Durch den Einsatz eines SIEM soll genauer bestimmt werden, welche Aktivitäten im Netzwerk auftreten, welche Events ausgelöst werden und auf welche Ressourcen zugegriffen wird. Um diese Aufgabe leisten zu können, überwacht und analysiert das SOC über das SIEM alle sicherheitsrelevanten Systeme, wie Unternehmensnetzwerke, Server, Arbeitsplatzrechner oder Internetservices. Unter anderem werden die Log-Dateien der einzelnen Systeme gesammelt, analysiert und nach Auffälligkeiten untersucht.
Neben der reinen Analyse der verschiedenen Systeme und Log-Dateien sind das Alarmieren und die Ergreifung von Maßnahmen zum Schutz von Daten und Anwendungen zentrale Aufgabe des Security Operations Centers.
Da die Implementierung und der Betrieb eines Security Operations Centers sehr viele technische und personelle Ressourcen bindet, soll das SOC durch einen zuverlässigen und kompetenten Partner aufgebaut und betrieben werden. Ein weiterer wichtiger Bestandteil des Betriebs sollen regelmäßig durchgeführte Schwachstellenscans sein, welche zyklisch mit den Verantwortlichen des KRH ausgewertet und besprochen werden, um daraus resultierenden Maßnahmen und Handlungsempfehlungen abzuleiten und umzusetzen.
Ziel ist, eine kontinuierliche Verbesserung der Informationssicherheit, als Grundlage einer reibungslosen Patientenversorgung, in einem Krankenhausverbund zu erzielen, der zu den besonders wichtigen Infrastrukturen zählt.
Beschafft werden sollen daher die zuvor skizzierten und im Leistungsverzeichnis detailliert beschriebenen Leistungen, insbesondere mit folgenden Eckpunkten:
- SIEM als interner Log-Collector- und Analyzer
- Bedienung durch den Auftraggeber zwar möglich, aber nicht zwingend
- Einführung einer Software zum SIEM, Betriebsverantwortung beim Anbieter
- Betriebsverantwortung bei Anbieter
Vorgesehen ist die Beschaffung vertraglich im Wege eines EVB-IT Dienstleistungsvertrages. Die Beschaffung erfolgt für eine Mindestvertragslaufzeit von 60 Monaten, nach Herstellung der Betriebsbereitschaft des Gesamtsystems. Hiernach verlängert sich der Vertrag jeweils um ein Jahr, falls dieser nicht sechs Monate vor Vertragsende von einer Partei gekündigt wird. Die sechs Monate Kündigungsfrist sind erforderlich, da es sich bei den gegenständlichen Leistungen um für die IT-Sicherheit des Auftraggebers zwingende Leistungen handelt. Eine Ersatzbeschaffung, selbst interimsweise Beschaffung, kann bei einer kürzeren Kündigungsfrist nicht gewährleistet werden.
Die konkreten Anforderungen entnehmen Sie bitte den Leistungsunterlagen.
Der Auftraggeber hat zahlreiche Tochtergesellschaften, darunter medizinische Versorgungszentren sowie Alten- und Pflegeheime. Zur Professionalisierung des IT-Service und Stärkung der Wirtschafts- und Wettbewerbsfähigkeit erfolgt der IT-Service des Auftraggebers zudem durch dessen Tochter, die "Innovation und Technologie Rhein-Neckar Ludwigshafen GmbH". Die gegenständliche Beschaffung umfasst sowohl den Bedarf des Auftraggebers, als auch den Bedarf dessen Tochtergesellschaften. Soweit die gegenständliche Beschaffung die Einräumung von Nutzungsrechten erfordert, werden dem Auftraggeber sämtliche (einfachen) Rechte zur Nutzung räumlich unabhängig während der Vertragslaufzeit eingeräumt, unabhängig von der Anzahl der Nutzer. Hierbei ist dem Auftragnehmer bekannt, dass auf die Informationstechnik der Auftraggeberin zentral sämtliche Tochtergesellschaften zugreifen und diese nutzen. Die Nutzungsrechteeinräumung umfasst daher sämtliche, auch künftigen Gesellschaften, an denen die Auftraggeberin mit mehr als 50% beteiligt ist. Derzeit sind dies:
- IT Rhein-Neckar Ludwigshafen GmbH
- Wirtschaftsgesellschaft Ludwigshafen mbH
- MVZ des Klinikums der Stadt Ludwigshafen am Rhein GmbH
- KliLu Hautarzt MVZ GmbH
- Alten- und Pflegeheime Ludwigshafen gGmbH
- Gesellschaft für klinische Forschung mbH Ludwigshafen