Softwareentwicklung Open

Ausschreibungssnapshot

Implementierung und Betrieb von Systemen zur Angriffserkennung

Die zu beschaffende Leistung gliedert sich in zwei übergeordnete Leistungsteile: - Leistungsteil 1 umfasst die Erstellung des Gesamtsystems SzA (Systeme zur Angriffserkennung), bestehend aus einer Initialisierungsphase und einer Implementierungsphase (voraussichtlicher Projektstart Q1 2027, voraussichtlicher Projektab…

Deadline Offen
Region Berlin · Berlin
Relevanz 62,0
Veroeffentlicht 31.03.2026
Wertspektrum 27000000 – 27000000 EUR

Einordnung

Was hier tatsaechlich beschafft wird

Die zu beschaffende Leistung gliedert sich in zwei übergeordnete Leistungsteile: - Leistungsteil 1 umfasst die Erstellung des Gesamtsystems SzA (Systeme zur Angriffserkennung), bestehend aus einer Initialisierungsphase und einer Implementierungsphase (voraussichtlicher Projektstart Q1 2027, voraussichtlicher Projektabschluss 30.04.2028) - Leistungsteil 2 umfasst den technischen Betrieb der implementierten Systeme als Systemservice sowie die Weiterentwicklung des Gesamtsystems durch Umsetzung von Maßnahmen des kontinuierlichen Verbesserungsprozesses (KVP). Die Implementierung von Systemen für die Erstellung des Gesamtsystems SzA in Leistungsteil 1 erfolgt auf einem risikobasierten Ansatz, standortweise im Ramp-Up-Verfahren.

Mehrwertsignale

Einordnung

IT-Cluster Softwareentwicklung
Relevanz-Score 62,0

Lots

Lose und operative Teilleistungen

Los PAR-0000 · Implementierung und Betrieb von Systemen zur Angriffserkennung Open

Für den Aufbau des SzA ist der Einsatz eines Industrial Control System (ICS) Security-Monitoring-Systems vorgesehen. Dieses System bildet die technische Grundlage, um den OT-Netzwerkverkehr kontinuierlich zu überwachen, relevante OT-Protokolle auszuwerten, Prozesswerte und Kommunikationsmuster zu analysieren sowie Anomalien als Abweichungen vom definierten Normalverhalten zu erkennen. ICS-Security-Monitoring-Systeme analysieren insbesondere die Kommunikation zwischen speicherprogrammierbaren Steuerungen (SPS), Remote Terminal Units (RTU), Human-Machine-Interfaces (HMI) und weiteren OT-Assets. Sie erfassen und korrelieren Protokolle wie Modbus, Profinet, OPC UA oder S7, überwachen Prozesswerte, Kommunikationsmuster und Sequenzen und identifizieren unautorisierte Befehle, Manipulationsversuche oder atypische Datenflüsse sowohl auf Netzwerk- als auch auf Protokollebene. Im Rahmen des Projekts soll ein deutschlandweit verteiltes System aufgebaut werden, das an strategisch geeigneten Standorten installierte, Hardwaresensoren nutzt, um die OT-Assets (Endgeräte) der Betriebsnetze zu erfassen und zu überwachen. Die AG hat im Vorfeld der Konzeptionierung eine Infrastruktur und Risikoanalyse durchgeführt, um potenzielle Angriffspfade in Betriebs- und Verkehrsnetzen zu identifizieren und die Standorte zu bestimmen, die eine kontinuierliche Überwachung durch ein ICS Security Monitoring benötigen. Folgende Standorttypen sind als kritische Knotenpunkte einzustufen und Teil des Gesamtsystems SzA: - Fachzentren für Informationstechnik und Sicherheit (FIT) - Verkehrs- bzw. Verkehrsleitzentralen (VZ/VLZ) - Tunnel bzw. Tunnelleitzentralen (TLZ) - Unterzentralen (UZ) - Autobahnmeistereien (AM) mit verkehrsbeeinflussender Technik und Kabelhäuser (KH) Auf Basis eines risikobasierten Ansatzes sowie unter Berücksichtigung der betrieblichen Kritikalität wurden aus diesen Standorttypen insgesamt 400 Standorte als erforderlich für den Einsatz von Sensorik zur Anomalieerkennung identifiziert, erfasst und priorisiert. An diesen Standorten sind im Durchschnitt bis zu 1.000 zu überwachende Assets vorhanden, wobei die tatsächliche Anzahl und Struktur standortabhängig variieren kann.

Relevanz 0,0

Historie

Aenderungshistorie