Durchsuchen Sie aktuelle öffentliche Ausschreibungen und Aufträge zum Thema Sicherheit. Finden Sie passende Vergabeverfahren in der Kategorie Informationstechnik - Beratung, Software, Entwicklung.
50 öffentliche Ausschreibungen und Vergabeverfahren gefunden
Planung, Durchführung und Nachbereitung von Pentests-Der Auftraggeber beabsichtigt die Vergabe von IT-Sicherheitstests mit dem Ziel die Simulation eines Angreifers und/oder Analyse des Quellcodes sowie Konfigurationen ausnutzbare Schwachstellen in der zu untersuchende Anwendung bzw. in dem zu untersuchenden System zu bestimmen, zu bewerten und zu dokumentieren. Die Ausschreibung zielt darauf ab, Penetrationstests zu vergeben, die aus Basispaketen und optionalen Addons bestehen. Diese werden je nach Bedarf individuell zusammengestellt. Es sollen insgesamt 10 Pakete angeboten werden. Die Basispakete beinhalten Tests für Webapplikationen, Rich Clients, Cloud-Anwendungen, Mobile Apps, Netzwerke, Betriebssysteme und Nachtests, die Schwachstellenanalyse und -behebung sowie umfassende Dokumentationen umfassen. Zu den optionalen Addons gehören Schnittstellenanalyse, Netzwerk-Interfaces und Workshops zur detaillierten Schwachstellenanalyse und Lösungsfindung. Bei der Bewertung und Dokumentation der Ergebnisse wird großer Wert auf die Klassifizierung von Schwachstellen nach CVSS 4.0 gelegt; zudem muss die Geheimhaltung der Informationen gewährleistet sein. Der Testprozess umfasst ein Kickoff-Gespräch zur Festlegung von Testzeitraum und Umfang, optional technische Klärungen, die Durchführung des Tests inklusive Kommunikation über eventuelle Änderungen, sowie die Bereitstellung von Abschlussberichten und Nachbesprechungen. Die Berichte, die innerhalb von zwei Wochen nach Abschluss des Tests bereitgestellt werden, beinhalten Berichte, Tracking Sheets und maschinenlesbare Daten und werden standardmäßig auf Deutsch erstellt. Der Auftraggeber geht von ca. 10 Test p.a von verschiedenen Ausprägungen aus. Die Mindestanforderungen für Anbieter beinhalten langjährige Erfahrung im Bereich Pentest sowie die Nutzung anerkannter Hacking-Tools wie Burp Suite Pro und Nessus. Zur Erfüllung dieser Aufgabe verfolgt die SWM eine Multi-Vendor- Strategie, die mittels drei externe Rahmenvertragspartner (hiernach Auftragnehmer) Implementiert werden soll.
360-Grad-Sicherheitsanalyse Authenticator Beschreibung: Im Rahmen ihrer Gesamtverantwortung lässt die gematik jährlich eine sogenannte 360 Grad-Sicherheitsanalyse durch externe Experten durchführen, um etwaige Schwachstellen innerhalb der TI zu ermitteln. Denn neben Angriffen auf technische Systeme stellen Angriffe mittels Social-Engineering-Methoden ein zunehmendes Risiko dar. Für das Jahr 2025/2026 ist eine Social-Engineering-Sicherheitsanalyse zur Sicherheit des Authenticators geplant. Hierzu soll versucht werden, missbräuchliche Meldungen von Krankheiten und Erregern an das Deutsche Elektronische Melde- und Informationssystem für den Infektionsschutz (DEMIS) mittels Authenticator der gematik zu übermitteln, um die Resilienz des Authentisierungs- und Meldeprozesses gegen Manipulationen zu prüfen, d. h. zu validieren, ob es formale, organisatorische und technische Sicherheitslücken gibt. Die Analyse inkl. eines durchzuführenden Workshops sowie zugehöriger Dokumentationen und Berichte sind bis 11. KW 2026 abzuschließen.
SIEM Evaluierung . Dienstleistung für die Evaluierung des Betriebs eines Security Information and Event Management (SIEM) Systems bei der Berliner Feuerwehr. 4 Tage Workshops, 48 h Vorbereitung, 48 h Nachbereitung
Registrieren Sie sich jetzt kostenlos und erhalten Sie exklusiven Zugang zu aktuellen öffentlichen Ausschreibungen rund um Sicherheit.
Systemberatung und technische Beratung – Ausschreibung für den Aufbau und das Vorhalten einer IR-Hotline sowie Leistungen zur Analyse-Es wird eine Rahmenvereinbarung für den Aufbau und Betrieb einer Incident Response Hotline sowie für Leistungen zur Analyse der Informationssicherheit von Krankenhäusern ausgeschrieben.Dabei wird zwischen Grundleistungen und anlassbezogenen Leistungen unterschieden. Zu den Grundleistungen zählen u.a. die Einrichtung und der Betrieb einer Hotline für telefonische Incident-Unterstützung, die Erfassung von Systemverbünden und Netzstrukturen der Krankenhäuser sowie die Erarbeitung von IT-Notfallplänen. Anlassbezogene Leistungen umfassen die Bereitstellung von Incident Response Ressourcen.Der Abruf der Grundleistungen ist im Umfang auf einen Wert von maximal EUR 2,0 Mio. (netto) begrenzt, der Abruf der anlassbezogenen Leistungen ebenfalls auf maximal EUR 2,0 Mio. (netto).
Durchführung eines Pentrationstests-Der Auftragnehmer führt einen umfassenden externen und internen Penetrationstest für alle Systeme (Hardware, Software, Netzwerk) durch, die für den Betrieb der Fachsoftware R23 erforderlich sind. Ziel ist es, potenzielle Schwachstellen und Sicherheitslücken zu identifizieren, um risikomindernde Maßnahmen ergreifen zu können.
Gegenstand ist der Abschluss einer Rahmenvereinbarung für Dienstleistungen zur Revision des IT-Sicherheitskonzeptes mit Fokus auf IT-Infrastruktur und IT-Fachverfahren.Die Leistungen umfassen unter anderem die Überprüfung und Aktualisierung der Strukturanalyse, des Netzplanes, die Aktualisierung der Modellierung und des IT-Grundschutz-Checks, Unterstützung bei Schutzbedarfsfeststellungen, die Erstellung verfahrensbezogener Sicherheitskonzepte, Risikoanalysen und Unterstützung beim Aufbau eines Business Continuity Management Systems.Es gilt die Informationssicherheitsleitlinie, BSI-Standards, Schutzbedarfskategorisierung und die EU-Datenschutz-Grundverordnung zu beachten.Die Projekte werden als Einzelaufträge (EA) durchgeführt, wobei zwischen Dienstleistungen (Abrechnung nach Aufwand) und Werkleistungen (Festpreise auf Basis von Tagessätzen) unterschieden wird. ### diese Ankündigung hat rein informativen Charakter und begründet keinen Rechtsanspruch auf Teilnahme am Beschaffungsverfahren###
Durchführung eines Penetrationstests zur IT-Sicherheit
Managed Security Operations Center (SOC)-Das Ziel dieser Ausschreibung ist es, einen Auftragnehmer zu finden, der: • ein vollständig funktionsfähiges SOC initial einrichtet, dass die Gegebenheiten der MGS berücksichtigt • das SOC kontinuierlich betreibt • umfassende Monitoring- und Incident- Response-Dienste bereitstellt Neben dem Hauptsitz in München (Haager Str. 5) hat die MGS kleine Außenbüros in den Sanierungsgebieten der Landeshauptstadt. Der überwiegende Teil der IT-Landschaft (z.B. Arbeitsplatzsysteme, Netzwerk) wird durch externe Dienstleister betrieben. Im Netzwerk werden Firewalls eingesetzt, auf den Arbeitsplatzsystemen ist bereits Windows Defender installiert. Bislang wird kein SOC betrieben, sodass dies neu konzeptioniert und eingeführt werden muss. Eine XDR-Lösung ist zudem auch noch nicht im Einsatz.
Informationssicherheitsbeauftrage:r-Das Max-Planck-Institut für Psychiatrie sucht nach einem Marktteilnehmer, der im Hause beratend tätig ist und die Position eines Informationssicherheitsbeauftragten übernimmt.
Aufbau und Betrieb eines Security Operations Center (SOC) Anlass der Beschaffung Das Landeskrankenhaus (Anstalt des öffentlichen Rechts, nachfolgend auch AöR) ist der größte Krankenhausträger im psychiatrisch-psychotherapeutischen und neurologischen Bereich in Rheinland-Pfalz. Zur Trägerorganisation gehören insgesamt sieben große Standorte und weitere kleinere Krankenhäuser. Über die letzten Jahre hat das LKH stetig in den Stand der Technik bzgl. IT- und Cybersicherheit (u.a. § 8a IT-Sicherheitsgesetz) und in die IT-Infrastruktur investiert, um den Mitarbeitern digitales Arbeiten zum Wohl der zu versorgenden Patienten zu ermöglichen. Die Einführung eines Security Operation Centers (SOC) ist ein wichtiger Baustein zur Reduzierung von Cyber-Risiken und Gewährleistung der Betriebssicherheit der IT-Systeme des Auftraggebers. Durch den Einsatz eines SOC soll u.a. genauer bestimmt werden, welche Aktivitäten im Netzwerk passieren, welche Events auftreten und auf welche Ressourcen zugegriffen wird. Um diese Aufgabe leisten zu können, integriert, überwacht und analysiert das SOC alle sicherheitsrelevanten Systeme wie Unternehmensnetzwerke, Server, Arbeitsplatzrechner oder Internetservices. Unter anderem werden die Log-Dateien der einzelnen Systeme gesammelt, analysiert und nach Auffälligkeiten untersucht. Neben der reinen Analyse der verschiedenen Systeme und Log-Dateien sind das Alarmieren und sehr zeitnahe Ergreifen von Maßnahmen zum Schutz von Daten und Anwendungen zentrale Aufgabe des Security Information Centers - an 24 Stunden am Tag.
SIEM & SOC System über 3 Jahre -WERT: 560 000,00 EUR
Beschaffung Dienstleistung IT-Notfallmanagement-Das BFW Leipzig plant die Implementierung einer umfassenden IT-Notfallplanung. Beschafft werden soll eine ganzheitliche Lösung, die sowohl eine Notfallplanungssoftware als auch dazugehörige Dienstleistungen umfasst, um im Falle eines IT-Notfalls schnell und effektiv reagieren zu können.Bei unvorhergesehenen Vorfällen wie IT-Ausfällen, Naturkatastrophen oder Cyberangriffen soll der Geschäftsbetrieb schnellstmöglich aufrechterhalten und gestützt werden. Dabei soll ein Notfallhandbuch entwickelt werden, das alle notwendigen Schritte, Verantwortlichkeiten und Prozesse dokumentiert, um die Handlungsfähigkeit des Unternehmens zu gewährleisten.
Ausschreibung Externer Datenschutzbeauftragter ab 2025-Die FAU als staatliche Einrichtung und rechtsfähige Personalkörperschaft des Öffentlichen Rechts verarbeitet zur Erfüllung ihres Forschungs- und Bildungsauftrages notwendigerweise personenbezogene Daten. Die Verarbeitung personenbezogener Daten ist dabei umfassend. Betroffen sind und verarbeitet werden insbesondere folgende Daten: 1. Daten von Studierenden, Studienbewerbenden und Alumni durch die Verwaltung, Wissenschaftsunterstützenden Dienste, Fakultäten, Zentrale Einrichtungen wie z. B. Rechenzentrum und Universitätsbibliothek. 2. Beschäftigtendaten, Daten externer Dozierender und Bewerbendendaten durch die Verwaltung und Zentrale Einrichtung wie z. B. Rechenzentrum und Universitätsbibliothek. Auch in den Bereichen Research und Outreach fallen personenbezogene Datenverarbeitungsvorgänge an. Die FAU plant die Unterstützung im Bereich des Datenschutzes durch kontinuierliche Wahrnehmung der Aufgaben der/des behördlichen Datenschutzbeauftragten durch eine/n externe/n Datenschutzbeauftragte/n.
Unterstützung ISB-Die EGLV benötigt Unterstützung/Beratung für den ISB-WERT: 400 000,00 EUR
Externe*r Informationssicherheitsbeauftragte*r-Der Auftraggeber sucht eine*n externe*n Informationssicherheitsbeauftragte*n (ext. ISB), welche*r - die in IT-Grundschutz-Methodik ISMS.1.A4 BSI-Standard 200-2, - die in den Umsetzungshinweisen zum Baustein ISMS.1.M4 BSI-Standard 200-2 sowie - die in der internen Richtlinie zur Informationssicherheit der DFG festgelegten Aufgaben nach Zuschlag übernimmt. Die Beauftragung erfolgt über einen Gesamtzeitraum von zwei Jahren, mit einer optionalen Verlängerungsmöglichkeit für ein weiteres Jahr.
Gegenstand ist die Beschaffung von Managed-SOC-Dienstleistungen für die Crowdstrike Falcon Plattform, um Cyberangriffe, Anomalien und Bedrohungen rechtzeitig zu erkennen und darauf zu reagieren. Es beinhaltet die Überwachung der Systeme und Services über ein Security Operations Center (SOC) im 24/7/365-Betrieb, die regelmäßige Neubewertung von Risiken sowie die Ergreifung geeigneter präventiver und reaktiver Maßnahmen.Der Dienstleister soll Sicherheitsrisiken und Angriffsmuster mit entsprechenden Werkzeugen und Analysten überwachen und verfolgen, den Auftraggeber bei sicherheitsrelevanten Ereignissen benachrichtigen und bei der Mitigierung unterstützen. Die Leistungserbringung erfolgt mittels der vorhandenen Extended Detection and Response Plattform von Crowdstrike, wobei ein Zugriff in das Netzwerk des Auftraggebers nicht erforderlich ist. Die Leistungen können nicht produkt- bzw. herstellerneutral beschrieben werden. Durch die Beschränkung des Beschaffungsgegenstandes auf ein bestimmtes Produkt bzw. auf einen bestimmten Hersteller werden gravierende Nachteile für BITMARCK verhindert. Dies ist im Wege einer umfangreichen Prüfung im Vorfeld der Vergabe untersucht und festgestellt worden.
IT-Notfallübungen-Im Rahmen des govdigital Services für IT-Notfallübungen unterstützt der künftige Auftragnehmer im Auftrag der govdigital eG die Bedarfsträger bei der Planung, Vorbereitung, Durchführung, Auswertung und Nachbereitung von IT-Notfallübungen oder übernimmt die einzelnen Phasen komplett. Der Service umfasst auch damit verbundene Beratungsleistungen und Schulungen, soweit der Bedarfsträger dies wünscht. In einer Übungskit-Bibliothek erzeugt die govdigital eG in Zusammenarbeit mit dem künftigen Auftragnehmer Vorlagen für Assessments, Übungs-Szenarien, Durchführungspläne, Auswertungen und auditgeeignete Dokumentation von Übungen, welche die Bedarfsträger dann individualisiert nutzen können. Die Bibliothek erlaubt die Durchführung entsprechender Übungen auf standardisierte Weise und die Einsparung interner Ressourcen. Der Service wird sich an Best Practices und relevanten Standards für IT-Notfallübungen orientieren.-WERT: 5.900.000,00
Kritis-Nachweisprüfung nach §8a Absatz 3 BSIG-Die Kritis-Nachweisprüfung nach §8a Absatz 3 BSIG muss alle zwei Jahre für die kritischen Infrastrukturen (gemäß KritisG) der Verkehrstechnik der WSV erbracht werden. Diese kritischen Infrastrukturen sind die Verkehrszentralen Deutsche Bucht /Jade, Bremerhaven, Cuxhaven, Elbe (Brunsbüttel), Warnemünde, Travemünde und Nord-Ostsee-Kanal sowie die Revierzentralen Oberwesel und Duisburg.
Beschaffung von Penetrationstest-Leistungen in 2 Losen Los 1: Beschaffung von projektgebundenen operativen IT Sicherheits-Test-Dienstleistungen Los 2: Projektleitung von Penetrationstest-Projekten-WERT: 7 039 800,00 EUR
Vorabbekanntmachung: NGIn (Next Generation Infrastructure) Ausschreibung über die Erbringung von kritischen IT-Infrastruktur Services1.Gegenstand der geplanten Ausschreibung: Der Auftraggeber beabsichtigt, im Rahmen eines Verhandlungsverfahrens mit vorgeschaltetem Teilnahmewettbewerb einen Rahmenvertrag für kritische IT-Services zu vergeben. Der Leistungsumfang umfasst insbesondere: • Bereitstellung und Betrieb von IT-Plattformen und Basisdiensten (Managed Identity Services, Datenaustausch, File etc) in den georedundanten Rechenzentren von TenneT • Migration und technischer Betrieb von kritischen Anwendungen und IT-Services für den Stromnetzbetrieb • Management von WAN- und LAN-/WLAN-Netzwerken sowie Telefonie- Lösungen • Betrieb eines Operation Control Center (Skilled Service Desk und System Operation Center)zur Überwachung und Steuerung beim Provider • Application Operation für kritische Geschäftsanwendungen inkl. des für die Applikation erforderlichen Infrastruktur- Stack. 2. Besondere Anforderungen: Da es sich um einen Betreiber kritischer Infrastrukturen gemäß BSI-KritisV handelt, gelten höchste Anforderungen an die IT-Sicherheit, Vertraulichkeit und Zuverlässigkeit der Auftragnehmer. Die Auftragnehmer müssen insbesondere nachweisen: • Erfahrung im Betrieb kritischer Infrastrukturen • Umsetzung und Nachweis von Maßnahmen gemäß ISO 27001 und/oder BSI IT-Grundschutz • Bereitschaft zur Durchführung von Sicherheitsüberprüfungen und zur Einhaltung von Meldepflichten gemäß EnWG und IT- Sicherheitsgesetz 3. Voraussichtlicher Zeitpunkt der Veröffentlichung: Geplant ist die Veröffentlichung des Teilnahmewettbewerbs in der KW 27/2025 (30.06.-04.07.2025). 4. Geplanter Leistungsbeginn und Vertragslaufzeit: Voraussichtlicher Beginn der Leistungserbringung: 01.01.2027 mit vorgelagerten Transitionstätigkeiten Vertragslaufzeit: 8 + 2 Jahre 5. Weitere Hinweise: Interessierte Unternehmen werden gebeten, sich bereits im Vorfeld auf die besonderen Anforderungen im KRITIS-Umfeld einzustellen. Die Veröffentlichung der Ausschreibung erfolgt auf der Vergabeplattform Mercell.
Pentest 2025-Zur technischen Verifizierung des IT-Sicherheitsniveaus und zur Identifikation von Schwachstellen in den IT-Systemen (Webapps, Anwendungen, Netze, Produkte, ...) der ekom21 müssen IT-Penetrationstests durchgeführt werden. Ziel dieser Untersuchungen ist es, technische Schwachstellen in den IT-Systemen zu finden, die potenziell bei Cyberangriffen zu Schäden bzw. negativen Auswirkungen auf die Geschäftsprozesse der ekom21 haben können. Bei Penetrationstests wird zur Überprüfung des Sicherheitsniveaus versucht, über Schwachstellen Systemzugriffe zu ermöglichen, die technisch eigentlich unterbunden sein sollten. Damit soll auch nachgewiesen werden, ob bzw. dass die umgesetzten Maßnahmen zur technischen Absicherung der IT-Systeme den erwarteten Schutz bieten. Mittels Penetrationstests soll geprüft werden, ob die Zielanwendung gegenüber einem potentiellen Angreifer verwundbar ist und Möglichkeiten bestehen die Zielanwendung zu manipulieren oder in das System einzudringen. Diese Analysen werden im Vorfeld mit den jeweiligen Verantwortlichen, IT-Sicherheitsmanagern sowie IT-Dienstleistern der betreffenden Verfahren abgestimmt und die Durchführung begleitet. Aus diesem Grund besteht der Bedarf nach Sicherheitsdienstleistungen wie der Durchführung von Penetrationstests in den folgenden Leistungsfeldern - Planung und Durchführung von IS Penetrationstests, - Planung und Durchführung von IS Webchecks, - IS-Kurzrevisionen, - Regressionstests zu vorher stattgefundenen Penetrationstests, - Technische Sicherheitsaudits, - Erstellen von Penetrationstest-Ergebnisberichten und Ergebnispräsentationen, - individuelle Security Beratung. Ergebnisse von durchgeführten Penetrationstests müssen vertraulich behandelt werden. Das Prinzip der Datensparsamkeit ist zu berücksichtigen. Anfallende Arbeitsergebnisse sind vom Auftragnehmer an den Auftraggeber zu übermitteln und dann umgehend sicher zu löschen. Die Testberichte sind hiervon ausgenommen, da diese beispielsweise auch Grundlage für eventuelle Nachtests sein können. Es ist mit 120 Personentagen pro Jahr zu rechnen. Die durchzuführenden Tests sind ausschließlich von eigenen Mitarbeitern des Auftragnehmers durchzuführen, der Einsatz von Subdienstleistern und/ oder externen Fachkräften ist nicht zulässig. Die Bekanntmachung betrifft den Abschluss einer Rahmenvereinbarung. Es ist beabsichtigt, Rahmenvereinbarungen mit bis zu vier Wirtschaftsteilnehmern abzuschließen.
Erarbeitung von Kriterien für den sicheren Einsatz von OAuth 2.0/2.1
Unterstützung für ein Transitions- und Transformationsprojekt im IT-Bereich-Das Ziel dieses Projekts ist die professionelle Begleitung der Überführung von 13 Infrastruktur-Dienstleistungen in den operativen Betrieb.1. Basic Services (Los 1) 2.Managed Workplace (Los 1) 3.Field Support (Los 1) 4.Scan and Print (Los 1) 5.SIAM (Los 1) 6.Service Desk (Los 1) 7.Hybrid Data Center (Los 1) 8. Virtual Workplace (Los 1) 9.Application Platform (Los 1) 10.Telephony (Los 2) 11.Conference Rooms and Media (Los 2) 12.SAP Finance Management System (FMS) (Los 3) 13.Security Operations Center (Los 4)
Managed Security Operation Center (SOC)-Mit der vorliegenden Beschaffung sucht das Spital Emmental den geeignetsten und finanziell vorteilhaftesten Managed Security Service Provider (MSSP) für den Betrieb eines Security Operations Center (SOC) as a Service. Der MSSP soll dabei Dienstleistungen im Bereich Security Operations Center (SOC) während einer Laufzeit von 3 Jahren plus optionaler Verlängerung als Generalunternehmen erbringen.
Rahmenvereinbarung für Penetrationstest-Dienstleistungen. Ziel dieser Ausschreibung ist die strategische Sicherstellung der Deckung aktueller sowie insbesondere zukünftiger Bedarfe an Penetrationstest-Dienstleistungen sowohl unternehmensintern als auch bei den Gesellschaftern / Kunden der Auftraggeberin. Daher soll ein Rahmenvertrag mit zwei Dienstleistern geschlossen werden, aus dem über Einzelabrufe bedarfsorientiert Dienstleistungen im Bereich IT-Security abgerufen werden können - WERT: 1 500 000,00 EUR
Lot 1: Encompasses services related to Customs IT systems and services, including associated applications and tools. • The Framework Contract TAXUD-OPS; Lot 2: Covers services related to the Taxation IT Systems and services and its associated applications and tools.
IT-Dienstleistungen 2025-2. Gegenstand dieser Rahmenvereinbarung ist im Los 1 die Erbringung von IT- Dienstleistungen im Bereich NIS-Prüfer (durch qualifizierte Selle). LOS: Titel: NIS-Consulting Beschreibung: Gegenstand dieser Rahmenvereinbarung ist im Los 2 die Erbringung von IT- Dienstleistungen im Bereich NIS-Consulting. LOS: Titel: Identity Management Beschreibung: Gegenstand dieser Rahmenvereinbarung ist im Los 3 die Erbringung von IT- Dienstleistungen im Bereich Identity Management. LOS: Titel: Business & Data Analysis Beschreibung: Gegenstand dieser Rahmenvereinbarung ist im Los 4 die Erbringung von IT- Dienstleistungen im Bereich Business & Data Analysis. LOS: Titel: Digital Design Beschreibung: Gegenstand dieser Rahmenvereinbarung ist im Los 5 die Erbringung von IT- Dienstleistungen im Bereich Digital Design. LOS: Titel: Event-Driven Design Beschreibung: Gegenstand dieser Rahmenvereinbarung ist im Los 6 die Erbringung von IT- Dienstleistungen im Bereich Event-Driven Design. LOS: Titel: DevOps Engineering Beschreibung: Gegenstand dieser Rahmenvereinbarung ist im Los 7 die Erbringung von IT- Dienstleistungen im Bereich DevOps Engineering - WERT: 141 000 000,00 EUR
Rahmenvereinbarung Datenschutz-Dienstleister. Die Beratungsdienstleistung im Bereich des Datenschutzes soll die Konrad-Adenauer-Stiftung e.V. darin unterstützen, die gesetzlichen Datenschutzanforderungen, wie die DSGVO, das BDSG und sonstiger Vorschriften im Bereich des Datenschutzes, zu erfüllen und somit rechtliche Risiken zu minimieren.
Rahmenvertrag über Software sowie weitere IT- Dienstleistungen für das SOC
Incident-Response-Service Rahmenvertrag durch BSI-APT-Dienstleister mit Cyber-Security-Unterstützungsleistungeach dem BSI-Gesetz in einzelnen Teilbereichen als kritische Infrastruktur eingestuft. Der Auftragnehmer muss sowohl technische als auch organisatorische und rechtliche Anforderungen erfüllen, um eine ganzheitliche Unterstützung im Bereich der IT-Sicherheit zu gewährleisten
Externer Informationssicherheitsbeauftragter für den Brandenburgischen IT-Dienstleister
Bereit-/Zurverfügungstellung von IT-Infrastrukturen sowie des Security Operations Center (SOC) und damit im Zusammenhang stehende IT-(Dienst-) Leistungen. Der Ausschreibungsgegenstand untergliedert sich zusammengefasst in folgende Themen-Cluster: a) Themen-Cluster Hosting (Managed Server; Managed Middleware; Managed Database; Managed Application; Application Operation Center; Physische Server (Optional); Inhouse Hosting (Optional); Housing (Optional); Mailgateway); b) Themen-Cluster Plattform (Private Cloud; Managed Kubernetes; Managed Kafka; Public Cloud); c) Themen-Cluster Storage (Managed Fileshare; Storage und Backup); d) Themen- Cluster System Management (Log Management; Observability); e) Themen-Cluster Security (Cryptospike; M365 Conditional Access; Zentrales Zertifikats- und Secret Key Management); f) Themen-Cluster Security Operation Center (SOC Plattform; SOC Service; Threat Hunting; Incident Response Management; Reporting, Dokumentation und Compliance-Unterstützung; Vulnerability Management; SOC Organisation; EDR-Plattformbetrieb); g) Themen-Cluster Microsoft(Exchange OnPremise DAG; Exchange Online (inkl. Mailfilter & Sandbox); MS 365 Backup (Exchange Online, Sharepoint Online, Teams Online) ; Sharepoint Online; Teams Online); h) Themen-Cluster Directory Dienste (Active Directory; ADFS; Entra ID; Service IDM (MA01 User Sync)); i) Themen-Cluster Netzwerk (Netzwerkbetrieb Rechenzentrum; Load- Balancer; Public DNS; DHCP-Service; SASE; Firewall Inhouse (Optional); VPN (Optional); Internetbreakout & Standortanbindung) j) Themen-Cluster Service Management (ITSM-Tool- Schnittstelle; Lizenzen; Self Service Portal).
Outtasking Fileberechtigungsmanagement. Ziel dieser Ausschreibung ist es, einen geeigneten Auftragnehmer zu finden, welcher die folgenden Tätigkeiten per Fernzugriff bzw. remote erbringen kann: - Vergabe von Berechtigungen auf Gruppenlaufwerken, - Durchführung von Quota, 2nd-Level-Unterstützung des ServiceDesk, - Erstellen von Skripten, - Dokumentation der Leistungserbringung
Fachberatung IT Service Management für Applikationen, Betriebssysteme und Datenbanksysteme. Die Ausschreibung zielt auf die Beauftragung eines externen Dienstleisters oder einer Bietergemeinschaft zur umfassenden Unterstützung des IT-Betriebes und zur Bereitstellung weiterer IT- Service-Dienstleistungen a Das geforderte Leistungsspektrum umfasst unter anderem - Planung/Beratung zur Systemarchitektur (ins Informationssicherheit), - Technologisches Consulting, - Projektleitung von technischen Migrationsprojekten, - die Service-Bereitstellung, - Unterstützung und Mitwirkung bei der Anwendungsbetreuung, - Betriebsleistungen, - Support und Wartung von MS Windows-Servern, Linux/Unix-Servern, Datenbankservern sowie der dazugehörigen Systemsoftware. Darüber hinaus werden auch Expertise in den Bereichen Systemadministration, proaktives Monitoring sowie Disaster Recovery und Business Continuity erwartet, um die Effizienz, Zuverlässigkeit und Sicherheit der gesamten IT-Infrastruktur zu gewährleisten. Insgesamt sollen ca. 150-250 Server am UKHD an den externen Dienstleister ausgelagert werden
Bestellung eines Datenschutzbeauftragten bzw. einer Datenschutzbeautragten-Um den gesetzlichen Anforderungen - entsprechend der aktuellen Vorgaben der Datenschutzgrundverordnung (DSGVO) und des neuen Bundesdatenschutzgesetzes (BDSG) - gerecht zu werden, sucht die FFA einen geeigneten Vertragspartner für die Erbringung von Dienstleistungen und die Bestellung eines externen Datenschutzbeauftragen. Der externe Datenschutzbeauftragte soll zu allen datenschutzrelevanten Fragen beraten, unterstützen und die Einhaltung der Vorgaben aus der DSGVO und dem BDSG - neu sicherstellen. Die laufende Betreuung der FFA als externer Datenschutzbeauftragter soll mit einem monatlichen Umfang von durchschnittlich 1,50 Personentagen erfolgen. Der Umfang darf im Durchschnitt pro Jahr 18 Personentage nicht überschreiten. Kommt es dennoch zu Überschreitung des Monatsbudgets, ist vorher unbedingt das Einverständnis der FFA einzuholen. Sollte es aufgrund von Änderungen der gesetzlichen Rahmenbedingungen zu einem langfristigen Mehrbedarf kommen, sind entsprechende Nachverhandlungen zu diesem Vertrag notwendig. Darüber hinaus sind die Mitarbeiter der FFA einmal im Jahr hausintern zu datenschutzrechtlichen Themen zu schulen. Hierfür ist ein Aufwand von 2 Personentagen zu berücksichtigen. Zur Beurteilung der IST-Situation und der möglichen Beurteilung des Einarbeitungs- bzw. Prüfzeitraumes können wir Ihnen folgende Informationen zu den bestehenden datenschutzrechtlichen Prozessen der FFA und der FFA allgemein zur Verfügung stellen:
Beratung und Begutachtung von Datenschutzfragen im Hochschulkontext-Wir stehen regelmäßig vor der Herausforderung, Datenschutzfragen im Kontext von Hochschulthemen zu bewerten. Unser Datenschutzbeauftragter an der Fachhochschule Potsdam steht uns hierbei als Berater zu Verfügung. Parallel benötigen wir von Fall zu Fall eine juristische Expertise, welche wir mit dieser Ausschreibung anstreben.
Markterkundung zum Rahmenvertrag Application Management-Das IT-Dienstleistungszentrum Berlin (ITDZ Berlin) ist zentraler IT-Dienstleister der Berliner Verwaltung. Kernkompetenzen des ITDZ Berlin sind Digitalisierung, Standardisierung, IT-Sicherheit, Service und Beratung. Das ITDZ Berlin plant eine Ausschreibung im Bereich Application Management. Ziel ist es, Leistungen zur Betreuung von Anwendungen und IT-Verfahren sowie zur Einhaltung der Servicevereinbarungen im IT- Betrieb an einen externen Dienstleister zu vergeben. Diese Leistungen betreffen Anwendungen und IT-Verfahren der Kunden des ITDZ Berlin. Die o.a. Leistungen sollen im Rahmen eines Ausschreibungsverfahrens vergeben werden. Zu diesem Zweck erfolgt eine Markterkundung gemäß § 28 Absatz 1 VgV, es werden daher keine Leistungen im Rahmen dieser Markterkundung beschafft. Die Ergebnisse der durchgeführten Markterkundung werden ausgewertet und bei den zutreffenden Beschaffungsentscheidungen ggf. berücksichtigt. Die spätere Durchführung eines Vergabeverfahrens bleibt vorbehalten.
Digital Forensics and Incident Response 2025-2030
Managed Security Service Provider-Um die bestehenden Informationssicherheits-Anstrengungen stetig weiterzuentwickeln und laufend zu optimieren, plant der AG die externen Unterstützungsleistungen im Bereich „Managed Security Service Provider (MSSP)“ anhand eines unbefristeten Rahmenvertrages zu vergeben. Der AN unterstützt den AG im SOC- Bereich mit technischem Know-How und Beratung und teilt entsprechende Erfahrungswerte und Fachwissen mit dem AG.
Gegenstand dieser Ausschreibung ist die Evaluierung von Dienstleistern für Atlassian, Public Cloud und Cloud Auditing.-Los 1 umfasst die Bereitstellung von Lizenzen für 400 Nutzer von Atlassian Produkten sowie den Support für den Atlassian Space. Los 2 beinhaltet Dienstleistungen zur Planung, Implementierung und Optimierung von AWS-Lösungen (Development) sowie die Verwaltung und Wartung der AWS-Infrastruktur (Maintenance). Los 3 umfasst die Durchführung von Cloud-Audits zur Bewertung der Umgebung hinsichtlich Leistung, Sicherheit, Compliance und die Dokumentation der Ergebnisse mit Empfehlungen.
Beratung und Unterstützung Informationssicherheit-Das Projekt "Informationssicherheit im Verbund" der Brandenburgischen Hochschulen ist ein Verbundprojekt von acht staatlichen Hochschulen Brandenburgs. Ziel ist es, das tatsächliche Sicherheitsniveau an den teilnehmenden Hochschulen weiterzuentwickeln und die Informationssicherheit innerhalb von drei Jahren systematisch zur Zertifizierungsreife gemäß der aktuellen Version des Standards ISO 27001 zu führen. Alle Hochschulen streben eine Verbesserung der Managementprozesse rund um Informationssicherheit sowie eine (weitere) Implementierung von Informationssicherheitskonzepten an.
Beratungsleistung mit Sicherheitsexpertise für Microsoft Azure und SDLC-Die DAK-Gesundheit sucht gezielt Expertise in der Beratung hinsichtlich der Sicherheitsanforderungen im Umfeld Microsoft Azure Cloud und SDLC. Der Kern dieses Vorhabens ist die Vollendung eines Vorprojektes, welches die bestehenden Services der DAK- Gesundheit in eine neuen Azure-Tenant umgezogen hat und dabei einen Fokus auf Sicherheit hatte. Dabei soll das Projekt, das hauptsächlich von den DevOps der DAK-Gesundheit durchgeführt wird, durch das Vorhaben sicherheitstechnisch begleitet werden, d. h. es sollen Konzepte vervollständigt bzw. erarbeitet werden, die Sicherheits-Bestpractises wie z. B. Zero Trust entsprechen. Das übergreifende Umzugsprojekt wird von der DAK-Gesundheit gesteuert und dieses Vorhaben wird darin eingegliedert.
Penetrationstest 3 im Rahmen des Projektes GA-Lotse-420 Personenstunden Ort der Leistung: Dienststellen der Stadt Frankfurt am Main verteilt über das gesamte Stadtgebiet
Gegenstand des Vergabeverfahrens sind IT-Sicherheits-Dienstleistungen in Form von Penetrationstests und technischen Audits.
Beratungsleistung zur Auswahl einer EDR/MDR-Lösung -Bei dieser ex-anten Veröffentlichung handelt es sich um keinen Teilnahmewettbewerb, sondern lediglich um eine Vorinformation einer beabsichtigten Verhandlungsvergabe gem. § 8 Abs. 4 Nr. 17 Ex-Ante Transparenzbekanntmachung für eine beabsichtigte Verhandlungsvergabe ohne Teilnahmewettbewerb ### diese Ankündigung hat rein informativen Charakter und begründet keinen Rechtsanspruch auf Teilnahme am Beschaffungsverfahren###
SEWD-IT Beratungsleistungen-Leistungen im Tätigkeitsfeld des IT Sicherheitsprozesses zu Aspekten des IT- Grundschutzes, des BSI der SEWD-Richtlinie IT und der SisoraSt
Dienstleistungen im Bereich Identity & Access Management (IAM)-Gegenstand dieser Ausschreibung ist die Versorgung des Universitätsspitals Zürich mit Dienstleistungen verschiedener Profile im Bereich Identity & Access Management (IAM). Dies umfasst konzeptionelle und strategische Beratung sowie Unterstützung im Bereich IAM. Es wird ein Partner gesucht, der spezialisierte Fachkräfte (IAM Projektleiter, IAM Consultant und IAM Architekt) bei sich angestellt hat und keine Personalvermittler.
Rahmenvertrag zur IT-Sicherheit und Datenschutz-Gegenstand der Ausschreibung ist der Abschluss eines Rahmenvertrages über Beratungs- und Entwicklungsleistungen (im folgenden Dienstleistungen) im Bereich IT- Sicherheit, Informationssicherheit und Datenschutz für Einrichtungen des öffentlichen Gesundheitsdienstes (ÖGD) in den Bundesländern Schleswig-Hollstein und Sachsen-Anhalt als Gesellschafter der PD - Berater der öffentlichen Hand GmbH. Ausgeschrieben werden Dienstleistungen in den folgenden fünf Fachlosen: - Los 1: Durchführung von Cyber- Sicherheits-Checks - Los 2: Durchführung von Penetrationstests für verschiedene Anwendungen und Einrichtungen des ÖGD sowohl auf Ebene des Landes als auch Ebene der Kommunen - Los 3: Entwicklungsleistungen für eine digitale Sensibilisierungsmaßnahmen zur IT-Sicherheit und Datenschutz für Verwaltungsmitarbeitende - Los 4: Durchführung von Schulungen und Sensibilisierungsmaßnahmen im Kontext IT-Sicherheit und Datenschutz - Los 5: Allgemeine Beratungsleistungen im Kontext der Informationssicherheit und des Datenschutzes, ins für Strategie- und Konzeptentwicklungen sowie Unterstützungen bei der Vorbereitung von Informationssicherheitszertifizierungen und Audits
IT-RV-Dienstleistung IT Security-Rahmenvereinbarung über 48 Monate zur Durchführung von Dienstleistungen im Bereich IT Sicherheit entsprechend den Anforderungen des technischen Leistungsverzeichnisses für die Gemeinnützige Salzburger Landesklinikenbetriebsges. m.H.
IT-Sicherheitsdienstleistungen-Der KENFO wurde am 16. Juni 2017 durch das Entsorgungsfondsgesetz als Stiftung des öffentlichen Rechts gegründet und ist Teil der mittelbaren Bundesverwaltung und unterliegt damit spezifischen öffentlich-rechtlichen Vorgaben. Er untersteht der Rechtsaufsicht des Bundesministeriums für Wirtschaft und Energie, die im Einvernehmen mit dem Bundesministerium der Finanzen und dem Bundesministerium für Umwelt, Naturschutz und nukleare Sicherheit ausgeübt wird. Aktuell besteht die Belegschaft des KENFO aus ca. 56 Mitarbeitern, einschließlich der drei Mitglieder des Vorstands. Dabei ist zu beachten, dass der IT-Betrieb zu einem großen Teil an einen externen Dienstleister ausgelagert worden ist (ITOutsourcing). Im Zuge dieser Ausschreibung soll eine externe Prüfinstanz eingeführt werden, die als unabhängige Überwachungsstelle agiert. Sie übernimmt u.a. die Kontrolle der Arbeiten des eingesetzten externen Dienstleisters und stellt sicher, dass Sicherheitsmaßnahmen sowie Anforderungen ordnungsgemäß umgesetzt werden.
IT-Beratung / IT-Planung / IT-Projektmanagement
Workshops / Fortbildung / Qualifizierung
Mobilfunk / Breitband / Smart-City
Datenschutz / Cyber-Sicherheit / Security-Operations-Center
Rechenzentrumsleistung / Outsourcing / Cloud-Dienste / Virtualisierung
Managed Services Provider / Hosting