Durchsuchen Sie aktuelle öffentliche Ausschreibungen und Aufträge zum Thema Sicherheit. Finden Sie passende Vergabeverfahren in der Kategorie Informationstechnik - Beratung, Software, Entwicklung.
50 öffentliche Ausschreibungen und Vergabeverfahren gefunden
Externer Informationssicherheitsbeauftragter
DGS2026 Digitales Signaturservice-Das Ziel der Ausschreibung ist das zentrale Signierungssystem neu aufzustellen und an den bereits angeschlossenen Systemen zu verbinden.
Internes Audit "Telematik Audit". Für die Durchführung der internen Audits im Jahr 2026 sowie für das anstehende Zulassungsaudit im Jahr 2027 soll ein externer Dienstleister mit entsprechender Qualifikation eingesetzt werden.
Registrieren Sie sich jetzt kostenlos und erhalten Sie exklusiven Zugang zu aktuellen öffentlichen Ausschreibungen rund um Sicherheit.
ETH GA Security Programme -Mit diesem RFI möchte die ETH Zürich Informationen von potenziellen Anbietern einholen, welche über nachweisbare Erfahrung in der Konzeption, im Aufbau und in der methodischen Begleitung von OT-Sicherheitsprogrammen verfügen. Von besonderem Interesse sind Kompetenzen im Umfeld von IEC 62443, in der Gebäudeautomation bzw. vergleichbaren OT-Umgebungen, in der Integration mit bestehenden ISMS-Strukturen sowie in der Erarbeitung von umsetzungsreifen Zielbildern, Prozessen, Rollenmodellen und Roadmaps.
Rahmenvereinbarung BCM-Beratungsleistungen 2026-2030-Zur Absicherung der zeitkritischen Geschäftsprozesse der gematik GmbH (als Unternehmen) gegen ungeplante Unterbrechungen hat die gematik GmbH (gematik) ein Business Continuity Management System (BCMS) in Anlehnung an den BSI Standard 200-4 implementiert. Das gematik-interne BCMS umfasst die BCM-Prozesse, -Verantwortungen und - Organisation für die gematik Geschäftsprozesse und unterstützende Ressourcen des Unternehmens zur Wahrnehmung ihrer Governance-Rolle. Wesentliche Elemente des gematik-internen BCMS sind die Business Impact Analyse (BIA), den Soll-Ist-Vergleich, die Vorbereitung und das Testen von Geschäftsfortführungspläne (GFP) sowie die Durchführung von Krisenstabsübungen. Diese Komponente des BCMS umfassen Regelaufgaben, die in regelmäßigen Abständen durchgeführt werden. Aufgrund begrenzter interner Ressourcen und zur Gewährleistung einer neutralen und unabhängigen Prüfung der Ergebnisse der BCM- Regelaufgaben müssen die vorhandenen Kapazitäten durch BCM-Beratungsleistungen ergänzt werden. Grundsätzlich ist vorgesehen, bei einem Auftragnehmer jährlich verschiedene Beratungsleistungen nach Bedarf des Auftraggebers abzurufen. Dafür soll eine Rahmenvereinbarung abgeschlossen werden. Gegenstand ist eine Rahmenvereinbarung über den Abruf von BCM-Beratungsleistungen mit einem Wirtschaftsteilnehmer für eine Laufzeit von maximal 4 Jahren (2 Jahre Erstvertragslaufzeit, Vertragsverlängerungsoption um 2 weitere Jahre). Der Höchstwert der Rahmenvereinbarung beträgt 362.000,- EUR (netto). Die Einzelabrufe erfolgen zu konkreten Fragestellungen im Kontext BCM und die Leistungen sind in Übereinstimmung mit BSI Standard 200-4 zu erbringen. Der Auftraggeber wird die benötigten Leistungen im jeweiligen Einzelabruf konkretisieren, wobei keine Abrufverpflichtung besteht (bis auf den feststehenden Leistungsbestandteil der Onboardingphase).
Prüfungs- und Beratungsleistungen Interne Revision und Non-Financial Risk, Los 4: Non- Financial Risk - Informationssicherheit und Business Continuity Management-Der Auftragnehmer hat für den Bereich Non-financial Risk (NR) der KfW Prüfungs- und Beratungsleistungen in den nachfolgend aufgeführten Themengebieten zu erbringen. Die Übersicht nennt die wesentlichen Themengebiete, erhebt jedoch keinen Anspruch auf Vollständigkeit. Der Auftragnehmer stellt für die nachfolgenden Prüfungsthemen sowohl fachliches als auch IT-spezifisches Know-how zur Verfügung: - ZDV (Zentral bereitgestellte DV-Systeme), - IDV (Individuelle Datenverarbeitung) und - Fremdbezüge (IT- Auslagerungen). Die KfW schätzt das Auftragsvolumen dieser Rahmenvereinbarung auf 11.200 Tage während der Laufzeit dieses Vertrages.
Bereitstellung, Implementierung und Integration einer umfassenden IT-Sicherheitslösung (EDR, XDR, MDR) inkl. Supportleistungen durch ein Security Operations Center (SOC)-Auftragsgegenständlich ist die Nutzungsüberlassung, Implementierung und Integration einer umfassenden Sicherheitssoftwarelösung für eine IT-Umgebung von 1.400 Endgeräten (Clients/Server) und 2.500 AD Usern bestehend aus folgenden funktionalen Kernleistungen: - Endpoint Detection und Response (EDR) - Extended Detection und Response (XDR) - Managed Detection und Response (MDR) - Risiko- und Schwachstellenmanagement - Patchmanagement - Festplattenverschlüsselung Auf Basis der vorbezeichneten Softwarelösung und IT-Umgebung sind weiterhin Dienstleistungen durch ein professionelles Security Operations Center (SOC) zu erbringen. Die Projektumsetzung ist bis zum 30.09.2026 geplant. Bis zum vorgenannten Datum muss mindestens der Go-Live Betrieb der Endpoint Protection & Response (EDR) sichergestellt werden. Der zukünftige Auftragnehmer ist für die vertragsgemäße und termintreue Projektumsetzung verantwortlich. Administratoren der Auftraggeberin sind zur Vermittlung von Kenntnissen zur anwendungssicheren Administration der Softwarelösung zu schulen. Die ganzheitliche Softwarelösung mit laufzeitidentischen MDR/SOC Dienstleistungen ist der Auftraggeberin über eine Mindestvertragslaufzeit von 3 Jahren mit der Option einer einmaligen Verlängerung um ein weiteres Jahr zur Nutzung zu überlassen.
Einführung und der Betrieb EDR/XDR & Managed Security Operations Center (SOC)-WERT: 840 000,00 EUR ##Diese Nichtvergabe betrifft unsere REF-Nr. 07801 vom 27.02.2026## Anmerkung: Dieser Auftrag wurde vom Auftraggeber nicht vergeben. In diesem Fall kann eine Auftragsvergabe über ein nicht öffentliches Verfahren erfolgen! Weitere Informationen: https://ted.europa.eu/de/notice/-/detail/262345-2026
Externer Informationssicherheitsbeauftragter ##Diese Nichtvergabe betrifft unsere REF-Nr. 02104 vom 22.01.2026 ## Anmerkung: Dieser Auftrag wurde vom Auftraggeber nicht vergeben. In diesem Fall kann eine Auftragsvergabe über ein nicht öffentliches Verfahren erfolgen! Weitere Informationen: https://ted.europa.eu/de/notice/-/detail/261642-2026
Rahmenvertrag mit einem externen Datenschutzbeauftragten-Die Leistung orientiert sich an den gesetzlichen Bestimmungen zum Datenschutz und gliedert sich in die vom Auftraggeber obligatorischen Leistungsbestandteile „A. Initialisierung“ und „B.1. Betreuung“, sowie in die „B.2. optionalen Betreuungsleistungen“, deren Abruf sich der Auftraggeber für den Bedarfsfall vorbehält. In der Berechnung des Angebotspreises (Angebotspreisblatt) sind für die obligatorischen Leistungsbestandteile jeweils Pauschalpreise anzugeben und für die optionalen Betreuungsleistungen jeweils der Preis pro Stunde. ausf. Beschreibung Die Leistung orientiert sich an den gesetzlichen Bestimmungen zum Datenschutz und gliedert sich in die vom Auftraggeber obligatorischen Leistungsbestandteile „A. Initialisierung“ und „B.1. Betreuung“, sowie in die „B.2. optionalen Betreuungsleistungen“, deren Abruf sich der Auftraggeber für den Bedarfsfall vorbehält. In der Berechnung des Angebotspreises (Angebotspreisblatt) sind für die obligatorischen Leistungsbestandteile jeweils Pauschalpreise anzugeben und für die optionalen Betreuungsleistungen jeweils der Preis pro Stunde.
DDoS Schutz (Mitigation)-Der Brandenburgische IT-Dienstleister (ZIT-BB) betreibt die zentrale Infrastruktur der Landesverwaltung Brandenburg sowie einen Großteil der Verfahren, die über das Internet erreichbar sind. Dabei ist ein stetiger Anstieg verschiedener Angriffe aus dem Internet festzustellen. Neben der Durchführung von Verfügbarkeitsangriffen werden auch gezielt Schwachstellen in den Angeboten der Landesverwaltung gesucht. Ziel der nachgelagerten Ausschreibung ist es, einen qualifizierten Dienstleister zu finden, der zuverlässigen DDoS-Schutz, CDN- Dienste und eine Web Application Firewall (WAF) für die IT-Verfahren der Landesverwaltung Brandenburg bereitstellt. Die Lösung soll die Verfügbarkeit, Performance und Sicherheit der IT-Verfahren gewährleisten, insbesondere bei DDoS-Angriffen und Angriffen auf Anwendungsebene. Die Leistung soll über einen EVB-IT Dienstvertrag flexibel abgerufen werden können. ### diese Ankündigung hat rein informativen Charakter und begründet keinen Rechtsanspruch auf Teilnahme am Beschaffungsverfahren###
Beauftragung eines/einer externen Datenschutzbeauftragten für die externe Meldestelle des Bundes nach § 19 Absatz 1 Hinweisgeberschutzgesetz (HinSchG)-Ziel der Ausschreibung ist die Beauftragung eines/einer externe/n Datenschutzbeauftragte/n für die externe Meldestelle. Die konkreten Leistungen der benötigten Dienstleistung ergibt sich aus den gesetzlichen Vorgaben der Art. 38, 39 DSGVO und §§ 5 bis 7 BDSG. Die gesetzliche Aufgabenwahrnehmung des/der künftigen Datenschutzbeauftragten muss auf Basis der geltenden Datenschutzgesetze unter Wahrung der hinweisgeberspezifischen Vorschriften und Besonderheiten in einem rechtlich noch wenig erschlossenen Feld erfolgen. Dazu gehört zum Beispiel, dass die verantwortliche Stelle hinweisgeberspezifischen Vertraulichkeitspflichten unterliegt, die sich auf die Aufgabenwahrnehmung auch des/der benannten Datenschutzbeauftragten auswirken dürften und dass vielfach Rechtsfragen, vor allem auch zum Verhältnis zwischen Datenschutzrecht und Hinweisgeberschutzrecht, die Arbeit der externen Meldestelle prägen. Die Sensibilität der in der externen Meldestelle verarbeiteten Daten, die Vulnerabilität und der hohe Schutzbedarf der von der Verarbeitung betroffenen Personen, die besonderen gesetzlichen Vertraulichkeitsanforderungen des HinSchG in §§ 8 und 9 und 40 Absatz 1 HinSchG wie die Erwartungen der Öffentlichkeit und der hinweisgebenden Personen an die Integrität der Datenverarbeitung durch die externe Meldestelle erfordern die Notwendigkeit der Benennung einer Person mit Befähigung zum Richteramt und legen die Benennung eines Berufsgeheimnisträger oder einer ähnlich qualifizierten Person zum/zur externen Datenschutzbeauftragten/externer Datenschutzbeauftragten der externen Meldestelle des Bundes nahe. In diesem Rahmen strebt die externe Meldestelle des Bundes eine begleitende Beratung und Unterstützung auf rechtlich hohem Niveau mit Verständnis für die Belange von hinweisgebenden Personen und deren besondere Situation an. Hierfür soll ein/e erfahrene/r und kompetente/r Auftragnehmer/in gewonnen werden, wobei Erfahrungen mit dem Hinweisgeberschutzgesetz bzw. der Richtlinie (EU) 2019/1937 vom 23. Oktober 2019 zum Schutz von Personen, die Verstöße gegen das Unionsrecht melden (Whistleblower-Richtlinie) erwünscht sind.
Cybersicherheitsstrategie bei der Kreisverwaltung Bad Kreuznach-MDR 24/7-Service zur Anomalie-/Angriffserkennung in der IT-Infrastruktur: - Installation und Betrieb On-Premises unter Verwendung von Proxmox-Virtualisierung - Auf Open-Source-Softwarekomponenten aufgebaute Lösung - Kein SaaS - SoC-Service aus Deutschland
Bereitstellung einer regelmäßigen Schwachstellenanalyse-Automatische und regelmäßige Schwachstellenanalyse der externen bzw. aus dem Internet erreichbaren Systeme mit anschließendem Erhalt eines detaillierten Reports über die vorhandenen Schwachstellen und deren Bereinigung. •Automatische Erfassung und Analyse sämtlicher Systeme auf Basis von IP-Adressen und Domains der Stadt Frankfurt am Main (die automatisch oder manuell zugeordnet werden können). •Automatischer Aktualisierung der eingesetzten Softwarestände (mind. 1x im Monat) alternativ die Möglichkeit, selbständig Scans einzurichten und durchzuführen •Umgehende Benachrichtigung bei kritischen Schwachstellen auf Basis der eingesetzten Softwarestände •DSGVO-konform: Alle gehosteten Systeme befinden sich innerhalb der EU und in nach ISO-27001-zertifizierten Rechenzentren •Ständiger Zugriff und Verfügbarkeit von Auswertungen, Datenständen und Scanberichten z.B. per Web •Umfangreiche Filter- und Exportmöglichkeiten •Mandantenfähigkeit: Anlegen von mehreren Zugriffs-Accounts mit unterschiedlichen Berechtigungen zur Differenzierung innerhalb einer dezentralen IT-Struktur •Monitoring: Bestehende Schwachstellen und deren Möglichkeit zur Behebung werden übersichtlich und leicht verständlich aufgezeigt, unterschiedlichen Berichte können generiert werden •Support in deutscher Sprache (vor Ort möglich)
Universität Hohenheim - Rahmenvertrag datenschutzbeauftragte Person-Die Universität ist verpflichtet, eine datenschutzbeauftragte Person zu benennen, Art. 37 Abs. 1 DS-GVO. Sie schreibt dazu die Position einer externen datenschutzbeauftragten Person aus. Die Stellung der externen datenschutzbeauftragten Person ergibt sich aus Art. 38 DS-GVO, seine Aufgaben ergeben sich aus Art. 39 DS-GVO.WERT: 336 000,00 EUR
Bereitstellung und Betrieb SOC-Bereitstellung und Betrieb eines cloudbasierten managed service für die Stadt Ravensburg-Wesentliche zu erbringende Leistungen sind: Bereitstellung eines Teams und speziellen Systemen, die kontinuierlich die IT-Sicherheitslage der Stadtverwaltung Ravensburg überwachen; das Erkennen von und die Alarmierung bei erkannten Sicherheitsvorfällen; die frühzeitige Einleitung von Sicherheits- und Gegenmaßnahmen; die Bereitstellung von Sicherheitsexperten; die Erbringung von SOC- Leistungen für eine Laufzeit von mindestens 5, optional bis zu 7 Jahren. Eine detaillierte Leistungsbeschreibung wird zusammen mit dem Teilnahmewettbewerb veröffentlicht, muss jedoch erst in der zweiten Phase der Ausschreibung (Leistungswettbewerb) von den entsprechend geeigneten Bewerbern bearbeitet werden.
Bestellung eines externen Datenschutzbeauftragten -Gegenstand dieser Ausschreibung ist die Bestellung eines externen Datenschutzbeauftragten gemäß den gesetzlichen Anforderungen, insbesondere der Datenschutz-Grundverordnung (DSGVO) und des Brandenburgischen Datenschutzgesetzes für die Dauer von zwei Jahren. Ziel ist die Sicherstellung eines rechtskonformen Datenschutzmanagements sowie die kontinuierliche Beratung und Unterstützung der Verwaltung.
Beschaffung von Unterstützungsleistungen für ITSM Prozesse in drei Losen.-Die Ausschreibung umfasst Leistungen zur operativen Unterstützung, Steuerung und Weiterentwicklung von IT-Prozessen. Ziel ist die Verbesserung von Verfügbarkeit und Stabilität der IT-Systeme durch den Einsatz qualifizierter Fachkräfte in drei Rollen.LOS: Titel: Fachmann für IT-Prozesse -Operative Unterstützung im IT-Prozessmanagement und Anwendersupport. Kernaufgaben: Durchführung operativer Tätigkeiten (z. B. Datenimporte/- exporte, Reporting) Unterstützung von Anwendern und Nutzergruppen Bereitstellung und Pflege von Dokumentation und Schulungsunterlagen Durchführung von Schulungen und Förderung des Erfahrungsaustauschs Unterstützung bei Problemen und Verbesserungsmaßnahmen im Prozess Umfang: 22.200 Personenstunden Weitere Details sind der Leistungsbeschreibung zu entnehmen LOS: Titel: Spezialist für IT-Prozesse - Steuerung, Überwachung und Weiterentwicklung von IT- Prozessen. Kernaufgaben: Analyse und Steuerung von Prozessen anhand von KPIs Reporting an Management und Prozessverantwortliche Übernahme zentraler operativer und koordinierender Aufgaben Abstimmung mit Nutzergruppen und Produktmanagement (z. B. ServiceNow) Kontinuierliche Prozessverbesserung und Qualitätssicherung Umfang: Volumen: 31.080 Personenstunden Weitere Details sind der Leistungsbeschreibung zu entnehmen LOS: Titel: Experte für IT-Prozesse - Design und strategische Weiterentwicklung von IT-Prozessen. Kernaufgaben: Gestaltung und Definition von ITIL-basierten Prozessen (Rollen, Abläufe, KPIs) Abstimmung mit Stakeholdern und Prozessverantwortlichen Definition von Steuerungs- und Berichtssystemen Durchführung von Audits und Sicherstellung von Compliance Strategische Weiterentwicklung und Optimierung der Prozesse Umfang: Volumen: 35.520 Personenstunden Weitere Details sind der Leistungsbeschreibung zu entnehmen I-WERT: 15 169 704,00 EUR
Remedy-Spezialist für die Remedy-ITSM-Umgebung -Beschafft werden soll externe Dienstleistung (Remedy-Spezialist) für die Remedy-ITSM-Umgebung. Die Aufgaben des Remedy-Spezialisten beinhalten: • Den Rückbau der Remedy-Umgebung insbesondere durch Entwicklung von technischen Lösungen zum Umgang mit Altdaten. • Beratung bei der Sicherung des Übergangsbetriebes bzw. des temporären Parallelbetriebs • Testing und Qualitätssicherung im Zuge der Aktualisierung der Systemumgebung (Container-Lösung) • Integration der neuen BMC Helix-Plattform in einen HZD Regelbetrieb • Anpassung der System-Programmierung der HZD-Eigenentwicklungen auf der BMC Helix- Plattform Menge und Umfang: Es wird von einem Arbeitsvolumen von 55 PT pro Jahr ausgegangen. In der Regel ist dabei von einer stetigen Bearbeitung an einem Tag pro Woche auszugehen. Für größere zusammenhängende Aufgaben wie z.B. die Vorbereitung einer Aktualisierung oder die Umsetzung einer zu programmierenden Anforderung werden die Aufwände geschätzt und der Zeitpunkt der Bearbeitung abgestimmt. Ort der Leistung: Wiesbaden, Mainz
Security Operations Center (SOC) -À ce jour, la FHVi dispose déjà d’un dispositif de surveillance, de détection et de réponse aux incidents, mais souhaite faire évoluer celui-ci vers une capacité SOC élargie, permettant une supervision transverse couvrant l’ensemble des composants du système d’information Par le présent appel d’offres, la FHVi souhaite sélectionner un prestataire chargé de concevoir, mettre en œuvre et opérer un service de Security Operations Center (SOC) adapté à son environnement informatique et aux besoins des établissements membres. Le marché porte sur la fourniture d’un dispositif SOC capable d’assurer une surveillance transverse des composants du système d’information et s’intégrer aux processus existants de gestion des incidents et de gouvernance de la FHVi.
Rahmenvertrag InfoSec 2.0-Die Universitätsmedizin Mainz (UM Mainz) zählt zu den führenden Einrichtungen Deutschlands und verbindet Spitzenmedizin, Forschung und Lehre in enger Zusammenarbeit mit der Johannes Gutenberg-Universität Mainz. Als Supramaximalversorger übernimmt sie eine zentrale Rolle in der stationären und ambulanten Versorgung sowie in der medizinischen Forschung und Ausbildung. Zur UM Mainz gehören 60 Kliniken, Institute & Abteilungen, 320.000 Patienten pro Jahr (stationär & ambulant) und 8.700 Mitarbeitende. Die fortschreitende Digitalisierung von elektronischen Patientenakten über vernetzte klinische IT bis hin zu medizintechnischen OT-Systemen, eröffnet große Chancen für eine moderne, effiziente und vernetzte Gesundheitsversorgung. Gleichzeitig steigen die regulatorischen Anforderungen an die Informationssicherheit durch beispielsweise NIS2 und KRITIS- Dachgesetz, insbesondere für versorgungskritische Infrastrukturen wie die UM Mainz. Die UM Mainz ist als Betreiber kritischer Infrastrukturen verpflichtet, ein hohes Schutzniveau in der Informationssicherheit sicherzustellen. Neben der technischen Einführung eines Systems zur Angriffserkennung und einer zentralen Protokollierung sind zusätzliche organisatorische, beratende und operative Unterstützungsleistungen erforderlich. Die UM Mainz beabsichtigt daher deshalb im Rahmen eines mehrjährigen Rahmenvertrags einen erfahrenen Auftragnehmer zu beauftragen, der die UM Mainz bei der ganzheitlichen Umsetzung, Weiterentwicklung und Verstetigung von Informationssicherheitsmaßnahmen unterstützt. Zudem soll die UM Mainz zukunftssicher aufgestellt werden, um die aufkommenden regulatorischen Anforderungen zu bewältigen. Die zu beschaffenden Unterstützungsleistungen gliedern sich in die nachfolgenden Leistungsbereiche: - Informationssicherheit - Business Continuity Management - IT-Beratung - Projektmanagement - Datenschutz
Rahmenvereinbarung Compliance Beratungs- und Unterstützungsleistungen sowie forensische Prüfungen Gegenstand der Ausschreibung ist der Abschluss einer Rahmenvereinbarung über Compliance Beratungs- und Unterstützungsleistungen sowie forensiche Prüfungen. Die Rahmenvereinbarung soll mit einem Auftragnehmer geschlossen werden. Die Leistung umfasst unter anderem: - Beratung zu compliance-relevanten Fragestellungen mit entsprechender Fachkenntnis - regelmäßige inhaltliche Abstimmung zu den aktuellen compliance-relevanten Rahmenbedingungen, Entwicklungen und Bewertung dedizierter Fragestellungen - weiterführende forensische Überprüfungen im Rahmen von Investigation bei Bedarf - Erstprüfung. Plausibilisierungen und Zuordnung von eingehenden Meldungen nach Hinweisgeberschutzgesetz, die über Meldekanäle bei der Meldestelle eingehen Die Rahmenvereinbarung wird zunächst für 2 Jahre Festlaufzeit ausgeschrieben und kann nachfolgend bis zu zweimal um jeweils zwölf Monate verlängert werden. Die Laufzeit der Rahmenvereinbarung beginnt mit Zuschlagserteilung. Der Höchstwert, bis zu dem Leistungen aus der Rahmenvereinbarung abgerufen werden können, beträgt für die max. Laufzeit von 4 Jahren 146.240,- EUR netto.
Beschaffung eines MDR / SOC & Med-IoT-security-Das Ziel dieser Ausschreibung ist die Vergabe eines umfassenden Managed Detection and Response (MDR) Services an einen spezialisierten und erfahrenen Dienstleister. Dieser Service soll die bestehenden internen Sicherheitsmaßnahmen des Auftraggebers ergänzen und gezielt erweitern, um eine proaktive, durchgehende und dem Stand der Technik entsprechende Überwachung der gesamten IT-, Med-IoT sowie OT-Infrastruktur zu gewährleisten.
Bezug der "End User Organization Membership" des Center for Internet Security (CIS) zur automatisierten Überprüfung der IT-Sicherheit verschiedener Systemtypen für 3 Jahre für Organisationen mit 5.000 bis 24.999 Angehörigen
Beschaffung eines Security Operation Center Services
TZB-Managed-SOC-2026- 1. Ziel der Beauftragung: Ziel der Beauftragung ist die Weiterentwicklung und Überwachung einer umfassenden Detektions-Infrastruktur sowie potenziell nachgelagerte forensische Dienstleistungen. Eine Transition bestehender vergleichbarer Dienste und Systeme findet nicht statt, vielmehr sind die vorhandenen IT-Systeme, Rechenzentren und Endgeräte sukzessive zu überwachen (“Greenfield-Approach”). Der Umfang der zu überwachenden Infrastruktur erstreckt sich über physische und virtuelle Endgeräte, dedizierte on-premise-Rechenzentren sowie diverse Cloud-Umgebungen. Es wird besonders Wert daraufgelegt, die sicherheitsrelevanten Ereignisse dieser heterogenen Landschaft zentral zu korrelieren und zu überwachen. Wichtig ist die Wahrung der Datenhoheit des Auftraggebers: Alle anfallenden Daten, Konfigurationen und Anpassungen verbleiben im Besitz des Auftraggebers. Zudem muss ein transparenter Zugriff auf die Systeme gewährleistet sein. 2. Gegenstand der Beauftragung: Der Auftraggeber setzt zur Überwachung seiner IT- Infrastruktur in erster Linie auf Microsoft Sentinel als SIEM / SOAR und Palo Alto Cortex als EDR-Lösung. Im Rahmen der Beschaffung wer-den die dazugehörigen Detektionsprozesse beauftragt. Die zu beauftragenden Leistungen (Security Operations Center (SOC) und Digital Forensics & Incident Response (DFIR)) sollen die von den Systemen generierten, auf Zentralisierung und Korrelation basierenden Alarme überwachen und Incident Response Maßnahmen einleiten. Es wird eine Zusammenarbeit angestrebt, bei der der Auftraggeber die Betriebsverantwortung für Microsoft Sentinel trägt, während der Auftragnehmer SOC# und DFIR-Leistungen erbringt und bei Bedarf optionale, beratende Unterstützungsleistungen für Sentinel liefert.
Rahmenvertrag Beratungs- und Unterstützungsleistungen Informationssicherheitsmanagementsystem (ISMS) Gegenstand der Ausschreibung sind umfangreiche fachliche Unterstützungs- und Beratungsleistungen im Bereich der Informationssicherheits-Basisabsicherung nach BSI-Grundschutz und begleitende Linientätigkeiten des ISB. Laufzeit: 48 Monate WERT: 2.040.000 EUR
Beratungs- und Unterstützungsleistungen zur Einführung und Etablierung eines Informationssicherheitsmanagementsystems (ISMS) nach BSI IT-Grundschutz (Standard- Absicherung) sowie eines Business Continuity Management Systems (BCMS) nach BSI- Standard 200-4
Informationssicherheitsaudits-Rahmenverträge für Auditdienstleistungen im Bereich Informationssicherheit. Lose (1 Konformitätsaudits: Für die Planung, Durchführung und Dokumentation von Konformitätsaudits auf Basis des ISG bzw. der ISV nach entsprechenden Vorgaben sucht die Bundesverwaltung sechs Rahmenvertragspartner, die es den einzelnen Verwaltungseinheiten ermöglichen, entsprechende Leistungen standardisiert abzurufen. Lose (2 Penetration-Tests: Für die Planung, Durchführung und Dokumentation von Penetration-Tests sucht die Bundesverwaltung fünf Rahmenvertragspartner, die es den einzelnen Verwaltungseinheiten ermöglichen, entsprechende Leistungen standardisiert abzurufen. Lose (3 Code-Reviews: Für die Planung, Durchführung und Dokumentation von Code-Reviews sucht die Bundesverwaltung drei Rahmenvertragspartner, die es den einzelnen Verwaltungseinheiten ermöglichen, entsprechende Leistungen standardisiert abzurufen.
Externer Datenschutzbeauftragter und datenschutzrechtliche Beratung-Der Gemeinsame Bundesausschuss (G-BA) sowie den bei ihm eingerichteten Innovationsausschuss (IA) beabsichtigt die Erbringung regelmäßiger Betreuungs- und Beratungsleistungen durch eine/n externen Datenschutzbeauftragte/n zur Gewährleistung eines angemessenen und wirksamen Datenschutzmanagementsystems nach Art. 39 DS-GVO für mindestens 48 Monate (Festlaufzeit) zu vergeben.
IT Security Audits. Der Schutz der kritischen Infrastruktur der Swissgrid ist zu gewährleisten. Eine kontinuierliche Überprüfung der IT-Sicherheit ist unerlässlich. Für dies muss das Sicherheitspositiv der Swissgrid regelmässig überprüft werden. Swissgrid benötigt Dienstleistungen in den Leistungsbereichen: • Penetration Testing • Konfigurationsreview • Red/Purple Teaming • Cyber Security Consulting Service Swissgrid sucht zwei Partner die über weitreichende Praxiserfahrung und über erprobte, dokumentierte und reproduzierbare Vorgehensweisen in diesen Bereichen verfügen.
Compliance-Beauftragter. Zur Sicherstellung und Weiterentwicklung einer wirksamen Compliance- Struktur sucht das Deutsche Krebsforschungszentrum (DKFZ) die Unterstützung durch eine externe Compliance-Beauftragte bzw. einen externen Compliance-Beauftragten. Ziel der Beauftragung ist es, das DKFZ bei der Etablierung, Umsetzung und kontinuierlichen Weiterentwicklung eines transparenten, rechtssicheren und praxisnahen Compliance- Managements zu unterstützen. Die externe Compliance-Beauftragte bzw. der externe Compliance-Beauftragte soll das DKFZ bei der Identifikation, Bewertung und Minimierung von Compliance-Risiken beraten sowie bei der Weiterentwicklung bestehender Richtlinien, Prozesse und Kontrollmechanismen unterstützen. Darüber hinaus soll die Funktion als unabhängige Ansprechperson für compliancebezogene Fragestellungen dienen und zur Sensibilisierung der Mitarbeitenden für regelkonformes Verhalten beitragen. Ziel ist es, eine Compliance-Kultur zu stärken, die von Integrität, Transparenz und Verantwortungs- bewusstsein geprägt ist und die Einhaltung gesetzlicher Vorgaben sowie interner Regelwerke nachhaltig sicherstellt. Durch die externe Unterstützung soll zugleich eine unabhängige und fachlich fundierte Perspektive in die Weiterentwicklung des Compliance-Managements des DKFZ eingebracht werden
Externe/r Datenschutzbeauftragte/r-Dienstleistung im Bereich Datenschutzberatung und -überwachung. Geschätzter Leistungsumfang für - einmalige Tätigkeiten ca. 128 h - laufende Tätigkeiten ca. 336 h / Jahr - Einzelbeauftragungen ca. 40 h / Jahr
IT-Personaldienstleistungen Rahmenvereinbarung 2026 -r Leistungsumfang ist nach fachlichen Anforderungen und organisatorischen Gesichtspunkten in 12 Lose unterteilt.-Wert: 77.391.468,69 EUR-LOT-0001 Titel: Microsoft-Umfeld: Betriebssysteme, betriebssystemnahe Software, Tools und Technologien; LOT-0002 Titel: Oracle - Datenbanken, Cluster, Virtualisierung und Betriebssystem; LOT-0003 Titel: Netzdienste (Firewall-Systeme, Mail/Internet-Dienste, Mobility-/VPN-Themen [u. a. Citrix Netscaler VPN-Lösungen]); LOT-0004 Titel: JAVA - Programmiersprachen /Protokolle/ Skript-Sprachen / Standards / Container-basierte Entwicklung / DevOp; LOT-0005 Titel: C# / .NET-Technologien - Programmiersprachen / Protokolle / Skript-Sprachen / Standards / Containerbasierte Entwicklung / DevOps; LOT-0006 Titel: Voice/UCC, Carrier, IT-Netzwerke, IT-Infrastruktur, Netzwerk-Management-Systeme, Netzwerke (WAN/LAN, Security), Session Border Controller (SBC); LOT-0007 Titel: Entwicklung von nativen Apps; LOT-0008 Titel: Internetdienstleistungen; LOT-0009 Titel: IT-Sicherheitsberatung / DevSecOps; LOT-0010 Titel: Microsoft SharePoint - Entwicklung / Anpassung / Administration; LOT-0011 Titel: IT-On-Premise-Supportleistungen; LOT-0012 Titel: Prüfung / Umsetzung der Barrierefreiheit von Websites und mobilen Anwendungen sowie Einstellung barrierefreier PDF-Dokumente
Dienstleistungsunterstützung AIP u. a.: - Erarbeitung und Umsetzung Geheimschutz- und Sabotageschutzkonzept - Erarbeitung und Umsetzung IT-Sicherheitskonzept - Störungsmanagement / Incidentmanagement Umfang der Leistung: - ca. 40 PT p. A., - Vertragsdauer bis max. Dez. 2029
Ausschreibung Externalisierung IT-Sicherheit IT-SiBe-Innerhalb der Ausschreibung Externalisierung IT-Sicherheit für die Stadt Bochum, wird die Gestellung und Einarbeitung eines externen Informationssicherheitsbeauftragten als primärer Ansprechpartner für alle Fragen rund um die Informationssicherheit bei der Stadt Bochum benötigt. Dies betrifft folgende Aufgaben: - erstellt erforderliche Verfahrensanweisungen und Richtlinien - bereitet Vorschläge für Richtlinien und Regelungen die Informationssicherheit betreffend vor - berät die Leitungsebene in allen Fragen der Informationssicherheit - berichtet der Leitungsebene regelmäßig über den aktuellen Stand der Informationssicherheit - begleitet Sie bei Audits und bereitet diese mit Ihnen vor und erstellt die dafür notwendigen Dokumente - unterstützt Sie bei Revisionsarbeiten im Bereich der Informationssicherheit - stellt den notwendigen Informationsfluss für das Informationssicherheitsmanagement sicher (z.B. durch Berichtswesen, Dokumentation) - begleitet die Umsetzung von Informationssicherheitsmaßnahmen - koordiniert zielgruppenorientierte Sensibilisierungs- und Schulungsmaßnahmen zum Thema Informationssicherheit - wird in die Nachbearbeitung von Informationssicherheitsvorfällen mit einbezogen - arbeitet mit anderen Beauftragten aus dem Gebiet der (Informations-)Sicherheit zusammen (z. B. Datenschutzbeauftragter) - berät als Ansprechpartner in allen übergeordneten Themen der Informationssicherheit direkt die Belegschaft - regelmäßige in House Meetings stellen die Kontinuität in Planung und Umsetzung sicher - Reflexion und Abstimmung des Aufgabenbereichs in Abstimmung mit dem Auftraggeber - Betreuung des ISMS-Tool GRASP Des Weiteren: - Schriftliche Dokumentation der obigen Maßnahmen - Planung und Durchführung von Maßnahmen zur Überprüfung auf Informationssicherheitsschwachstellen und deren Aufarbeitung bzw. Beseitigung - Durchführung von Risikoanalysen zu einzelnen Fragestellungen bezüglich des Einsatzes von Software oder Nutzung spezieller Infrastruktur - Aufzeigen und Anstoßen von Arbeitsabläufe und Prozessen zur Etablierung eines besseren Schutzniveaus - Einbringen der Expertise des Dienstleisters, um Incidents schnell und ausführlich zu bearbeiten I
Erstellung einer NIS-2-Betroffenheitsanalyse Abstimmungstermine und weitere Beratung ### diese Ankündigung hat rein informativen Charakter und begründet keinen Rechtsanspruch auf Teilnahme am Beschaffungsverfahren###
PEN-Test 2026-Externe Dienstleistung zur Durchführung einer Sicherheitsanalyse (Security Audit) des VBL Web-Portals
Leistungen eines externen Datenschutzbeauftragten für die Johann Wolfgang-Goethe-Universität Frankfurt am Main -Gegenstand dieser Ausschreibung sind die Leistungen eines externen Datenschutzbeauftragten gem. Art. 37 ff. EU-DSGVO für die Auftraggeberin. Die Aufgaben des externen Daten-schutzbeauftragten finden Ihre Grenzen in den gesetzlichen Aufgaben.
81322863 - Rahmenvereinbarung (RV) Durchführung von IT-Prüfungen zur Abdeckung von Kapazitätsspitzen bzw. zur Nutzung externen Know-Hows für die Stabstelle Revision-Gegenstand dieser Ausschreibung ist der Abschluss einer Rahmenvereinbarung (RV) über die Durchführung von IT-Prüfungen zur Abdeckung von Kapazitätsspitzen bzw. zur Nutzung externen Know-hows. Diese IT-Prüfungen sind in Übereinstimmungen mit den einschlägigen Internationalen Revisionsstandards (wie IIA, ISACA und ISO/IEC) durchzuführen. Auf Wunsch der AG sind Prüfungen auch mit gemischten Prüfungsteams bestehend aus Mitarbeiter*innen der StS Revision und der AN durchzuführen (sog. "Joint Audits"). Dabei wird ein Transfer von Fach- und Methodenwissen /-kompetenz von der AN zur AG angestrebt. Prüfungen können Reisen vor Ort erfordern, auch in fragile Staaten und Krisenländer. Reisen in fragile Staaten und in Krisenländer werden von der AN dann erwartet, wenn die GIZ auch aus Deutschland entsandte Mitarbeiter*innen vor Ort hat. Wenn die GIZ dieses Personal aus Sicherheitsgründen abzieht, erwarten wir von den Arbeitnehmer*innen der AN nicht, vor Ort zu prüfen. Der Prüfauftrag bezieht sich auf die Durchführung folgender Prüfungen: IT-Prozesse Zur Erbringung ihrer Dienstleistungen ist die GIZ auf eine adäquate, zuverlässige und sichere IT-Unterstützung zwingend angewiesen. Zugleich gehören zu den strategischen Zielen der GIZ eine konsequente Digitalisierung der Geschäftsprozesse. Hierfür sind u.a. umfangreiche Digitalisierungsprojekte mit substantiellen Budgets initiert worden. Die Beauftragung kann sowohl die IT-Prozesse als auch technische IT Sicherheitsaspekte umfassen. Zu den Prüfungsgebieten entsprechend dem IT-Audit Universe der StS Revision zählen u.a.: - IT Governance, Strategy and Organisation - IT Betrieb (u.a. Archiving, Hosting, Cloud, License-Management, Third-Party-Provider, Maintenance) - IT Support - IT Security (u.a. User- and Identity Access Management, Screening and Monitoring, Intrusion Detection, ATP, Incident Management) Daneben können projektbegleitende Prüfungen entsprechend den Vorgaben des IDW PS 850 für ausgewählte (Groß-)Projekte der GIZ in Auftrag gegeben werden. Auf der Applikationsebene sind insbesondere Applikationssicherheits-Prüfungen für die SAP-Anwendung (aktuell SAP S/4HANA) vorgesehen. Hierbei sind die berufsständisch relevanten ITGC (IT General Controls) anzuwenden, sowohl auf der Applikations- als auch auf der Datenbank und Betriebssystem- Ebene. Die Beauftragung von IT-Prüfungen kann dabei auch Teil-Aspekte/Prüfungsgebiete im Rahmen einer größeren (IT-)Prüfung umfassen. So kann z.B. der Bedarf eines Vulnerability Assessment and Penetration Testing (VAPT) von einzelnen Applikationen im Rahmen einer Prozessprüfung entstehen. Die jeweiligen Prüfungen werden durch Mitarbeiter*innen der Stabsstelle Revision begleitet und ein dementsprechender Wissenstransfer von Fach- und Methodenwissen von der AN zur AG wird erwartet.
Rahmenvertrag Kontrollaudits ISMS-Das Ziel der Ausschreibung ist der Abschluss einer Rahmenvereinbarung zur Auditierung und Überprüfung des koordinierenden Informationssicherheitsmanagementsystems (kISMS) der gematik GmbH zur Identifizierung von Feststellungen/Schwachstellen und Verbesserungspotenzialen. Im Fokus der Rahmenvereinbarung steht die unabhängige Überprüfung der Umsetzung der Anforderungen aus der internationalen Norm ISO/IEC 27001:2022 seitens der gematik. Der Schwerpunkt des Geltungsbereichs liegt dabei auf der anbieter- und herstellerübergreifenden Überwachung des sicheren Betriebs der Telematikinfrastruktur mit ihren Diensten und Komponenten. Die durchgeführten Kontrollaudits sollen die Wirksamkeit, Konformität und Weiterentwicklung des ISMS bewerten und dokumentieren. Dabei müssen die internen Prozesse innerhalb verschiedener Abteilungen der gematik betrachtet werden. Die Prüfmethoden und die erforderliche Qualität der Audits richten sich nach ISO/IEC 27001:2022. Darüber hinaus soll der beauftragte Dienstleister die gematik bei der anbieter- und herstellerübergreifenden Überwachung des sicheren Betriebs der Telematikinfrastruktur bei Bedarf unterstützen. Es sollen jährlich mindestens ein (1) und maximal zwei (2) Kontrollaudits, daher in Summe mindes-tens drei (3) maximal sechs (6) (sofern die Verlängerungsoption wahrgenommen wird mindestens vier (4) maximal acht (8) Audits) während der Vertragslaufzeit durchgeführt werden. Für die Unterstützungsleistungen plant die gematik einen jährlichen Gesamtumfang von maximal fünf (5) und damit maximal fünfzehn (15) Personentagen während der Vertragslaufzeit (sofern die Verlängerungsoption wahrgenommen wird maximal zwanzig (20) Personentagen) ein.
Externer Datenschutzbeauftragter des Landesamtes für Vermessung und Geoinformation-Das Landesamt für Vermessung und Geoinformation Schles- sowie den Ort der wig-Holstein (LVermGeo SH) vergibt zum 01.08.2026 den Leistungserbringung Dienstleistungsauftrag zur Beschäftigung eines externen Daten- schutzbeauftragten. Gegenstand ist die fachliche und perso- nelle Übernahme der Rolle des Datenschutzbeauftragten für das LVermGeo SH nach den gesetzlichen Vorgaben.
Computerkurse-Durchführung von Trainings in den Methoden Modellbildung und Simulation (M&S) sowie Operations Research (OR) inkl. Data Analyst-Es handelt sich hierbei um einen Vertrag über drei Jahre mit vier verschiedenen, aufeinander aufbauenden Schulungen, welche mindestens einmal pro Kalenderjahr abgerufen werden können, mindestens also 12 Schulungen. Zusätzlich hat der Auftraggeber zwei optionale Vertragsverlängerungen um jeweils ein Jahr, was die Gesamtmenge der Schulungen bei Inanspruchnahme um 4 bzw. 8 Schulungen erhöhen würde.
Unterstützung Softwarearchitekturen im IAM-Bereich-Aufwand 205 Personentagen zu je 8 Arbeitsstunden für das Gesamtprojekt. - 40% am Standort Bonn ("Vor-Ort-Arbeit"). - 60% von einem beliebigen Ort erfolgen ("Remote-Arbeit").
Unterstützung bei der Softwareentwicklung, Softwaredesign und User Experience im Bereich Identity- und Access-Management
Rahmenvertrag über 4 Jahre - Vorbereitung, Durchführung und Nachbereitung von Penetrationstests inkl. Beratungsdienstleistung
ITSM Prozessmanager zur Unterstützung Release iVBS PLX
TANGO Cyber Security Enhancement and Code Refactoring-ESY seeks expert services to enhance the security posture of the TANGO Controls framework. Firstly, the Contractor shall provide the conception, implementation, and quality assurance of TLS encryption into TANGO core. Second, the contractor will design and deploy a prototype of client-server authentication and authorization framework by transitioning a recent community prototype into a production-ready system featuring role-based access control (RBAC). The emphasis of the required job lies in addressing the current lack of built-in security components in TANGO. Within the framework of this development, the following support and consulting services are required: • The Contractor prepares a technical design report and engineering plan for Transport Layer Security encryption that is to be presented to the TANGO core developers and the steering board. This document is to be co-developed with DESY staff. • The Contractor designs an authentication and authorization framework (RBAC) prototype • Implementation of the proposed solution must be performed under supervision of the TANGO kernel group, according to TANGO Collaboration standards regarding development languages (C++, Python), frameworks, and agile processes. • The Contractor shall furthermore perform software-technical analyses, performance optimizations, complex error analysis (debugging), and provide technical consulting for long-term architectural decisions. • The Contractor also must provide a conceptual prototype of a Public Key Infrastructure (PKI) for certificate management. All further information can be found in the procurement documents.
Personalleasing im Bereich der Informationssicherheit für die Deutsche Rentenversicherung Rheinland-Pfalz- Die Leistung umfasst die Bereitstellung einer Vollzeitkraft mit fachlicher Qualifikation und praktischer Erfahrung im Themenfeld Informationssicherheit
Schnittstellen-Beratung rechtsverträgliche Gestaltung und technikadäquate Regelung von Informationssystemen (PR1179683-9600-I) Die Informationssicherheits- und Datenschutzkoordination der Fraunhofer-Gesellschaft benötigt besondere fachliche Beratung und Unterstützung bei der Bewertung und Gestaltung von IT-Systemen zur Erfüllung rechtlicher Vorgaben sowie bei der Erstellung von Regelungen, die neuen Technologien wie KI-Assistenzsystemen gerecht werden. Höchstkontingent: 640 Stunden Laufzeit: 2 Jahre, 15.04.2026 bis 14.04.2028
IT-Beratung / IT-Planung / IT-Projektmanagement
Workshops / Fortbildung / Qualifizierung
Mobilfunk / Breitband / Smart-City
Datenschutz / Cyber-Sicherheit / Security-Operations-Center
Rechenzentrumsleistung / Outsourcing / Cloud-Dienste / Virtualisierung
Managed Services Provider / Hosting