Landkreis Ludwigslust-Parchim Interkommunale Zusammenarbeit der Ausweg?
|
|
- Hertha Raske
- vor 8 Jahren
- Abrufe
Transkript
1 Landkreis Ludwigslust-Parchim Interkommunale Zusammenarbeit der Ausweg? E-Government in den Kommunen sicher und datenschutzkonform Datenschutz-Fachtagung 2014 Waren (Müritz) 07. Mai 2014
2 Der Landkreis Ludwiglust-Parchim km² Fläche, Einwohner: , 46 Einwohner pro km², 5 amtsfreie Städte 15 Amtsverwaltungen Maximalausdehnung Nord-Süd: 75 km Maximalausdehnung West-Ost: 118 km 2
3 Interkommunale Zusammenarbeit im Landkreis Ludwigslust-Parchim horizontal zwischen LH Schwerin und LK Ludwigslust-Parchim - Kataster- und Vermessung (Beginn 2004) - Fahrzeug- und Personenzulassung (Beginn 2005) - Veterinär- und Lebensmittelüberwachung (Beginn 2005) Vertikal zwischen Landkreis, Städten und Amtsverwaltungen
4 Ausgangslage im IT-Service Kreisgebietsreform Standorte LWL externer IT-Dienstleister PCH eigenes SG IT mit 5 Stellen 4
5 Ausgangslage im IT-Service Belastbare Untersuchung Einbindung Controlling, FD Finanzen und politische Gremien Auftrag des Verwaltungsvorstandes zur Erstellung einer Wirtschaftlichkeitsbetrachtung durch externen Dienstleister Beauftragung der KGSt 5
6 Untersuchungsgegenstände der Wirtschaftlichkeitsbetrachtung Zweck und Organisation Relevante Beschlüsse, Beschluss- und Informationsvorlagen Strategische Ziele der IT Relevante Dienstanweisungen Beschreibungen einzelner Prozesse und Abläufe Geschäfts-/Aufgabenverteilungspläne Arbeitsplatz-/Stellenbeschreibungen sämtlicher mit IuK-Aufgaben befasster Mitarbeite/innen Projekte (erwartetes/erreichtes Ergebnis, Laufzeit/ Status, Verantwortliche/Beteiligte, Aufwand...) Technik und Sicherheit Übersichten der IuK-Infrastruktur (Infrastruktur-Skizze) Netzwerk der Standorte (Zeichnungen, Skizzen, Dokumentationen,...) WAN / VPN Dokumentation (Diagramme, Schaubilder, Dokumentationen,...) Inventarliste aller Server aller Standorte mit Funktionen und Aufgaben, Ausstattungsmerkmalen, installierter Software.. Risiko- bzw. Kritikalitätsmatrix mit Einstufung der Server nach Ausfallgefährdung Übersicht über PC- bzw. Client-Infrastruktur (Ausstattungsmerkmale, installierte Software) Notfallpläne und -konzepte, Wiederanlaufpläne Dokumentationen zur IuK- Katastrophenvorsorge Ressourceneinsatz und Kosten Stellen(anteile), Qualifikationen, Eingruppierungen, Personalausgaben für IT-Mitarbeiter/innen Hardware-Inventar mit Beschaffungsdatum, Kosten fu r Kauf, Leasing, Miete, Wartung... Software-Inventar (Name, Hersteller, Zweck, Anzahlder Lizenzen/ Nutzer, Laufzeit, Kosten...) Wartungsverträge und SLAs (Hardware, Software, WAN, VPN,...) Übersicht zu bezogenen IuK-Leistungen mit Vertragsdaten z.b. Laufzeit, Kosten...
7 Aufbau der Wirtschaftlichkeitsbetrachtung Teil 1: Erwartete Kosten KGSt: Monetäre Wirtschaftlichkeit Allgemein: Mitteleinsatz Teil 2: Qualitativstrategische Kriterien KGSt: Erweiterte Wirtschaftlichkeit Allgemein: Erfolg/ Nutzenerwartung
8 Qualitativ-strategische Kriterien Qualitativ strategische Anforderungen (Kriterien) Eigenausführung Fremdausführung AöRausführung 1 Termin und bedarfsgerechte Verfügbarkeit Technische Vorbereitungen und Konzepte incl. Softwarekonsolidierung Organisatorische Vorbereitungen und Konzepte Rechtliche Prüfungen und Grundsatzentscheidungen Politische Meinungsbildungs und Entscheidungsprozesse Nutzbarkeit vorhandener Hardware, Netze und Software Beschaffung neuer Hardware, Netze und Software Installation und Inbetriebnahme der neuen Infrastruktur (cut over) Qualität und Flexibilität Qualitätsverbesserung bei der Aufgabenabwicklung Beschleunigung von Arbeitsabläufen und prozessen Hilfefunktion zur Unterstützung des Kunden (user help desk) Einheitlichkeit und Verbindlichkeit von Servicestandards Informationsverfügbarkeit für Controlling und Aufsichtsfunktionen Anpassbarkeit der Leistungen an geänderte Anforderungen / Nachfrage Plattform /Herstellerunabhängigkeit (von einem externen Dienstleister) Personalwirtschaftliche Effekte Spezialisierungs, Qualifizierungs und Vertretungsmöglichkeiten des IT Personals Sicherheit und Attraktivität der Arbeitsplätze des vorhandenen IT Personals Verfügbarkeit/Akquisition von qualifiziertem IT Personal Regionale Effekte Einheitlichkeit der Aufgabenabwicklung benachbarter Kommunen Einheitlichkeit des Zugangs für Externe (Bürger, Unternehmen, Vereine..) Vereinfachung/Förderung der interkommunalen Zusammenarbeit Bestärkung der IT Infrastruktur der Region West MV Summen Punkte = Anforderungserfüllung nicht möglich; 10 =vollständige, außergewöhnliche Erfüllung der Anforderungen
9 Ergebnis der Wirtschaftlichkeitsbetrachtung Eigenausführung Fremdausführung AöR-Ausführung 107 Punkte 151 Punkte 153 Punkte
10 Ergebnis der Wirtschaftlichkeitsbetrachtung Der IT-Service für die Verwaltung, die politischen Gremien und die Mandatsträger des Landkreises Ludwigslust-Parchim sollte einheitlich gestaltet und europaweit ausgeschrieben und an ein Unternehmen vergeben werden. Gründung einer Anstalt öffentlichen Rechts Rechtsgrundlage sind die neuen 70 70b der Kommunalverfassung in der Fassung vom in Verbindung mit den 167a 167 c
11 Zeitschiene Satzung AöR Überarbeitung Aufnahme zu übertragenden Aufgaben Endabstimmung Januar 2013 Grobkonzept Grundsatzentscheidundurchlauf (AöR) Beschluss- Gründung KSM Erarbeitung durch Kreistag Präsentation für durch Gremien Stadtvertretung Januar 2013 Februar/ März 2013 Stadtvertretung Kreistag Anzeige AöR- Gründung an IM März Mai Juni Aug Start des Projektes zur Vorbereitung der Übernahme des IT-Betriebes Aufnahme der Ausgangssituation Abschluss der Ist- Analyse Konzeption und Dokumentation der Zielkonfiguration Abschluss der Konzeptionsphase
12 Neue Form der Kooperation Gründung der KSM Kommunalservice Mecklenburg AöR am 26. August 2013
13 Vorteile des gemeinsamen IT-Unternehmens Rechtsform Text Personal IT-Management Beschaffung Regionale Wirkungen Übertragung hoheitlicher Aufgaben möglich (z. B. Familienkasse oder Aufgaben der Vollstreckung) Aufgabenübertragung an die AöR unterliegt für die Träger nicht dem Vergaberecht Bewahrung des kommunalen Anwendungs-Wissen Verbesserung der Vertretbarkeit/ Ersetzbarkeit Spezialisierung und Teamarbeit Reduzierung der IT-Kosten je Arbeitsplatz leistungsfähige IT-Infrastruktur Konsolidierung der Fachverfahren Nutzung eines größeren Beschaffungsvolumens Leistungen der AöR sind aktuell von der Umsatzbesteuerung befreit Umlagefinanzierung daher nur echte Kosten keine Gewinnmargen und Aufschläge Hochqualifizierte Arbeitsplätze in der Region Kommunaler Komplettdienstleister für Kreise, Städte und Ämter Gemeinsame egovernment-infrastruktur Verbesserte Verwaltungsdienstleistungen für Bürger und Unternehmen
14 Grundphilosophie der KSM Die KSM ist faktisch die ausgelagerte interne IT-Abteilung der Träger Die KSM wird daher in alle Entscheidungsüberlegungen hinsichtlich IT-Organisation frühzeitig mit einbezogen Bündelung aller IT-Ressourcen einschließlich eines gemeinsamen Rechenzentrums Koordinierung und zentrale Beschaffung von notwendigen externen IT-Dienstleistungen Softwarekonsolidierung für gemeinsame Aufgaben der verschiedenen Träger Ausbau der egovernment-nutzung Konsequente Nutzung der Möglichkeiten der Virtualisierung bei der Leistungserbringung (= Steigerung von Effizienz, Flexibilität und Verfügbarkeit ) 14
15 Struktur Dienstleistungsvertrag Beistandsleistungen
16 Aktueller Stand Betriebsübergang und Übernahme des IT-Betriebes durch die AöR Februar 2013 Juni 2013 Dezember 2013 Juni 2014 Dezember 2014 Juni 2015 Gründung der AöR Überführung Personal sachliche Mittel Übernahme Betrieb Konsolidierung der IT Optimierter IT-Betrieb Weiterentwicklung Übernahme Betrieb politische Entscheidung rechtliche Voraussetzung organisatorische Umsetzung Übernahme des Betriebes Überführung der DL-Verträge Wechsel der Verantwortung Konsolidierung der IT-Systeme Sicherstellung des lfd. Betriebes Sicherstellung der lfd. Services Erweiterung des Umfanges
17 Einheitliche Infrastrukturplattform im KSM-Verbund Mailsystem Standard- PC-Arbeitsplatz/ Standardsoftware Erstellung Informationssicherheits-, Datenschutzkonzepte Fachverfahren / Umsetzung v. IT- Maßnahmen Vereinheitlichung Lizenz-, Wartungs- und Pflegeverträge Serverersatz Zentrale Zugriffsverwaltung/ Administration Virenschutz / IT-Sicherheit Zentrale Softwareverteilung Datensicherung / Maßnahmen zur Verbesserung der Datensicherheit Netzwerkinfrastruktur/ Netzwerkbetriebssystem / Erweiterung RZ-Infrastruktur 17
18 Portfolio der KSM Service Desk Single point of contact (SPOC) Client Services Rechenzentrum Services Security Services Netzwerk Services Application Services Beschaffung Neuinstallation Hardwarewartung Reparaturen Zentrale SW-Verteilung Konfigurationsmanagement Lizenzmanagement Problemmanagement Betrieb Administration Hardware Backup Monitoring SAP/ H&H HKR File-/ Print-Service Terminal-Service Mail-Service Firewall Netzwerksicherheit Antivirus AntiSpam Contentfilter Projekte/ Migration/ Konzeption NKHR E-Government Beteiligungsmanag. WAN-Monitoring LAN-Netzwerkmanagement Komponentenüberwachung Configuration- Management Dokumentation GIS... Betreuung der User und Applikationen Betreuung der Schnittstellen Fehlerklärung Wartung und Erweiterung Evolution der Applikationen Schulungen Personalabrechnung Vervielfältigen Kuvertieren Optionen: weitere Services Web-Design Consulting... 18
19 Erste Ansätze für die Verfahrensharmonisierung Harmonisierung der DMS-Verfahren aus finanziellen, technischen und personalwirtschaftlichen Gründen Harmonisierung der Jugend- und Sozialhilfeverfahren aus finanziellen, technischen und personalwirtschaftlichen Gründen (möglichst einschließlich Randthemen wie Wohngeld) Erneuerung der IKOL-Verfahrens aus technischen Gründen Prüfung weiterer Einsatzmöglichkeiten für die Softwarelösung SAS Erneuerung/Erweiterung der Aufrufanlagen der Bürgercenter Parchim, Ludwigslust und Schwerin 19
20 Weitere Planung Konsolidierung der Fachverfahren Reduzierung der Server & Optimierung Speicherplatz Standardisierung und Servicemanagement Reduzierung Lizenzkosten & Reduzierung der Kosten Etablierung eines Informationssicherheitsprozesses Auswahl gemeinsam genutzter Fachverfahren Reduzierung der Anzahl der eingesetzten Fachverfahren Verringerung der Lizenzkosten und Schnittstellenkosten Reduzierung der benötigten Hardware Verringerung des Betreuungsaufwandes für Server Geringere Kosten für Speicherbedarf Transparenz in der Servicequalität Verbesserung der Austauschbarkeit, Erhöhung der Flexibilität Definierte Vorgehensweise mit eindeutigen Verantwortlichkeiten Transparentes Lizenzmanagement Erzielung von Mengen- und Großkundenrabatten Anwendung des BSI Grundschutzkataloges Erstellung von Sicherheitskonzepten für KSM und Träger Umsetzung von Anforderungen des Datenschutzes und der Informationssicherheit
21 Informationssicherheit bei der KSM (1/4) Zentrales Informationssicherheitsmanagement Aufbau nach Vorgaben des BSI (Bundesamt für Sicherheit in der Informationstechnik) Leitlinie zur Informationssicherheit angelehnt an die Vorgaben des IT-Planungsrates Unterstützung bei der Umsetzung von Sicherheitskonzepten (z.b. Natio. Waffenregister) 21
22 Informationssicherheit bei der KSM (2/4) Schutz der Informationen im Rechenzentrum Redundante Auslegung der zentralen Komponenten (Klimaanlage, Strom, ) Zugangs- und Zugriffskontrolle ONLINE-Datensicherung am ausgelagerten Standort Mehrstufige Firewall-Umgebung Hochverfügbares Storage Sicherheitskonzepte für alle wesentlichen Geschäftsprozesse 7*24 Überwachung aller zentralen Komponenten 22
23 Informationssicherheit bei der KSM (3/4) Schutzmaßnahmen am Arbeitsplatz-PC Schulungs-/Sensibilisierungsmaßnahmen zum Datenschutz und Informationssicherheit Rollen-/Rechtekonzept für Anwendungen Virenschutz auf allen PCs Trennung der Kunden-Netze Regelungen für die PC-Nutzung (Passwort, Anschluss externe Geräte, Internetnutzung, ) Zentrale Hotline (6:30 18:00) Zentrale Ansprechpartner Datenschutz und Informationssicherheit 23
24 Informationssicherheit bei der KSM (4/4) Schutzmaßnahmen für mobile Geräte Verschlüsselung, Zwei-Faktor-Authentisierung, Virenschutz (Notebook) Gerätekontrolle (geschäftlicher/privater Bereich, Fernlöschung,) Separate Einweisung der MA für sensiblen Umgang Risiko-orientierte Auswahl von mobilen Geräten 24
25 Wie entwickelt sich die KSM weiter? IT-Service für weitere Kommunen in Mecklenburg Vollstreckung Ordnungswidrigkeiten Datenschutz IT-Sicherheitsgremium 25
26 Vielen Dank Mail: Telefon: / Internet: Rolf Christiansen Landrat Landkreis Ludwigslust-Parchim
Anforderungen an kommunale IT-Dienstleister
Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht
1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter
MehrDie IT-Strategie des Landes Rheinland-Pfalz. Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung
Die IT-Strategie des Landes Rheinland-Pfalz Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung Multimediapolitik Rheinland-Pfalz egovernment ist Teil einer klar strukturierten
MehrZiele und Grundlagen des Integrierten IT-Betriebs
Ziele und Grundlagen des Integrierten IT-Betriebs Berliner Anwenderforum am 19. Februar 2013 Referent: Thomas Dickmann (Leiter Produktmanagement des ITDZ Berlin) Moderne Perspektiven für die Verwaltung.
MehrVirtualisierung im Rechenzentrum
Virtualisierung im Rechenzentrum Reinhold Harnisch Geschäftsführer Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen Verwaltung 31. August 2010 Agenda krz Lemgo: Der Kommunale
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrApplication Service Providing (ASP)
Wir realisieren IT......Wir lösen Probleme HSB Systemhaus GmbH Hardware Software Beratung ein Unternehmen von 1 Application Service Providing (ASP) Application Service Providing (ASP) Eine Alternative
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrStadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006
Stadt» Cottbus Alternativen zur Weiterentwicklung der Informationsverarbeitung der Cottbus, 17. Januar 2006 Diese Unterlage ist nur im Zusammenhang mit dem mündlichen Vortrag vollständig; die isolierte
MehrBITBW News Juli 2015. Geschafft!
BITBW News Juli 2015 Geschafft! Pünktlich zum 1. Juli 2015 hat die IT Baden-Württemberg (BITBW) ihren Betrieb aufgenommen. Die anfänglich kontrovers und intensiv geführten Diskussionen mündeten schließlich
MehrWachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische
Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende
MehrAgenda. Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte
Agenda Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte Exkurs: Blick über den Tellerrand wie machen es andere? 1 Auf dem Weg zur zentralen
MehrWie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12
m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in
MehrService-Center der Stadt Oldenburg
Amt für Personal- und Verwaltungsmanagement - ServiceCenter 1 Service-Center der Stadt Oldenburg Ingo Tulodetzki (Leiter des Fachdienstes ServiceCenter) Bremen 23.01.2013 Amt für Personal- und Verwaltungsmanagement
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrVirtuelle Kommune. Pilotprojekt mit der VG Mendig. Ein besonderes Cloud-& egovernment-projekt. Präsentation am 12.11.2013 in Mainz
Virtuelle Kommune Pilotprojekt mit der VG Mendig Ein besonderes Cloud-& egovernment-projekt Präsentation am 12.11.2013 in Mainz LEUCHTTURMPROJEKTE IN RHEINLAND-PFALZ IT-Landschaft in der Verbandsgemeinde
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrIm Spannungsfeld zwischen Fachaufgaben und IT-Betrieb
Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrIT Service Management in der Praxis Umsetzung an der Universität Bielefeld
IT Service Management in der Praxis Umsetzung an der Universität Bielefeld 1 Gliederung Ausgangslage Ziele der Einführung von IT-SM Was wird/wurde getan, wie wurde vorgegangen Was sind die Ergebnisse 2
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrDepartement Finanzen und Gesundheit. Gesetz über die Informatik des Kantons Glarus und seiner Gemeinden (Informatikgesetz; InfG)
Departement Finanzen und Gesundheit Gesetz über die Informatik des Kantons Glarus und seiner Gemeinden (Informatikgesetz; InfG) Ausgangslage - 2009: Im Hinblick auf die Gemeindestrukturreform entschieden
MehrSitzung des Ausschusses für Wirtschaft, Liegenschaften und Tourismus am 21. Februar Matthias Effenberger, SIS Schweriner IT- und Service GmbH
Konzept zur Gründung einer gemeinsamen kommunalen IT- Gesellschaft in der Rechtsform einer Anstalt öffentlichen Rechts durch die Landeshauptstadt Schwerin und den Landkreis Ludwigslust-Parchim Sitzung
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrCloud-Services in Rheinland-Pfalz
Cloud-Services in Rheinland-Pfalz Nutzung von private Cloud-Technologien in hochkritischen Anwendungsbereichen und von public Clouds für geschäftsunkritische Anwendungen 10.06.2013 Der LDI DER zentrale
MehrCheck Point License Management
NetUSE Hausmesse, 23. Februar 2007 Agenda Hintergrund & Anforderungen Ansatz Site-License Vorgehen und Lösung Bewertung Q&A Seite 1 - Hintergrund & Anforderungen - Der Bereich DCI-LAN5 (Firewall-Team)
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrVom Notebook-Rat zum Tablet Rat Ausstattung der Mandatsträger in der Wahlperiode 2016-2021
Vom Notebook-Rat zum Tablet Rat Ausstattung der Mandatsträger in der Wahlperiode 2016-2021 15. Kommunales IuK-Forum Niedersachsen 03. und 04.09.2015 Varel-Dangast Gliederung Historischer Abriss WP 2006
MehrHessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung
Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio
Mehrhahninfotec GmbH Das Unternehmen
Schlafen Sie besser mit flex IT Nutzen Sie den fortschrittlichen FlexIT-Service der hahninfotec GmbH zur Sicherstellung der Verfügbarkeit der Hardware und damit der Geschäftsprozesse. hahninfotec GmbH
Mehr08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform
08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt
MehrIT-Strategie zum Einsatz von Open Source Software. SenInnSport IT-Kompetenzzentrum
IT-Strategie zum Einsatz von Open Source Software SenInnSport IT-Kompetenzzentrum Agenda Einsatz von OSS-Produkten in Berlin Strategische Ziele des IT-Einsatzes Geplante OSS-Aktivitäten kritische Erfolgsfaktoren
MehrÜbersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.
SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrNagios-Netzwerküberwachung. bei den Stadtwerken Amberg. Fehler erkennen, bevor der Kunde sie wahrnimmt!
Nagios-Netzwerküberwachung bei den Stadtwerken Amberg Fehler erkennen, bevor der Kunde sie wahrnimmt! Referenten: Roman Hoffmann, Geschäftsführer Wilken Rechenzentrum GmbH Rüdiger Hofmann, Systemadministrator
MehrIT-Sicherheitsmanagement bei einer großen Kommune
IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III
MehrIT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center
IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center Krankenhaus-Erfolg durch optimalen IT-Einsatz Udo Purwin, CIO Städtische Kliniken Neuss Lukaskrankenhaus Gerald Reinisch,
MehrWie viele Services sollte ein Servicekatalog umfassen? Vortrag auf itsmf Jahreskongress am 09./10.12.2013 Jörg Bujotzek, amendos gmbh
Wie viele Services sollte ein Servicekatalog umfassen? Vortrag auf itsmf Jahreskongress am 09./10.12.2013 Jörg Bujotzek, amendos gmbh Inhalt 01 Fragestellung und Ziele 02 2-stufigen Gestaltung von IT-Services
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrIhr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1
Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus FISP-Unternehmenspräsentation 1 INHALT + Daten und Fakten + Unsere Kernmärkte + Das zeichnet uns aus
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrKooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles
Kooperatives E-Government in Mecklenburg-Vorpommern Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Gesellschaftliche Veränderungen Neuaufstellung Anforderungen bis 2030 Bevölkerungsrückgang
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache
MehrWenn komplexe Systeme sicher sein müssen...
Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrPrivateCloud. für Ihre acriba-lösung
PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrWirtschaftlichkeit der Einführung neuer Office-Anwendungen an Verwaltungsarbeitsplätzen in der Freien Hansestadt Bremen
Wirtschaftlichkeit der Einführung neuer Office-Anwendungen an Verwaltungsarbeitsplätzen in der Freien Hansestadt Bremen Institut für Informationsmanagement Bremen, 23.06.2009 Vorgehensweise WiBe Migrationen
MehrMB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015
SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrIhr kompetenter Partner für die IT im Kino
Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
Mehrbei der MEKRA Lang GmbH & Co. KG
IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8
MehrSystema Datentechnik Firmenüberblick
Systema Datentechnik Firmenüberblick IT-Sicherheitsaudit Late-Afternoon-Forum 2014 06.11.2014, Baden-Dättwil Dipl.-Ing. (FH) Sten Kalleske Bereichsleiter SEC SEC IT-Sicherheit betrifft Jeden Systema erarbeitet
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung
ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrIT-Standardisierung beim LWL
1 8. FIT-ÖV am 22. März in Münster IT-Standardisierung beim LWL Ausgangslage, Strategie, Handlungsfelder und Rahmenbedingungen Wieland Schäfer Abteilungsleiter LWL.IT Service Abteilung 2 Agenda 1. Infos
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrDS DATA SYSTEMS GmbH
DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrIT Service Management und IT Sicherheit
5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure
MehrHarun Özturgut. Mitarbeiterportal als zentrales Arbeitsinstrument
Harun Özturgut Mitarbeiterportal als zentrales Arbeitsinstrument Übersicht Ausgangssituation Lösungsansatz ITIL-basiertes Help-Desk-System 2 Ausgangssituation Schwierigkeiten beim IT-Support vorhanden
Mehr2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007
Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrEntscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen
Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrZielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann
Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
Mehr12Amt für Informationstechnik
12Amt für Informationstechnik und Statistik 29 Dienstleister für Vernetzung Die Aufgabenbereiche des Amtes für Informationstechnik und Statistik sind bereits aus der Namensgebung zu erkennen. Der Informationstechnik
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
Mehrmtc mapping technology & consulting
Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
Mehr