Beschaffungen: Bundesamt für Sicherheit in der Informationstechnik (seite 4)

2016-03-03   247 Redaktionsunterstützendes Tool – Grundschutz 2 (RuT-GS2) (Bundesamt für Sicherheit in der Informationstechnik)
Die IT-Grundschutz-Kataloge des BSI beinhalten organisatorische, technische, personelle und infrastrukturelle Empfehlungen in unterschiedlichen Dokumenten auf zur Zeit knapp 5.000 Seiten. Zur Verwaltung der IT-Grundschutz-Kataloge wird im BSI aktuell ein auf der CMS Software First Spirit 5.0 basierende Redationsmanagementsystem eingesetzt. In diesem wird auch der komplette Redaktions-Workflow für die Dokumentenerstellung und -pflege abgedeckt. Die Inhalte, die in einer Datenbank verwaltet werden, können … Ansicht der Beschaffung »
Erwähnte Lieferanten: adesso AG
2016-03-01   Projekt 261 – Machbarkeitsstudie Modernisierung SINA Management (Bundesamt für Sicherheit in der Informationstechnik)
Damit eingestufte Informationen entsprechend der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) zwischen Netzwerken verschlüsselt ausgetauscht oder Daten verschlüsselt verarbeitet bzw. gespeichert werden können, wurde vom BSI und der Firma secunet Security Network AG die Produktfamilie SINA (=Sichere Inter-Netzwerk Architektur) entwickelt. Um die SINA Systeme für den Austausch von Daten nutzten zu … Ansicht der Beschaffung »
2016-02-22   Projekt 242 – „Erstellung einer Technischen Richtlinie und Entwicklung eines Testtools zur Zertifikatsverifikation“ (Bundesamt für Sicherheit in der Informationstechnik)
Auftragsgegenstand sind Vorbereitungsarbeiten für die Erstellung bzw. Erweiterung von Technischen Richtlinien zum Thema Zertifikatsverifikation sowie die Entwicklung einer Testspezifikation und eines Testtools zur Überprüfung der Prozesse zur Zertifikatsverifikation. Die Vorbereitungsarbeiten sollen dazu dienen, (anwendungsbezogene) Empfehlungen und Konkretisierungen in die entsprechenden Technischen Richtlinien des BSI (etwa als Erweiterungen der TR-02102 bzw. TR-03116) auf der Basis des X.509-Standards … Ansicht der Beschaffung »
2015-11-10   Projekt 237 Abuse Automatisierung (Bundesamt für Sicherheit in der Informationstechnik)
Die Ausschreibung umfasst Dienste zur Software basierten Unterstützung des Bearbeitungsprozesses von Abuse-Daten (Daten bzgl. missbräuchlich genutzter IT-Systeme). Dabei sollen die wesentlichsten Verarbeitungsschritte, insbesondere der Empfang unterschiedlicher Datenquellen in den jeweiligen Formaten, ihre Aufbereitung und Anreicherung, sowie der Versand an betroffene IT-Betreiber / Nutzer anhand spezifischer Kriterien, automatisiert werden. Des weiteren gehört zu den Projektzielen die Implementierung … Ansicht der Beschaffung »
2015-09-01   231 „Implementierung der Konformitätstests für eID-Server“ (Bundesamt für Sicherheit in der Informationstechnik)
Ziel dieses Projekts ist die Erstellung eines freien, konfigurierbaren Prüfwerkzeugs, welches die Konformitätstests gemäß BSI TR-03130-4 [4] implementiert und automatisierte Konformitätsprüfungen von eID-Servern ermöglicht. Die Realisierung des Prüfwerkzeugs soll dabei auf Grundlage des vorhandenen Konzepts erfolgen und auf den Ergebnissen des zugehörigen Proof of Concept aufbauen. Das Umsetzungskonzept sowie der Proof of Concept werden dem Auftragnehmer hierfür zur Verfügung gestellt. Die Prüfumgebung … Ansicht der Beschaffung »
2015-08-17   200 EasyGPG (Bundesamt für Sicherheit in der Informationstechnik)
Das Ziel dieses Projektes ist die einfache, nutzerfreundliche sowie wirksame Ende-zu-Ende E-Mail-Verschlüsselung, bei der im Rahmen des täglichen Gebrauchs alle Vorgänge automatisiert werden. Dazu werden Private und öffentliche Schlüssel automatisch erzeugt und die öffentlichen Schlüssel verteilt. Um dieses Ziel zu erreichen sind vom Auftragnehmer Weiterentwicklungen und Anpassungen an den Mail User Agents Thunderbird und Kmail sowie an der zugrundeliegenden Verschlüsselungssoftware GnuPG vorzunehmen. … Ansicht der Beschaffung »
2015-08-05   181 Sicherheitsanalyse von KVM (KVMSec) (Bundesamt für Sicherheit in der Informationstechnik)
Virtualisierung ist aus dem Bereich der Server-Landschaften nicht mehr wegzudenken. Dabei gewinnt das Open Source-Virtualisierungsprodukt KVM zunehmend an Bedeutung. Gegenstand des Projektes 181 KVMSec ist die Erstellung einer Studie, die die Architektur von KVM im Serverbereich untersucht, bewertet und eine Einschätzung der Sicherheit dieser Lösung vornimmt. Neben der technischen Beschreibung der Systemarchitektur und ihrer Komponenten sollen Angriffsvektoren identifiziert und deren tatsächliche … Ansicht der Beschaffung »
2015-04-17   194 Gpg4VSNfD (Bundesamt für Sicherheit in der Informationstechnik)
Das vom BSI weiterentwickelte und geförderte Windowsprogramm Gpg4win und die Linux-Variante Gpg4KDE sollen so gehärtet und die Dokumentation aufgearbeitet werden, dass sie zur Benutzung für „Verschlusssachen – Nur für den Dienstgebrauch“ (VS-NfD) zugelassen werden können. Diese Produkte basieren auf einer gemeinsamen Codebasis für Linux und Windows. Mit diesem Projekt erfolgt die notwendige Aufarbeitung der Dokumentation und der Produkte Gpg4win und Gpg4KDE, so dass anschließend für eine spezifische … Ansicht der Beschaffung »
Erwähnte Lieferanten: Intevation GmbH
2015-04-09   180 Gpg4all (Bundesamt für Sicherheit in der Informationstechnik)
Mit diesem Projekt soll das Verschlüsselungsprodukt GnuPG und Gpg4win aktualisiert und weiterentwickelt werden, so dass es nicht nur weiterhin erfolgreich eingesetzt werden kann, sondern auch in weiteren Einsatzbereichen genutzt werden kann. Die Aktualisierung und Pflege von Gpg4win und die Weiterentwicklung für den Einsatz in Web-Browsern oder für Android wird unabhängig betrachtet. Während das Ziel der Aktualisierung von Gpg4win eine einsatzreife Version darstellt, soll bei der Entwicklung des … Ansicht der Beschaffung »
Erwähnte Lieferanten: Intevation GmbH
2015-03-24   176 Sicherheitsstudie Content Management Systeme II (Bundesamt für Sicherheit in der Informationstechnik)
Ziel des Projektes ist die Erstellung einer Studie, welche die Sicherheitsarchitekturen ausgewählter (5-8) Content-Management-Systeme sowie der zugrunde liegenden Basistechnologien untersucht und bewertet, und Empfehlungen sowie Hilfestellungen zur Härtung der jeweiligen Systeme bietet. Es soll ein möglichst hoher Praxisbezug erzielt werden, um die Zielgruppe der Privatanwendersowie kleinen Unternehmer zu erreichen. Dabei sind folgende Arbeitspakete vorgesehen: 1. Auftaktbesprechung 2. Übersicht/Auswahl … Ansicht der Beschaffung »
Erwähnte Lieferanten: T-Systems International GmbH
2014-01-23   170 Wirk- und Testbetrieb Root-CA/Testbetrieb Sub-CA in der Smart Metering (SM)-PKI (VV-MsysV-TP4) (41910-2014) (Bundesamt für Sicherheit in der Informationstechnik)
Das Smart Meter Gateway (SM-GW) bildet die zentrale Kommunikationseinheit in der Infrastruktur eines intelligenten Messsystems. Das Gateway kommuniziert im Wide Area Network (WAN) mit autorisierten Marktteilnehmern, z. B. zur Übertragung von Verbrauchsdaten, und wird in der Technischen Richtlinie [3] des BSI spezifiziert. Die Verbindung des SM-GW mit autorisierten Marktteilnehmern im WAN muss stets verschlüsselt und auf Basis gegenseitiger Authentisierung erfolgen. Dies wird über digitale Zertifikate … Ansicht der Beschaffung »
2013-12-09   161 Prüfspezifikation für die Technische Richtlinien (41362-2013) (Bundesamt für Sicherheit in der Informationstechnik)
Ziel des Projekts ist die Erstellung einer Prüfspezifikation für das Smart Meter Gateway auf Grundlage der BSI TR-03109-1 und BSI TR-03109-2, den dazugehörigen Anhängen und referenzierten Dokumenten sowie einer Prüfspezifikation für die Kommunikationsschnittstelle von Messgeräten (Zählern), die an ein Smart Meter Gateway angeschlossen werden können. Ansicht der Beschaffung »
Erwähnte Lieferanten: T-Systems GmbH
2013-05-21   Datenflussanalyse hinsichtlich IT-Sicherheit am Beispiel der Permissions von Android (P 110 PermSec),40689-2013 (Bundesamt für Sicherheit in der Informationstechnik)
Im Projekt ist zu bestimmen, inwieweit durch eine umfassende Visualisierung von Kontroll- und Datenflüssen Schwachstellen in Software aufgedeckt werden können. Als Untersuchungsgegenstand wird der Bereich "Permissions" des mobilen Betriebssystems Android verwendet. Ansicht der Beschaffung »
Erwähnte Lieferanten: Fraunhofer Einrichtung für Angewandte und...