Landkreis Peine: Vergabe eines externen Datenschutzbeauftragen, externen Informationssicherheitsbeauftragten und Dienstleis-tungen für das Geschäftsfortführungsmanagement
Es besteht Unterstützungs-, Begleitungs- und Steuerungsbedarf hinsichtlich der Schaffung durchgängiger Managementsysteme, in den drei Themenbereichen Datenschutz, Informationssicherheit und Business Continuity Management. Hier auch im Bereich der Prozesse und Maßnahmen. Alle Maßnahmen sollen grundsätzlich der Umsetzung...
Typ:Ausschreibung
Ohne Kreditkarte · Sofortiger Zugang
Inhalt auf einen Blick
Es besteht Unterstützungs-, Begleitungs- und Steuerungsbedarf hinsichtlich der Schaffung durchgängiger Managementsysteme, in den drei Themenbereichen Datenschutz, Informationssicherheit und Business Continuity Management. Hier auch im Bereich der Prozesse und Maßnahmen. Alle Maßnahmen sollen grundsätzlich der Umsetzung rechtlicher, tec...
- Ausschreibungstyp: Ausschreibung
- Auftraggeber: Landkreis Peine
- Veröffentlicht: 06. Mai 2026
- Frist: Nicht angegeben
- Thema: IT-Sicherheit
Ausschreibungsbeschreibung
Es besteht Unterstützungs-, Begleitungs- und Steuerungsbedarf hinsichtlich der Schaffung durchgängiger Managementsysteme, in den drei Themenbereichen Datenschutz, Informationssicherheit und Business Continuity Management. Hier auch im Bereich der Prozesse und Maßnahmen. Alle Maßnahmen sollen grundsätzlich der Umsetzung rechtlicher, technischer, organisatorischer sowie interner und externer Vorgaben dienen. Synergien sind in den drei benannten Themenbereichen zu schaffen, sodass ein ganzheitlicher Ansatz zur Erreichung der Gesamtziele vollzogen werden kann. Der Landkreis Peine soll im Bereich des Datenschutzes, der Informationssicherheit sowie im Bereich des Geschäftsfortführungsmanagements (BCM) so aufgestellt sein, dass Managementsysteme etabliert sind, die den generellen Vorgaben und Anforderungen (DS-GVO sowie BSI und weiteren einschlägigen normativen Vorgaben) entsprechen. Die Maßnahmen und Prozesse sollen präventiver und reaktiver Natur sein. Die Resilienz der Kommunalverwaltung, gegenüber aktueller sowie kommender Gefährdungs- und Bedrohungslagen, soll sich dynamisch entwickeln können, um bestenfalls vor der "Lage" zu sein, respektive bei Vorfällen (Incidents) das Schadensausmaß so gering wie möglich zu halten. Dabei sind die Managementsysteme so auszugestalten und fortzuentwickeln, dass sie sich verbindlich an den Schutzzielen und Resilienzanforderungen orientieren, wie sie für den Betrieb Kritischer Infrastrukturen maßgeblich sind. Dies umfasst insbesondere Anforderungen an Verfügbarkeit, Integrität, Belastbarkeit sowie Wiederanlauf- und Krisenfähigkeit wesentlicher kommunaler Prozesse und informationsverarbeitender Systeme, auch unter außergewöhnlichen und krisenhaften Rahmenbedingungen. Die Aufrechterhaltung der Bürgerservices inkl. der Aufrechterhaltung der Arbeits- und Reaktionsfähigkeit der Kommunalverwaltung sowie die Fortführung der Digitalisierung sollen grundsätzlich im Einklang mit den jeweiligen Maßnahmen der benannten Themenbereiche stehen. Der Landkreis Peine beabsichtigt vorliegend eine zukunftsorientiere Beschaffung. Umfang und Struktur der Leistungserbringung: 1. GAP-Analyse (Analysephase): Zu Beginn der Zusammenarbeit wird eine einmalige, umfassende GAP-Analyse durchgeführt. Diese dient als diagnostische Bestandsaufnahme, bei der der aktuelle Umsetzungsstand (IST) in den Bereichen Datenschutz, Informationssicherheit und BCM mit den normativen und rechtlichen Anforderungen (SOLL) verglichen wird. Ziel ist es, systematisch alle Lücken, fehlenden Prozesse und unklaren Verantwortlichkeiten zu identifizieren. Das Ergebnis ist ein fundierter Bericht mit konkreten, priorisierten Handlungsempfehlungen, der als verbindlicher Fahrplan für die nachfolgende Aufbauphase dient. 2. Aufbau der Managementsysteme (Aufbauphase): Basierend auf den Ergebnissen der GAP-Analyse folgt die zentrale Projektphase, in der die identifizierten Lücken geschlossen werden. Diese Phase hat einen klaren Projektcharakter und ist auf die Erstlaufzeit von 24 Monaten ausgelegt. In dieser Zeit übernimmt der Auftragnehmer die Verantwortung für die konzeptionelle und implementierende Aufbauarbeit zur Etablierung von: - einem Informationssicherheitsmanagementsystem (ISMS), - einem Business Continuity Management System (BCMS), -sowie einem Datenschutzmanagementsystem (DSMS). 3. Laufende Beratung und operativer Betrieb (Betriebsphase): Parallel zur Aufbauphase beginnend und nach deren Abschluss den Kern der Dienstleistung darstellend, folgt der operative Regelbetrieb. In dieser Phase agiert der Auftragnehmer im Tagesgeschäft und übernimmt die operativen Rollen des externen Datenschutzbeauftragten (DSB) und des externen Informationssicherheitsbeauftragten (ISB). Diese laufende Beratung ist sowohl reaktiv als auch proaktiv und umfasst insbesondere: - Als Datenschutzbeauftragter (DSB): Die Bewertung von Datenschutzvorfällen, die Beratung bei Datenschutz-Folgenabschätzungen, die Unterstützung bei Betroffenenanfragen sowie die Prüfung datenschutzrelevanter Vertragswerke. - Als Informationssicherheitsbeauftragter (ISB): Die Untersuchung von Sicherheitsvorfällen, die sicherheitstechnische Beratung bei Beschaffungen, die Unterstützung im Schwachstellenmanagement und die Koordination der etablierten Sicherheitsprozesse. 4. Übergreifende und flankierende Leistungsbestandteile: - Bereitstellung einer integrierten Softwarelösung: Eine wesentliche, alle Phasen unterstützende Anforderung ist die Bereitstellung und der Betrieb einer softwaregestützten, modularen Gesamtlösung. Diese muss die Managementsysteme für Informationssicherheit, Datenschutz und BCM ganzheitlich abbilden und eine medienbruchfreie Zusammenarbeit ermöglichen. Die Verantwortung für Lizenzen, Betrieb, Wartung und Support liegt beim Auftragnehmer. - Schulung, Awareness und Wissenstransfer: Der Auftragnehmer ist für die Durchführung von regelmäßigen Awareness-Maßnahmen sowie zielgruppenspezifischen Schulungen verantwortlich, um das Bewusstsein und die Kompetenz der Mitarbeitenden nachhaltig zu stärken. - Optionale Leistung: Unterstützung bei Sicherheitsvorfällen: Auf gesonderten Abruf wird eine anlassbezogene Unterstützung bei akuten sicherheitsrelevanten Ereignissen erwartet, um eine schnelle Lageeinschätzung und Schadensbegrenzung zu ermöglichen. Näheres regelt die Leistungsbeschreibung in Teil B der Vergabeunterlagen.
Weiterführende Details
Nach Registrierung stehen Unterlagen, Fristen und Hinweise zur Einreichung strukturiert bereit.
- Kernanforderungen der Ausschreibung priorisiert aufbereitet
- Fristen, Eignungskriterien und Unterlagen in einem Ablauf
- Hinweise zur strukturierten Angebotsvorbereitung
- Passende Folgeausschreibungen automatisch entdecken
Dokumente und Anhänge
1 Datei erfasst- Bekanntmachung
Ähnliche Bekanntmachungen
7- Landkreis PeineFrist: 29. Juni
Landkreis Peine: Vergabe eines externen Datenschutzbeauftragen, externen Informationssicherheitsbeauftragten und Dienstleis-tungen für das Geschäftsfortführungsmanagement
Es besteht Unterstützungs-, Begleitungs- und Steuerungsbedarf hinsichtlich der Schaffung durchgängiger Managementsysteme, in den drei Themenbereichen Datenschutz, Informationssicherheit und Business Continuity Management. Hier auch im Bereich der Prozesse und Maßnahmen. Alle Maßnahmen sollen grundsätzlich der Umsetzung rechtlicher, technischer, organisatorischer sowie interner und externer Vorgaben dienen. Synergien sind in den drei benannten Themenbereichen zu schaffen, sodass ein ganzheitlicher Ansatz zur Erreichung der Gesamtziele vollzogen werden kann. Der Landkreis Peine soll im Bereich des Datenschutzes, der Informationssicherheit sowie im Bereich des Geschäftsfortführungsmanagements (BCM) so aufgestellt sein, dass Managementsysteme etabliert sind, die den generellen Vorgaben und Anforderungen (DS-GVO sowie BSI und weiteren einschlägigen normativen Vorgaben) entsprechen. Die Maßnahmen und Prozesse sollen präventiver und reaktiver Natur sein. Die Resilienz der Kommunalverwaltung, gegenüber aktueller sowie kommender Gefährdungs- und Bedrohungslagen, soll sich dynamisch entwickeln können, um bestenfalls vor der "Lage" zu sein, respektive bei Vorfällen (Incidents) das Schadensausmaß so gering wie möglich zu halten. Dabei sind die Managementsysteme so auszugestalten und fortzuentwickeln, dass sie sich verbindlich an den Schutzzielen und Resilienzanforderungen orientieren, wie sie für den Betrieb Kritischer Infrastrukturen maßgeblich sind. Dies umfasst insbesondere Anforderungen an Verfügbarkeit, Integrität, Belastbarkeit sowie Wiederanlauf- und Krisenfähigkeit wesentlicher kommunaler Prozesse und informationsverarbeitender Systeme, auch unter außergewöhnlichen und krisenhaften Rahmenbedingungen. Die Aufrechterhaltung der Bürgerservices inkl. der Aufrechterhaltung der Arbeits- und Reaktionsfähigkeit der Kommunalverwaltung sowie die Fortführung der Digitalisierung sollen grundsätzlich im Einklang mit den jeweiligen Maßnahmen der benannten Themenbereiche stehen. Der Landkreis Peine beabsichtigt vorliegend eine zukunftsorientiere Beschaffung. Umfang und Struktur der Leistungserbringung: 1. GAP-Analyse (Analysephase): Zu Beginn der Zusammenarbeit wird eine einmalige, umfassende GAP-Analyse durchgeführt. Diese dient als diagnostische Bestandsaufnahme, bei der der aktuelle Umsetzungsstand (IST) in den Bereichen Datenschutz, Informationssicherheit und BCM mit den normativen und rechtlichen Anforderungen (SOLL) verglichen wird. Ziel ist es, systematisch alle Lücken, fehlenden Prozesse und unklaren Verantwortlichkeiten zu identifizieren. Das Ergebnis ist ein fundierter Bericht mit konkreten, priorisierten Handlungsempfehlungen, der als verbindlicher Fahrplan für die nachfolgende Aufbauphase dient. 2. Aufbau der Managementsysteme (Aufbauphase): Basierend auf den Ergebnissen der GAP-Analyse folgt die zentrale Projektphase, in der die identifizierten Lücken geschlossen werden. Diese Phase hat einen klaren Projektcharakter und ist auf die Erstlaufzeit von 24 Monaten ausgelegt. In dieser Zeit übernimmt der Auftragnehmer die Verantwortung für die konzeptionelle und implementierende Aufbauarbeit zur Etablierung von: - einem Informationssicherheitsmanagementsystem (ISMS), - einem Business Continuity Management System (BCMS), -sowie einem Datenschutzmanagementsystem (DSMS). 3. Laufende Beratung und operativer Betrieb (Betriebsphase): Parallel zur Aufbauphase beginnend und nach deren Abschluss den Kern der Dienstleistung darstellend, folgt der operative Regelbetrieb. In dieser Phase agiert der Auftragnehmer im Tagesgeschäft und übernimmt die operativen Rollen des externen Datenschutzbeauftragten (DSB) und des externen Informationssicherheitsbeauftragten (ISB). Diese laufende Beratung ist sowohl reaktiv als auch proaktiv und umfasst insbesondere: - Als Datenschutzbeauftragter (DSB): Die Bewertung von Datenschutzvorfällen, die Beratung bei Datenschutz-Folgenabschätzungen, die Unterstützung bei Betroffenenanfragen sowie die Prüfung datenschutzrelevanter Vertragswerke. - Als Informationssicherheitsbeauftragter (ISB): Die Untersuchung von Sicherheitsvorfällen, die sicherheitstechnische Beratung bei Beschaffungen, die Unterstützung im Schwachstellenmanagement und die Koordination der etablierten Sicherheitsprozesse. 4. Übergreifende und flankierende Leistungsbestandteile: - Bereitstellung einer integrierten Softwarelösung: Eine wesentliche, alle Phasen unterstützende Anforderung ist die Bereitstellung und der Betrieb einer softwaregestützten, modularen Gesamtlösung. Diese muss die Managementsysteme für Informationssicherheit, Datenschutz und BCM ganzheitlich abbilden und eine medienbruchfreie Zusammenarbeit ermöglichen. Die Verantwortung für Lizenzen, Betrieb, Wartung und Support liegt beim Auftragnehmer. - Schulung, Awareness und Wissenstransfer: Der Auftragnehmer ist für die Durchführung von regelmäßigen Awareness-Maßnahmen sowie zielgruppenspezifischen Schulungen verantwortlich, um das Bewusstsein und die Kompetenz der Mitarbeitenden nachhaltig zu stärken. - Optionale Leistung: Unterstützung bei Sicherheitsvorfällen: Auf gesonderten Abruf wird eine anlassbezogene Unterstützung bei akuten sicherheitsrelevanten Ereignissen erwartet, um eine schnelle Lageeinschätzung und Schadensbegrenzung zu ermöglichen. Näheres regelt die Leistungsbeschreibung in Teil B der Vergabeunterlagen.
- Landesmesse Stuttgart GmbH & Co. KG
Landesmesse Stuttgart GmbH & Co. KG - Europaweite Vergabe von Leistungen eines externen Informationssicherheitsbeauftragten (ISB)
Beauftragung eines externen Informationssicherheitsbeauftragten (ISB) zur ganzheitlichen und nachhaltigen Verbesserung des Sicherheitsniveaus der LMS. Umsetzung eines ISO 27001-ähnlichen Informationssicherheits-Managementsystems (ISMS), aktuell ohne Zertifizierungsabsicht. Kernaufgaben: Entwicklung von Sicherheitsstrategien und -konzepten, Risiko- und Business-Impact-Analysen, Aufbau von Reporting-Prozessen, Überwachung und Anpassung von Sicherheitsmaßnahmen, Sicherstellung der Einhaltung gesetzlicher Anforderungen, Bearbeitung von Sicherheitsvorfällen sowie Zusammenarbeit mit internen Stellen (ISB, IT, SOC, Datenschutzbeauftragter, Geschäftsführung).
- Landesmesse Stuttgart GmbH & Co. KG
Landesmesse Stuttgart GmbH & Co. KG - Europaweite Vergabe von Leistungen eines externen Informationssicherheitsbeauftragten (ISB)
Beauftragung eines externen Informationssicherheitsbeauftragten (ISB) zur ganzheitlichen und nachhaltigen Verbesserung des Sicherheitsniveaus der LMS. Umsetzung eines ISO 27001-ähnlichen Informationssicherheits-Managementsystems (ISMS), aktuell ohne Zertifizierungsabsicht. Kernaufgaben: Entwicklung von Sicherheitsstrategien und -konzepten, Risiko- und Business-Impact-Analysen, Aufbau von Reporting, Überwachung der Sicherheitsmaßnahmen, Sicherstellung der Einhaltung gesetzlicher Anforderungen, Bearbeitung von Sicherheitsvorfällen, Zusammenarbeit mit internen Stellen (ISB, IT, SOC, Datenschutz, GF) sowie Unterstützung bei internen und externen Audits.
- Krankenhaus Land Hadeln Otterndorf gGmbH
User Help Desk mit Field Service
Ziel der Ausschreibung ist die Beauftragung eines qualifizierten Dienstleisters (Auftragnehmer oder AN) für die Erbringung von Leistungen im Bereich User Help Desk und Field Service zur Unterstützung des Krankenhausbetriebs. Im Mittelpunkt steht die Sicherstellung eines stabilen, effizienten und anwenderorientierten IT-Supports, der die Mitarbeitenden bei der Nutzung der vorhandenen IT-Systeme, Anwendungen und Arbeitsplatzumgebungen bestmöglich unterstützt. Der Auftragnehmer übernimmt hierbei eine zentrale Rolle als Ansprechpartner für IT-bezogene Anfragen und Störungen im Anwenderumfeld und trägt zur Sicherstellung eines reibungslosen Betriebs der klinischen und administrativen Prozesse bei. Dies umfasst insbesondere die strukturierte Entgegennahme, Bearbeitung und Nachverfolgung von Serviceanfragen sowie die Unterstützung der Anwender sowohl aus der Ferne als auch vor Ort. Der operative Betrieb von Rechenzentrumsservices sowie zentralen Infrastrukturdiensten ist nicht Bestandteil dieser Ausschreibung. Diese Leistungen werden durch Dritte erbracht und bilden die Grundlage für die durch den Auftragnehmer zu unterstützenden IT-Services. Ein wesentliches Ziel ist die Etablierung klarer Zuständigkeiten im Anwendersupport sowie die Reduzierung von Schnittstellen, um eine hohe Servicequalität und Transparenz in der Leistungserbringung zu gewährleisten. Darüber hinaus wird eine enge und partnerschaftliche Zusammenarbeit zwischen Auftraggeber und Auftragnehmer angestrebt, die durch strukturierte Kommunikations- und Abstimmungsprozesse geprägt ist. Die Leistungserbringung hat unter Berücksichtigung der besonderen Anforderungen des Gesundheitswesens zu erfolgen. Hierzu zählen insbesondere ein verantwortungsvoller Umgang mit sensiblen Daten sowie die Einhaltung relevanter gesetzlicher und regulatorischer Vorgaben, wie beispielsweise der Datenschutz-Grundverordnung (DSGVO) sowie einschlägiger Anforderungen im KRITIS-Umfeld. Zudem wird erwartet, dass sich die Leistungserbringung an anerkannten Standards und Best Practices orientiert, insbesondere im Bereich des IT-Service-Managements (z. B. ITIL) sowie der Informationssicherheit (z. B. ISO 27001 oder vergleichbarer Standards).
- Land Hessen, vertreten durch die Hessische Zentrale für Datenverarbeitung
Unterstützung im Anwendungsmanagement/ administrative Tätigkeiten auf LINUX- und Windows-Plattformen
In der Vergangenheit ergaben sich im Land Hessen zu verschiedenen Aufgabengebieten in der Steuerverwaltung und in der Justiz Bedarfe an Unterstützung im Bereich des Anwendungsmanagements auf LINUX- und Windows-Plattformen. Diese Bedarfe werden auch für die kommenden Jahre in entsprechend angepasster Form erwartet, jedoch kann das erforderliche eigene Know-how nicht in jedem Fall zeitnah in ausreichender Kapazität und Qualität zur Verfügung gestellt werden. Zu deren Deckung strebt die HZD den Abschluss einer Rahmenvereinbarung zur Unterstützung im Anwendungsmanagement auf LINUX- und Windows-Plattformen an. Benötigt werden die Unterstützungsleistungen für Projekte und Verfahren in den Abteilungen A und J der HZD, im Hessischen Ministerium der Finanzen (HMdF), bei der Oberfinanzdirektion in Frankfurt am Main (OFD) sowie bei der Föderalen IT-Kooperation (FITKO). Durch die in dieser Leistungsbeschreibung aufgezählten Leistungen sollen alle Phasen der Anwendungsbetreuung abgedeckt werden können. Neben der Unterstützung im Anwendungsmanagement in den unten benannten Methoden wird von dem Auftragnehmer die qualifizierte Unterstützung im Rahmen der administrativen Tätigkeiten erwartet. Zur Erfüllung der Aufgabenfelder soll der Auftragnehmer in der Lage sein, je nach Anforderung des Einzelauftrags, Personen gemäß dem nachfolgenden Qualifikationsprofil zu stellen. Der Verantwortungsbereich des Fach-Anwendungsbetreuers umfasst u.a. folgende Aufgaben: Betrieb von Fachverfahren (Java) und deren Applikations- Servern (Tomcat, JBoss, etc.) auf Basis von Microsoft Windows Server 2012 ff. oder Unix und deren Derivate, Wahrnehmung von Aufgaben aus dem Bereich Active Directory, Gruppenrichtlinien und Benutzerverwaltung, Mitarbeit bei der Integration in Infrastrukturen der HZD (z.B. Firewall, Backup und Recovery, Virenschutz, "SAN"), Mitarbeit bei der Konfiguration der Kundensysteme (Change Management Prozesse), Mitarbeit im second level support (Incident Management Prozesse), Weiterentwicklung der Automation von Betriebsaufgaben durch den Einsatz von Skripten (z.B. PowerShell, "VBS", Perl, Batch), Erstellung und Pflege von Dokumentationen und Betriebshandbüchern, Dokumentation der eigenen durchgeführten Arbeiten (nach Vorgaben des Auftraggebers), Konzeptionelle Mitarbeit im Betriebsumfeld, Analysen und Optimierung von Systemen Ein Fach-Anwendungsbetreuer muss zur Leistungserbringung über folgende Mindestqualifikationen und -erfahrungen verfügen, die mittels Kompetenzprofil vor Ab-schluss eines Einzelabrufs nachzuweisen sind: Hochschul- oder Universitätsabschluss in einer IT-nahen Fachrichtung (z.B. Informatik, Wirtschaftsinformatik, Naturwissenschaften, Mathematik) und/oder ein anerkannter Ausbildungsberuf in den Fachbereichen Informatik und Informationstechnologie und/oder in der Praxis erworbene vergleichbare Kenntnisse und Fähigkeiten, Fachkompetenz in der Bereitstellung von Fachanwendungen, in technischer und fachlicher Sicht, Fachkompetenz in der Administration von Servern auf Basis von Microsoft Windows Server 2012 ff. oder Unix und deren Derivate als Bestandteil großer IT-Infrastrukturen (Enterprise-Umfeld), Fachkompetenz in der Administration von Serverrollen (z.B. Proxyserver, "SCOM", WSUS, DFS, DHCP, Printserver und Domänencontroller) in verteilten Umgebungen, Fachkompetenz im Bereich von Automation und Monitoring (z.B. SCOM) in verteilten Umgebungen, Erfahrung in der Anwendung von Incident-, Problem-, Change- und Release-Management-Prozessen nach ITIL/ITSM vorhanden, Gute Kenntnisse der MS Windows-Server-Betriebssysteme oder Linux Systeme, nachgewiesen über einschlägige Herstellerzertifikate oder vergleichbare langjährige Erfahrung, Erfahrung im Bereich Storage (z.B. SAN, "NAS", iSCSI), Erfahrung mit Methoden zur Datensicherung und Wiederherstellung, Erfahrung in der Erstellung und Pflege technischer Konzepte, Dokumentationen und Betriebshandbücher, Fachkompetenz in der Script-Entwicklung, z.B. PowerShell, VBS, Perl oder Batch, Erfahrung im Bereich Netzwerk, z.B. "WAN", VLAN, VPN, Protokolle, Hardware. Die Projektsprache ist deutsch. Entsprechende Sprachkenntnisse (Sprachniveau nach dem Europäischen Referenzrahmen mindestens gemäß Stufe C1) werden in Wort und Schrift vorausgesetzt. Unter "Berufserfahrung" sind durch Arbeitstätigkeit erworbene Kompetenzen, Fähigkeiten und Fertigkeiten zu verstehen. Zur Berufserfahrung zählen nicht Ausbildung, Studium, Praktika oder ähnliches.
- Flughafen Zürich AG - Zentraler EinkaufZürich-FlughafenFrist: 24. Mai
Senior System Engineer – Identity, Security & Infrastructure
Senior System Engineer – Identity, Security & InfrastructureLeistungsgegenstand & AufgabenGesucht wird ein erfahrener externer Senior System Engineer zur technischen Unterstützung und Beratung unseres ICT Windows Platforms Engineering-Teams. Der Auftragnehmer übernimmt eigenständig definierte Arbeitspakete zur Transformation und Härtung der hybriden Microsoft-Infrastruktur (bis Windows Server 2025, Azure, M365) auf 3rd-Level-Niveau. Der Fokus des Mandats liegt an der Schnittstelle zwischen Infrastructure Security und Cloud-Native Automation: Der Auftragnehmer realisiert die technische Implementierung strikter Sicherheitsarchitekturen (Active Directory Tier Model, PAW, PKI) und treibt die Vollautomatisierung komplexer Identity- & Patch-Prozesse voran. Hierbei entwickeln Sie massgeschneiderte Lösungen mittels Azure Functions, PowerShell und API-Integrationen (REST/OData), um Systeme wie Adaxes, Omada und Entra ID nahtlos zu orchestrieren. Des Weiteren agieren Sie als Principal Engineer für den Bereich Windows Server-Monitoring (Zabbix) und stellen zudem die operative Umsetzung des Vulnerability-Managements sicher.• Vulnerability & Patch Management Automation: Eigenständige Durchführung von Design und Aufbau sowie technische Optimierung der Patchmanagement-Lösung. Implementierung automatisierter Workflows (ManageEngine Vulnerability Manager und Microsoft SCCM) zur Identifikation und Behebung von Sicherheitslücken sowie technische Realisierung eines proaktiven Remediation-Prozesses. Dies beinhaltet auch die Durchführung regelmässiger Updates und die Wartung der Vulnerability-Manager-Plattform selbst.• Identity Lifecycle Orchestration (Adaxes): Technische Konzeption und Implementierung von Automatisierungen in Adaxes. Erstellung komplexer Business Rules und Custom Commands zur systemseitigen Abbildung des User-Lifecycles über AD- und Entra ID-Grenzen hinweg.• Enterprise Monitoring & ITSM: Als Zabbix Certified Specialist übernehmen Sie die technische Weiterentwicklung der Plattform gemäss neuer Businessanforderungen mit Fokus auf die Überwachung der Windows Server Landschaft. Dies umfasst das Design von Templates, die Konfiguration der Trigger-Logiken, Testing und Rollout neuer Agenten sowie die technische Anbindung an das ITSM-Tool.• Identity & Cloud Architecture: Implementierung und strikte Durchsetzung des Active Directory Tier Models inklusive der zwingenden Nutzung von Privileged Access Workstations (PAWs). Technische Umsetzung beim Aufbau der Azure Control Plane (Tenant Management) sowie hybrider Identitäten (Okta, Entra ID, ADFS). Umsetzung von Konfigurationen für IT-Governance, globale Einstellungen und M365-Services.• IAM Engineering (Omada): Einbringen von Expertenwissen für die Cloud IAM Plattform (Omada). Der Fokus liegt auf der Durchführung komplexer Implementierungen sowie der API-Integration & Schnittstellenentwicklung (Anbindung von Microsoft Entra ID an externe IGA-Systeme unter Nutzung von REST-APIs und OData). Dies beinhaltet das Testing neuer Anforderungen sowie die beratende Unterstützung bei der Weiterentwicklung des Systems.• Cloud-Native Automation & Integration: Entwicklung von Cloud-Native Automatisierungslösungen mittels Azure Functions (PowerShell) zur Orchestrierung von Identity-Prozessen. Implementierung von Identity Lifecycle Management (Automatisierung von Create-, Update- und Delete-Prozessen für Gruppen und Berechtigungen über Systemgrenzen hinweg) sowie komplexer Daten-Synchronisations-Logiken (Abgleich von Attributen, Ownern und JSON-Payloads zwischen Verzeichnisdiensten).• Active Directory: Sicherung & Auditierung: Technische Einrichtung sowie kontinuierliche Pflege und Optimierung, um die lückenlose Revisionsfähigkeit des Active Directory sicherzustellen. Konfiguration und Wartung des ManageEngine Recovery Manager Plus zur Sicherstellung maximaler Datenverfügbarkeit und Wiederherstellbarkeit.• Public Key Infrastructure (PKI): Technischer Betrieb und Engineerin
- Stadt Rothenburg/O.L.Rothenburg/O.L.
TU Dresden Exzellenzcluster - Physik des Lebens / Physics of Life
Der Freistaat Sachsen, vertreten durch das Sächsische Staatsministerium der Finanzen, vertreten durch den Staatsbetrieb Sächsisches Immobilien- und Baumanagement, beabsichtigt den abschnittsweisen Neubau des Forschungsgebäudes PoL für die Technische Universität Dresden auf dem Campus Dresden Johannstadt. Die Bauabschnitte müssen für sich eigenständig funktionieren und werden getrennt voneinander finanziert. Gleichzeitig sind direkte Funktions-, Lage- bzw. Nahbezüge zu beachten. Die Realisierung der Bauteile A und B soll auf einem Grundstück in zwei Bauabschnitten erfolgen. Für den Bauteil A (1. BA) erfolgt die Förderung über Infra-EFRE 2021-2027. Der 1. BA soll auch eigenständig betrieben werden können (EFRE-Förderung). Für den Bauteil B (2. BA) läuft ein Antragsverfahren nach Art. 91b GG (Entscheidung frühestens Frühjahr 2026). Für den 2. BA muss im Rahmen der 91b GG-Förderung eine BNB-Zertifizierung (Silber) nachgewiesen werden. Das geplante Laborgebäude "Physics of Life" in Dresden wird als innovativer Forschungsstandort konzipiert. Es wird die physikalischen Prinzipien biologischer Prozesse erforschen und den interdisziplinären Austausch zwischen Physik, Biologie, Chemie und Informatik fördern. Ziel des Exzellenzclusters "Physics of Life" ist die Anwendung physikalischer Konzepte und Methoden auf biologische Systeme, um ein besseres Verständnis von Lebensprozessen zu erlangen. Zu den spezifischen Forschungszielen gehören die Analyse biologischer Strukturen, die Dynamik von Zellen und die Wechselwirkungen zwischen biologischen Molekülen. Das Gebäude wird flexibel nutzbare Räume bieten, die sowohl Open Labs als auch Open Offices umfassen. Diese Flexibilität ermöglicht eine anpassungsfähige Nutzung der Flächen, um den wechselnden Anforderungen der Forschung gerecht zu werden. Ein wesentlicher Aspekt des Konzepts ist die Schaffung von Gemeinschaftsflächen, die die Interaktion und Kooperation zwischen den Forschenden fördern. Hierzu zählen Seminar- und Veranstaltungsräume, die für wissenschaftliche Konferenzen genutzt werden können, sowie Bereiche für Öffentlichkeitsarbeit und Wissenstransfer. Die offene Büro- und Laborstruktur fördert eine enge Verzahnung von Theorie und Experiment, unterstützt durch transparente Sichtachsen und flexible Raumlösungen. Die Clusterung von Laborflächen nach spezifischen Themenbereichen, wie Zellkultur und Mikroskopie, schafft Synergien zwischen den verschiedenen Forschungsfeldern und begünstigt interdisziplinäre Projektarbeit. Ein weiterer wichtiger Punkt ist die Zugänglichkeit der Core Facilities. Diese stehen nicht nur den Mitarbeitenden des "Physics of Life", sondern auch externen Partnern offen. Dies fördert die Vernetzung und den Wissensaustausch über institutionelle Grenzen hinweg. Gegenstand der geplanten Beauftragung dieses Vergabeverfahrens sind die Leistungen der Fachplanung Technische Ausrüstung der Anlagengruppen 1, 2, 3, 7 (ohne labortechnische Anlagen) und 8 gem. § 53 ff i. V. m. Nr. 15.1 der Anlage 15 HOAI mit Planungsleistungen der Leistungsphasen 2 bis 9 und Besonderen Leistungen. Hinweis: Die Fachplanungsleistungen der Technischen Ausrüstung der Anlagengruppe 7 für labortechnische Anlagen dieser Maßnahme werden in einem separaten Vergabeverfahren ausgeschrieben. Die Beauftragung der Gesamtleistung erfolgt an einen Auftragnehmer über zwei Einzelverträge: - Fachplanung Technische Ausrüstung Bauteil A (1. BA) = Vertrags-Nr. 25D511014, - Fachplanung Technische Ausrüstung Bauteil B (2. BA) = Vertrags-Nr. 25D511016 Einzelheiten zum Leistungsumfang sind dem jeweiligen Vertrag und den zugehörigen Anlagen zu entnehmen, welche den Vergabeunterlagen beiliegen. Die Beauftragung der Leistungen erfolgt jeweils stufenweise. Für das Projekt ist die Anwendung der Systemvariante Laborgebäude Neubau Version 2020 vorgesehen. Die BNB-Zielvereinbarungstabelle ist Grundlage der Planung. Weiterführende Beschreibungen siehe Vergabeunterlagen - Projektbeschreibung
Häufige Fragen zu dieser Ausschreibung
- Wie kann ich mich auf diese Ausschreibung bewerben?
- Erstellen Sie ein kostenloses Konto auf auftrag.ai. Danach sehen Sie alle Unterlagen, Fristen und Hinweise zur Einreichung in einem strukturierten Ablauf.
- Bis wann läuft die Angebotsfrist?
- Für diese Bekanntmachung ist aktuell keine konkrete Angebotsfrist angegeben.
- Wer ist der Auftraggeber?
- Der Auftraggeber ist Landkreis Peine.
- Welche Unterlagen sind für den Start relevant?
- In der Regel benötigen Sie Leistungsbeschreibung, Eignungsnachweise, Fristenhinweise und ggf. Formblätter. Auf auftrag.ai werden diese Punkte priorisiert dargestellt.