Beschreibung
:
Die Rahmenvereinbarung IT-Beratungsleistungen beinhaltet Leistungen (Los 1) in den Bereichen der IT-gestützten Dokumentation, der Datenstrategie und IT-Schnittstellen, der Evaluierung und der Schulung der Mitarbeiter. IT-gestützte Dokumentation durch Prozessmanagementsoftware, Entwicklung und Umsetzung einer Datenstrategie zur Datennutzung und -analyse, Analyse und Optimierung der IT-Schnittstellen mit ext. Fachexpertise, Exploration möglicher Ansätze zur Verbesserung der Datenkonsistenz und Systemschnittstellen, einschließlich der Bewertung integrativer Plattformen, um Kooperation und Effizienz in übergreifenden Prozessen zu fördern. Die Umsetzbarkeit wird im Laufe des Projekts bewertet. Initiierung von Entwicklungsprogrammen zur Förderung der Kompetenzen im Umgang mit Bewertungstools, mit dem Ziel, die Qualität und Effektivität von Entscheidungsprozessen kontinuierlich zu verbessern. Die regelmäßige Anpassung und Frequenz der Schulungen werden basierend auf dem Bedarf und den Projektfortschritten geplant. Technische Evaluierung und Optimierung virtueller Beratungslösung, Schulung Prozessmanager im Umgang mit Krisensituationen Die Rahmenvereinbarung IT-Sicherheitsberatungsleistungen (Los 2) beinhaltet Leistungen in den Bereichen der Entwicklung, Weiterführung und Implementierung eines ganzheitlichen IT-Sicherheitskonzeptes, der Etablierung und Durchführung notwendiger IT-Sicherheitsmaßnahmen, der Durchführung von IT-Security Tests und entsprechender Mitarbeiterschulungen: Etablierung und Durchführung notwendiger IT-Sicherheitsmaßnahmen, Harmonisierung eines einheitlichen Verständnisses bzgl. IT-Sicherheitsmaßnahmen, Entwicklung, Weiterführung und Implementierung eines ganzheitlichen IT-Sicherheitskonzeptes, Durchführung regelmäßiger Sicherheitsaudits, Einbindung von Sicherheitsexperten i.d. Planungsphase neuer IT-Projekte, Festlegung und regelmäßige Aktualisierung von Prioritäten für die Behandlung von Sicherheitsvorfällen sowie Etablierung effizienter Meldewege, Etablierung Überprüfungsprozess der IT-Systeme anhand von Sicherheitsmeldungen und Einsatz eines noch zu definierenden Schwachstellenscanners, Beauftragung weiterführender IT-Security Tests (z.B.: ext. Penetrationstests, Security Awareness Kampagne), Evaluierung von Aktionen nach 4-Augen-Prinzip und Anwendung in kritischen Systemen, Fortlaufende Kontrolle/Anpassung der Benutzertrennung (Gewährleistung der Zugriffskontrollen), Auswahl/Bewertung von Authentisierungsmechanismen welche dem Schutzbedarf entsprechen, Etablierung Notfallvorsorge, um d. Betriebsfähigkeit des GA bei Ausfall des Identitäts- und Berechtigungsmanagements zu sichern, MA-Schulungen zu Sicherheits-Best-Practices und Richtlinien, Awareness-Schulungen