Landkreis Ludwigslust-Parchim Interkommunale Zusammenarbeit der Ausweg?

Größe: px
Ab Seite anzeigen:

Download "Landkreis Ludwigslust-Parchim Interkommunale Zusammenarbeit der Ausweg?"

Transkript

1 Landkreis Ludwigslust-Parchim Interkommunale Zusammenarbeit der Ausweg? E-Government in den Kommunen sicher und datenschutzkonform Datenschutz-Fachtagung 2014 Waren (Müritz) 07. Mai 2014

2 Der Landkreis Ludwiglust-Parchim km² Fläche, Einwohner: , 46 Einwohner pro km², 5 amtsfreie Städte 15 Amtsverwaltungen Maximalausdehnung Nord-Süd: 75 km Maximalausdehnung West-Ost: 118 km 2

3 Interkommunale Zusammenarbeit im Landkreis Ludwigslust-Parchim horizontal zwischen LH Schwerin und LK Ludwigslust-Parchim - Kataster- und Vermessung (Beginn 2004) - Fahrzeug- und Personenzulassung (Beginn 2005) - Veterinär- und Lebensmittelüberwachung (Beginn 2005) Vertikal zwischen Landkreis, Städten und Amtsverwaltungen

4 Ausgangslage im IT-Service Kreisgebietsreform Standorte LWL externer IT-Dienstleister PCH eigenes SG IT mit 5 Stellen 4

5 Ausgangslage im IT-Service Belastbare Untersuchung Einbindung Controlling, FD Finanzen und politische Gremien Auftrag des Verwaltungsvorstandes zur Erstellung einer Wirtschaftlichkeitsbetrachtung durch externen Dienstleister Beauftragung der KGSt 5

6 Untersuchungsgegenstände der Wirtschaftlichkeitsbetrachtung Zweck und Organisation Relevante Beschlüsse, Beschluss- und Informationsvorlagen Strategische Ziele der IT Relevante Dienstanweisungen Beschreibungen einzelner Prozesse und Abläufe Geschäfts-/Aufgabenverteilungspläne Arbeitsplatz-/Stellenbeschreibungen sämtlicher mit IuK-Aufgaben befasster Mitarbeite/innen Projekte (erwartetes/erreichtes Ergebnis, Laufzeit/ Status, Verantwortliche/Beteiligte, Aufwand...) Technik und Sicherheit Übersichten der IuK-Infrastruktur (Infrastruktur-Skizze) Netzwerk der Standorte (Zeichnungen, Skizzen, Dokumentationen,...) WAN / VPN Dokumentation (Diagramme, Schaubilder, Dokumentationen,...) Inventarliste aller Server aller Standorte mit Funktionen und Aufgaben, Ausstattungsmerkmalen, installierter Software.. Risiko- bzw. Kritikalitätsmatrix mit Einstufung der Server nach Ausfallgefährdung Übersicht über PC- bzw. Client-Infrastruktur (Ausstattungsmerkmale, installierte Software) Notfallpläne und -konzepte, Wiederanlaufpläne Dokumentationen zur IuK- Katastrophenvorsorge Ressourceneinsatz und Kosten Stellen(anteile), Qualifikationen, Eingruppierungen, Personalausgaben für IT-Mitarbeiter/innen Hardware-Inventar mit Beschaffungsdatum, Kosten fu r Kauf, Leasing, Miete, Wartung... Software-Inventar (Name, Hersteller, Zweck, Anzahlder Lizenzen/ Nutzer, Laufzeit, Kosten...) Wartungsverträge und SLAs (Hardware, Software, WAN, VPN,...) Übersicht zu bezogenen IuK-Leistungen mit Vertragsdaten z.b. Laufzeit, Kosten...

7 Aufbau der Wirtschaftlichkeitsbetrachtung Teil 1: Erwartete Kosten KGSt: Monetäre Wirtschaftlichkeit Allgemein: Mitteleinsatz Teil 2: Qualitativstrategische Kriterien KGSt: Erweiterte Wirtschaftlichkeit Allgemein: Erfolg/ Nutzenerwartung

8 Qualitativ-strategische Kriterien Qualitativ strategische Anforderungen (Kriterien) Eigenausführung Fremdausführung AöRausführung 1 Termin und bedarfsgerechte Verfügbarkeit Technische Vorbereitungen und Konzepte incl. Softwarekonsolidierung Organisatorische Vorbereitungen und Konzepte Rechtliche Prüfungen und Grundsatzentscheidungen Politische Meinungsbildungs und Entscheidungsprozesse Nutzbarkeit vorhandener Hardware, Netze und Software Beschaffung neuer Hardware, Netze und Software Installation und Inbetriebnahme der neuen Infrastruktur (cut over) Qualität und Flexibilität Qualitätsverbesserung bei der Aufgabenabwicklung Beschleunigung von Arbeitsabläufen und prozessen Hilfefunktion zur Unterstützung des Kunden (user help desk) Einheitlichkeit und Verbindlichkeit von Servicestandards Informationsverfügbarkeit für Controlling und Aufsichtsfunktionen Anpassbarkeit der Leistungen an geänderte Anforderungen / Nachfrage Plattform /Herstellerunabhängigkeit (von einem externen Dienstleister) Personalwirtschaftliche Effekte Spezialisierungs, Qualifizierungs und Vertretungsmöglichkeiten des IT Personals Sicherheit und Attraktivität der Arbeitsplätze des vorhandenen IT Personals Verfügbarkeit/Akquisition von qualifiziertem IT Personal Regionale Effekte Einheitlichkeit der Aufgabenabwicklung benachbarter Kommunen Einheitlichkeit des Zugangs für Externe (Bürger, Unternehmen, Vereine..) Vereinfachung/Förderung der interkommunalen Zusammenarbeit Bestärkung der IT Infrastruktur der Region West MV Summen Punkte = Anforderungserfüllung nicht möglich; 10 =vollständige, außergewöhnliche Erfüllung der Anforderungen

9 Ergebnis der Wirtschaftlichkeitsbetrachtung Eigenausführung Fremdausführung AöR-Ausführung 107 Punkte 151 Punkte 153 Punkte

10 Ergebnis der Wirtschaftlichkeitsbetrachtung Der IT-Service für die Verwaltung, die politischen Gremien und die Mandatsträger des Landkreises Ludwigslust-Parchim sollte einheitlich gestaltet und europaweit ausgeschrieben und an ein Unternehmen vergeben werden. Gründung einer Anstalt öffentlichen Rechts Rechtsgrundlage sind die neuen 70 70b der Kommunalverfassung in der Fassung vom in Verbindung mit den 167a 167 c

11 Zeitschiene Satzung AöR Überarbeitung Aufnahme zu übertragenden Aufgaben Endabstimmung Januar 2013 Grobkonzept Grundsatzentscheidundurchlauf (AöR) Beschluss- Gründung KSM Erarbeitung durch Kreistag Präsentation für durch Gremien Stadtvertretung Januar 2013 Februar/ März 2013 Stadtvertretung Kreistag Anzeige AöR- Gründung an IM März Mai Juni Aug Start des Projektes zur Vorbereitung der Übernahme des IT-Betriebes Aufnahme der Ausgangssituation Abschluss der Ist- Analyse Konzeption und Dokumentation der Zielkonfiguration Abschluss der Konzeptionsphase

12 Neue Form der Kooperation Gründung der KSM Kommunalservice Mecklenburg AöR am 26. August 2013

13 Vorteile des gemeinsamen IT-Unternehmens Rechtsform Text Personal IT-Management Beschaffung Regionale Wirkungen Übertragung hoheitlicher Aufgaben möglich (z. B. Familienkasse oder Aufgaben der Vollstreckung) Aufgabenübertragung an die AöR unterliegt für die Träger nicht dem Vergaberecht Bewahrung des kommunalen Anwendungs-Wissen Verbesserung der Vertretbarkeit/ Ersetzbarkeit Spezialisierung und Teamarbeit Reduzierung der IT-Kosten je Arbeitsplatz leistungsfähige IT-Infrastruktur Konsolidierung der Fachverfahren Nutzung eines größeren Beschaffungsvolumens Leistungen der AöR sind aktuell von der Umsatzbesteuerung befreit Umlagefinanzierung daher nur echte Kosten keine Gewinnmargen und Aufschläge Hochqualifizierte Arbeitsplätze in der Region Kommunaler Komplettdienstleister für Kreise, Städte und Ämter Gemeinsame egovernment-infrastruktur Verbesserte Verwaltungsdienstleistungen für Bürger und Unternehmen

14 Grundphilosophie der KSM Die KSM ist faktisch die ausgelagerte interne IT-Abteilung der Träger Die KSM wird daher in alle Entscheidungsüberlegungen hinsichtlich IT-Organisation frühzeitig mit einbezogen Bündelung aller IT-Ressourcen einschließlich eines gemeinsamen Rechenzentrums Koordinierung und zentrale Beschaffung von notwendigen externen IT-Dienstleistungen Softwarekonsolidierung für gemeinsame Aufgaben der verschiedenen Träger Ausbau der egovernment-nutzung Konsequente Nutzung der Möglichkeiten der Virtualisierung bei der Leistungserbringung (= Steigerung von Effizienz, Flexibilität und Verfügbarkeit ) 14

15 Struktur Dienstleistungsvertrag Beistandsleistungen

16 Aktueller Stand Betriebsübergang und Übernahme des IT-Betriebes durch die AöR Februar 2013 Juni 2013 Dezember 2013 Juni 2014 Dezember 2014 Juni 2015 Gründung der AöR Überführung Personal sachliche Mittel Übernahme Betrieb Konsolidierung der IT Optimierter IT-Betrieb Weiterentwicklung Übernahme Betrieb politische Entscheidung rechtliche Voraussetzung organisatorische Umsetzung Übernahme des Betriebes Überführung der DL-Verträge Wechsel der Verantwortung Konsolidierung der IT-Systeme Sicherstellung des lfd. Betriebes Sicherstellung der lfd. Services Erweiterung des Umfanges

17 Einheitliche Infrastrukturplattform im KSM-Verbund Mailsystem Standard- PC-Arbeitsplatz/ Standardsoftware Erstellung Informationssicherheits-, Datenschutzkonzepte Fachverfahren / Umsetzung v. IT- Maßnahmen Vereinheitlichung Lizenz-, Wartungs- und Pflegeverträge Serverersatz Zentrale Zugriffsverwaltung/ Administration Virenschutz / IT-Sicherheit Zentrale Softwareverteilung Datensicherung / Maßnahmen zur Verbesserung der Datensicherheit Netzwerkinfrastruktur/ Netzwerkbetriebssystem / Erweiterung RZ-Infrastruktur 17

18 Portfolio der KSM Service Desk Single point of contact (SPOC) Client Services Rechenzentrum Services Security Services Netzwerk Services Application Services Beschaffung Neuinstallation Hardwarewartung Reparaturen Zentrale SW-Verteilung Konfigurationsmanagement Lizenzmanagement Problemmanagement Betrieb Administration Hardware Backup Monitoring SAP/ H&H HKR File-/ Print-Service Terminal-Service Mail-Service Firewall Netzwerksicherheit Antivirus AntiSpam Contentfilter Projekte/ Migration/ Konzeption NKHR E-Government Beteiligungsmanag. WAN-Monitoring LAN-Netzwerkmanagement Komponentenüberwachung Configuration- Management Dokumentation GIS... Betreuung der User und Applikationen Betreuung der Schnittstellen Fehlerklärung Wartung und Erweiterung Evolution der Applikationen Schulungen Personalabrechnung Vervielfältigen Kuvertieren Optionen: weitere Services Web-Design Consulting... 18

19 Erste Ansätze für die Verfahrensharmonisierung Harmonisierung der DMS-Verfahren aus finanziellen, technischen und personalwirtschaftlichen Gründen Harmonisierung der Jugend- und Sozialhilfeverfahren aus finanziellen, technischen und personalwirtschaftlichen Gründen (möglichst einschließlich Randthemen wie Wohngeld) Erneuerung der IKOL-Verfahrens aus technischen Gründen Prüfung weiterer Einsatzmöglichkeiten für die Softwarelösung SAS Erneuerung/Erweiterung der Aufrufanlagen der Bürgercenter Parchim, Ludwigslust und Schwerin 19

20 Weitere Planung Konsolidierung der Fachverfahren Reduzierung der Server & Optimierung Speicherplatz Standardisierung und Servicemanagement Reduzierung Lizenzkosten & Reduzierung der Kosten Etablierung eines Informationssicherheitsprozesses Auswahl gemeinsam genutzter Fachverfahren Reduzierung der Anzahl der eingesetzten Fachverfahren Verringerung der Lizenzkosten und Schnittstellenkosten Reduzierung der benötigten Hardware Verringerung des Betreuungsaufwandes für Server Geringere Kosten für Speicherbedarf Transparenz in der Servicequalität Verbesserung der Austauschbarkeit, Erhöhung der Flexibilität Definierte Vorgehensweise mit eindeutigen Verantwortlichkeiten Transparentes Lizenzmanagement Erzielung von Mengen- und Großkundenrabatten Anwendung des BSI Grundschutzkataloges Erstellung von Sicherheitskonzepten für KSM und Träger Umsetzung von Anforderungen des Datenschutzes und der Informationssicherheit

21 Informationssicherheit bei der KSM (1/4) Zentrales Informationssicherheitsmanagement Aufbau nach Vorgaben des BSI (Bundesamt für Sicherheit in der Informationstechnik) Leitlinie zur Informationssicherheit angelehnt an die Vorgaben des IT-Planungsrates Unterstützung bei der Umsetzung von Sicherheitskonzepten (z.b. Natio. Waffenregister) 21

22 Informationssicherheit bei der KSM (2/4) Schutz der Informationen im Rechenzentrum Redundante Auslegung der zentralen Komponenten (Klimaanlage, Strom, ) Zugangs- und Zugriffskontrolle ONLINE-Datensicherung am ausgelagerten Standort Mehrstufige Firewall-Umgebung Hochverfügbares Storage Sicherheitskonzepte für alle wesentlichen Geschäftsprozesse 7*24 Überwachung aller zentralen Komponenten 22

23 Informationssicherheit bei der KSM (3/4) Schutzmaßnahmen am Arbeitsplatz-PC Schulungs-/Sensibilisierungsmaßnahmen zum Datenschutz und Informationssicherheit Rollen-/Rechtekonzept für Anwendungen Virenschutz auf allen PCs Trennung der Kunden-Netze Regelungen für die PC-Nutzung (Passwort, Anschluss externe Geräte, Internetnutzung, ) Zentrale Hotline (6:30 18:00) Zentrale Ansprechpartner Datenschutz und Informationssicherheit 23

24 Informationssicherheit bei der KSM (4/4) Schutzmaßnahmen für mobile Geräte Verschlüsselung, Zwei-Faktor-Authentisierung, Virenschutz (Notebook) Gerätekontrolle (geschäftlicher/privater Bereich, Fernlöschung,) Separate Einweisung der MA für sensiblen Umgang Risiko-orientierte Auswahl von mobilen Geräten 24

25 Wie entwickelt sich die KSM weiter? IT-Service für weitere Kommunen in Mecklenburg Vollstreckung Ordnungswidrigkeiten Datenschutz IT-Sicherheitsgremium 25

26 Vielen Dank Mail: Telefon: / Internet: Rolf Christiansen Landrat Landkreis Ludwigslust-Parchim

Anforderungen an kommunale IT-Dienstleister

Anforderungen an kommunale IT-Dienstleister Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht 1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter

Mehr

Die IT-Strategie des Landes Rheinland-Pfalz. Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung

Die IT-Strategie des Landes Rheinland-Pfalz. Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung Die IT-Strategie des Landes Rheinland-Pfalz Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung Multimediapolitik Rheinland-Pfalz egovernment ist Teil einer klar strukturierten

Mehr

Ziele und Grundlagen des Integrierten IT-Betriebs

Ziele und Grundlagen des Integrierten IT-Betriebs Ziele und Grundlagen des Integrierten IT-Betriebs Berliner Anwenderforum am 19. Februar 2013 Referent: Thomas Dickmann (Leiter Produktmanagement des ITDZ Berlin) Moderne Perspektiven für die Verwaltung.

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum Virtualisierung im Rechenzentrum Reinhold Harnisch Geschäftsführer Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen Verwaltung 31. August 2010 Agenda krz Lemgo: Der Kommunale

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Application Service Providing (ASP)

Application Service Providing (ASP) Wir realisieren IT......Wir lösen Probleme HSB Systemhaus GmbH Hardware Software Beratung ein Unternehmen von 1 Application Service Providing (ASP) Application Service Providing (ASP) Eine Alternative

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Stadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006

Stadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006 Stadt» Cottbus Alternativen zur Weiterentwicklung der Informationsverarbeitung der Cottbus, 17. Januar 2006 Diese Unterlage ist nur im Zusammenhang mit dem mündlichen Vortrag vollständig; die isolierte

Mehr

BITBW News Juli 2015. Geschafft!

BITBW News Juli 2015. Geschafft! BITBW News Juli 2015 Geschafft! Pünktlich zum 1. Juli 2015 hat die IT Baden-Württemberg (BITBW) ihren Betrieb aufgenommen. Die anfänglich kontrovers und intensiv geführten Diskussionen mündeten schließlich

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Agenda. Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte

Agenda. Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte Agenda Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte Exkurs: Blick über den Tellerrand wie machen es andere? 1 Auf dem Weg zur zentralen

Mehr

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in

Mehr

Service-Center der Stadt Oldenburg

Service-Center der Stadt Oldenburg Amt für Personal- und Verwaltungsmanagement - ServiceCenter 1 Service-Center der Stadt Oldenburg Ingo Tulodetzki (Leiter des Fachdienstes ServiceCenter) Bremen 23.01.2013 Amt für Personal- und Verwaltungsmanagement

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Virtuelle Kommune. Pilotprojekt mit der VG Mendig. Ein besonderes Cloud-& egovernment-projekt. Präsentation am 12.11.2013 in Mainz

Virtuelle Kommune. Pilotprojekt mit der VG Mendig. Ein besonderes Cloud-& egovernment-projekt. Präsentation am 12.11.2013 in Mainz Virtuelle Kommune Pilotprojekt mit der VG Mendig Ein besonderes Cloud-& egovernment-projekt Präsentation am 12.11.2013 in Mainz LEUCHTTURMPROJEKTE IN RHEINLAND-PFALZ IT-Landschaft in der Verbandsgemeinde

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld IT Service Management in der Praxis Umsetzung an der Universität Bielefeld 1 Gliederung Ausgangslage Ziele der Einführung von IT-SM Was wird/wurde getan, wie wurde vorgegangen Was sind die Ergebnisse 2

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Departement Finanzen und Gesundheit. Gesetz über die Informatik des Kantons Glarus und seiner Gemeinden (Informatikgesetz; InfG)

Departement Finanzen und Gesundheit. Gesetz über die Informatik des Kantons Glarus und seiner Gemeinden (Informatikgesetz; InfG) Departement Finanzen und Gesundheit Gesetz über die Informatik des Kantons Glarus und seiner Gemeinden (Informatikgesetz; InfG) Ausgangslage - 2009: Im Hinblick auf die Gemeindestrukturreform entschieden

Mehr

Sitzung des Ausschusses für Wirtschaft, Liegenschaften und Tourismus am 21. Februar Matthias Effenberger, SIS Schweriner IT- und Service GmbH

Sitzung des Ausschusses für Wirtschaft, Liegenschaften und Tourismus am 21. Februar Matthias Effenberger, SIS Schweriner IT- und Service GmbH Konzept zur Gründung einer gemeinsamen kommunalen IT- Gesellschaft in der Rechtsform einer Anstalt öffentlichen Rechts durch die Landeshauptstadt Schwerin und den Landkreis Ludwigslust-Parchim Sitzung

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Cloud-Services in Rheinland-Pfalz

Cloud-Services in Rheinland-Pfalz Cloud-Services in Rheinland-Pfalz Nutzung von private Cloud-Technologien in hochkritischen Anwendungsbereichen und von public Clouds für geschäftsunkritische Anwendungen 10.06.2013 Der LDI DER zentrale

Mehr

Check Point License Management

Check Point License Management NetUSE Hausmesse, 23. Februar 2007 Agenda Hintergrund & Anforderungen Ansatz Site-License Vorgehen und Lösung Bewertung Q&A Seite 1 - Hintergrund & Anforderungen - Der Bereich DCI-LAN5 (Firewall-Team)

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Vom Notebook-Rat zum Tablet Rat Ausstattung der Mandatsträger in der Wahlperiode 2016-2021

Vom Notebook-Rat zum Tablet Rat Ausstattung der Mandatsträger in der Wahlperiode 2016-2021 Vom Notebook-Rat zum Tablet Rat Ausstattung der Mandatsträger in der Wahlperiode 2016-2021 15. Kommunales IuK-Forum Niedersachsen 03. und 04.09.2015 Varel-Dangast Gliederung Historischer Abriss WP 2006

Mehr

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio

Mehr

hahninfotec GmbH Das Unternehmen

hahninfotec GmbH Das Unternehmen Schlafen Sie besser mit flex IT Nutzen Sie den fortschrittlichen FlexIT-Service der hahninfotec GmbH zur Sicherstellung der Verfügbarkeit der Hardware und damit der Geschäftsprozesse. hahninfotec GmbH

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

IT-Strategie zum Einsatz von Open Source Software. SenInnSport IT-Kompetenzzentrum

IT-Strategie zum Einsatz von Open Source Software. SenInnSport IT-Kompetenzzentrum IT-Strategie zum Einsatz von Open Source Software SenInnSport IT-Kompetenzzentrum Agenda Einsatz von OSS-Produkten in Berlin Strategische Ziele des IT-Einsatzes Geplante OSS-Aktivitäten kritische Erfolgsfaktoren

Mehr

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren. SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Nagios-Netzwerküberwachung. bei den Stadtwerken Amberg. Fehler erkennen, bevor der Kunde sie wahrnimmt!

Nagios-Netzwerküberwachung. bei den Stadtwerken Amberg. Fehler erkennen, bevor der Kunde sie wahrnimmt! Nagios-Netzwerküberwachung bei den Stadtwerken Amberg Fehler erkennen, bevor der Kunde sie wahrnimmt! Referenten: Roman Hoffmann, Geschäftsführer Wilken Rechenzentrum GmbH Rüdiger Hofmann, Systemadministrator

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center

IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center Krankenhaus-Erfolg durch optimalen IT-Einsatz Udo Purwin, CIO Städtische Kliniken Neuss Lukaskrankenhaus Gerald Reinisch,

Mehr

Wie viele Services sollte ein Servicekatalog umfassen? Vortrag auf itsmf Jahreskongress am 09./10.12.2013 Jörg Bujotzek, amendos gmbh

Wie viele Services sollte ein Servicekatalog umfassen? Vortrag auf itsmf Jahreskongress am 09./10.12.2013 Jörg Bujotzek, amendos gmbh Wie viele Services sollte ein Servicekatalog umfassen? Vortrag auf itsmf Jahreskongress am 09./10.12.2013 Jörg Bujotzek, amendos gmbh Inhalt 01 Fragestellung und Ziele 02 2-stufigen Gestaltung von IT-Services

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1

Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1 Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus FISP-Unternehmenspräsentation 1 INHALT + Daten und Fakten + Unsere Kernmärkte + Das zeichnet uns aus

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Kooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles

Kooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Kooperatives E-Government in Mecklenburg-Vorpommern Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Gesellschaftliche Veränderungen Neuaufstellung Anforderungen bis 2030 Bevölkerungsrückgang

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

PrivateCloud. für Ihre acriba-lösung

PrivateCloud. für Ihre acriba-lösung PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Wirtschaftlichkeit der Einführung neuer Office-Anwendungen an Verwaltungsarbeitsplätzen in der Freien Hansestadt Bremen

Wirtschaftlichkeit der Einführung neuer Office-Anwendungen an Verwaltungsarbeitsplätzen in der Freien Hansestadt Bremen Wirtschaftlichkeit der Einführung neuer Office-Anwendungen an Verwaltungsarbeitsplätzen in der Freien Hansestadt Bremen Institut für Informationsmanagement Bremen, 23.06.2009 Vorgehensweise WiBe Migrationen

Mehr

MB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

MB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015 SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Ihr kompetenter Partner für die IT im Kino

Ihr kompetenter Partner für die IT im Kino Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

Systema Datentechnik Firmenüberblick

Systema Datentechnik Firmenüberblick Systema Datentechnik Firmenüberblick IT-Sicherheitsaudit Late-Afternoon-Forum 2014 06.11.2014, Baden-Dättwil Dipl.-Ing. (FH) Sten Kalleske Bereichsleiter SEC SEC IT-Sicherheit betrifft Jeden Systema erarbeitet

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

IT-Standardisierung beim LWL

IT-Standardisierung beim LWL 1 8. FIT-ÖV am 22. März in Münster IT-Standardisierung beim LWL Ausgangslage, Strategie, Handlungsfelder und Rahmenbedingungen Wieland Schäfer Abteilungsleiter LWL.IT Service Abteilung 2 Agenda 1. Infos

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Harun Özturgut. Mitarbeiterportal als zentrales Arbeitsinstrument

Harun Özturgut. Mitarbeiterportal als zentrales Arbeitsinstrument Harun Özturgut Mitarbeiterportal als zentrales Arbeitsinstrument Übersicht Ausgangssituation Lösungsansatz ITIL-basiertes Help-Desk-System 2 Ausgangssituation Schwierigkeiten beim IT-Support vorhanden

Mehr

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007 Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur

Mehr

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sicherheit - Dokumentation. Erstellt von James Schüpbach - Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4

Mehr

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

12Amt für Informationstechnik

12Amt für Informationstechnik 12Amt für Informationstechnik und Statistik 29 Dienstleister für Vernetzung Die Aufgabenbereiche des Amtes für Informationstechnik und Statistik sind bereits aus der Namensgebung zu erkennen. Der Informationstechnik

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

mtc mapping technology & consulting

mtc mapping technology & consulting Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr