Der AN leistet hierzu die notwendige Beratung für den AG. Ferner strebt der AG eine (virtuelle) Standortzertifizierung nach CC an, und benötigt im Rahmen der Vorbereitung der Produktzertifizierung die notwendige Beratung, um den Aufwand für eine Standortzertifizierung in Zukunft abzuschätzen, insbesondere auch was dazu ggf. notwendige zusätzliche Sicherheitsmerkmale, welche mit zertifiziert werden müssten, betrifft.
Wartung EDR Managed Service Workpoints Gegenstand dieses Vergabeverfahrens ist die Wartung EDR Managed Service Workpoints
Forschungsprojekt - DZSF - Evaluation der Potentiale sektorspezifischer Cybersicherheitsprofile-Eisenbahnspezifische Cybersicherheitsprofile legen geeignete Anforderungen und Spezifikationen für bestimmte Prozesse oder Komponenten in Bausteinen vergleichbar zum BSI-IT-Grundschutz fest. Es soll bestimmt werden, inwieweit diese das Security- Engineering beschleunigen, sowie den sicheren Betrieb von Systemen im Eisenbahnsektor vereinfachen und verbessern können und für welche Teile des Eisenbahnsektors eine umfassende Erarbeitung solcher Profile lohnenswert wäre. Die Digitalisierung und steigende Bedrohungslage machen Cybersicherheit in der kritischen Infrastruktur Eisenbahn besonders wichtig. Die Systemkomplexität, regulatorische Anforderungen (z. B. NIS2, CRA) und der Bedarf an Spezialwissen wächst. Normen wie ISO/IEC 27000, Common Criteria und IEC 62443 oder noch spezifischer die CLC/TS 50701 geben einen umfassenden Rahmen vor, sind aber umfangreich und lassen viel Spielraum, sodass individuelle Risikobewertungen aufwendig bleiben. Der BSI-IT-Grundschutz zeigt beispielhaft, wie standardisierte Bausteine allgemeine Anforderungen für typische Prozesse/Systeme bündeln können und damit Engineering und Betrieb vereinfachen. Für das System Eisenbahn gibt es aber bisher kein eigenes ähnliches Konzept. Der EU-Rail System-Pillar-Ansatz gibt hingegen möglichst präzise Spezifikationen für ein generisches Systemmodell vor. Eisenbahnspezifische Cybersicherheitsprofile könnten die Vorteile beider Konzepte vereinen.-WERT: 126 805,14 EUR
Rahmenvertrag zur Unterstützungsleistung bei der Umsetzung der SEWD Richtlinie IT für den BGZ Standort Gorleben-Unterstützungsleistungen zur Umsetzung des IT-Sicherheitsprozesses sowie bei der Ausarbeitung, Umsetzung und Dokumentation von IT-Sicherheitsmaßnahmen in der Betrieblichen-IT.
IT-Beratung / IT-Planung / IT-Projektmanagement
Workshops / Fortbildung / Qualifizierung
Mobilfunk / Breitband / Smart-City
Datenschutz / Cyber-Sicherheit / Security-Operations-Center
Rechenzentrumsleistung / Outsourcing / Cloud-Dienste / Virtualisierung
Managed Services Provider / Hosting