Das US-Verteidigungsministerium hat Ende vergangener Woche einen neuen Cloud-Auftrag im Wert von mehreren Milliarden Dollar ausgeschrieben. Er soll den umstrittenen JEDI-Vertrag ersetzen, den das Pentagon im Sommer nach Beschwerden von Amazon und Oracle zurückgezogen hatte. Die neue Ausschreibung richtet sich nun an Amazon Web Services, Google, Oracle und auch Microsoft, das eigentlich den Zuschlag für JEDI erhalten hatte.
Bei dem neuen Vertrag mit der Bezeichnung Joint Warfighter Cloud Capability handelt es sich um einen Indefinite-Devliery-, Indefinite-Quantity-Vertrag, der sich an mehrere Anbieter richten soll. Die US-Regierung geht nach eigenen Angaben derzeit davon aus, es allerdings nur zwei Verträge geben wird. Nur AWS und Microsoft “scheinen in der Lage zu sein, alle Anforderungen des Verteidigungsministeriums zu erfüllen, einschließlich der Bereitstellung von Cloud-Diensten auf allen Ebenen der nationalen Sicherheitseinstufung”, sagte die für die Beschaffung zuständige US-General Services Administration.
Zuvor hatte die US-Regierung den Anforderungskatalog für den Cloud-Auftrag überarbeitet. Zu den erforderlichen Funktionen gehören nun unter anderem belastbare und weltweit zugängliche Dienste, fortschrittliche Datenanalyse, verstärkte Sicherheit und taktische Endgeräte.
Den JEDI-Auftrag hatte das Pentagon zurückgezogen, weil Beschwerden über die Vergabe des Auftrags dessen Umsetzung verzögert hatten. Im Sommer sprach das Ministerium dann von in der Zwischenzeit geänderten Anforderungen. Ein wichtiger Unterschied zum neuen Vertrag ist die auf zehn Jahr begrenzte Laufzeit von JEDI, während der neue Vertrag nicht zeitlich begrenzt werden soll.
Das Verteidigungsministerium stellte auch klar, dass es für Gebote jeglicher Cloud Service Provider offen sei, die in der Lage seien, die Anforderungen des Department of Defense zu erfüllen. Schon Anfang November hatte Google angekündigt, ein Gebot für einen JEDI-Nachfolger abzugeben, falls es die Möglichkeit dazu erhalte.
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.