Shared Service Center Kärnten

Größe: px
Ab Seite anzeigen:

Download "Shared Service Center Kärnten"

Transkript

1 Shared Service Center Kärnten Technical Whitepaper Technische Infrmatinen für IT-Service-Prvider im CNC-SSC der Kärntner Gemeinden Versin: v1.4 Datum: Versin Datum Änderungen Autr(en) v Erstversin Rland Whlfahrt v Ergänzungen nach SIC-Treffen vm Rland Whlfahrt, Gerd Sarnitz v Ergänzungen nach SIC-Treffen vm Rland Whlfahrt v Finale Versin nach SIC-Treffen vm Rland Whlfahrt v Ergänzungen SIC Rland Whlfahrt, Martin Zandnella

2 Inhalt 1 Einleitung Allgemeine Infrmatinen Begriffsdefinitinen Über dieses Dkument Ziele des CNC-SSC Aufgaben des CNC-SSC Nicht-Aufgaben des CNC-SSC Der Weg ins CNC-SSC Servicemdell des CNC-SSC Einsatzmdell des CNC-SSC Behördennetzwerk CNC-Gemeinden Technische Infrmatinen Zugriff auf das CNC-SSC für Kunden Zugriff auf das CNC-SSC für Service-Anbieter Basisbetriebssystem im CNC-SSC Applikatinsbereitstellung Virtual Desktp Infrastructure Webapplikatinen Micrsft SQL Server Single Sign On (SSO) Integratin kmmunaler Fachanwendungen Supprt und Ticketsystem Wartung Anhang: Credits / 14

3 1 Einleitung Dieses Dkument beschreibt die sftwaretechnischen Rahmenbedingungen für Betrieb und Hsting vn Anwendungen Dritter im CNC Shared Service Center (CNC-SSC) der Kärntner Kmmunen. Anbieter vn Sftwareapplikatinen für die Kärntner Gemeinden können s auf eine einheitliche IT-Infrastruktur inkl. 1st-Level-Supprt aufsetzen und gemeinsam mit der GIZ-K GmbH ein individuelles Nutzungsmdell der Sftware etablieren. 1.1 Allgemeine Infrmatinen Das CNC-SSC ist ein kmmunales Rechenzentrum für die Kärntner Gemeinden, das auch der lkalen IT-Branche zur Verfügung steht, um eigene IT-Services im geschlssenen Behördennetzwerk CNC-Gemeinden allen Kmmunen zur Verfügung zu stellen. In diesem Dkument werden die technischen Möglichkeiten aufgelistet, die für den Betrieb und die Wartung der IT-Services zur Verfügung stehen. In Partnerschaft mit der GIZ-K GmbH als Betreiber des CNC-SSC werden in Ergänzung zu diesem Dkument bilateral zwischen Dienstleister und GIZ-K die wirtschaftlichen Eckpunkte für jedes neue Service ausgearbeitet. Diese Eckpunkte werden vn Fall zu Fall individuell festgelegt und sind nicht Teil dieses Dkuments. 1.2 Begriffsdefinitinen Die Abkürzung CNC steht für Crprate Netwrk Carinthia. Unter dem Begriff Shared Services wird die Knslidierung und Zentralisierung vn Dienstleistungsprzessen einer Organisatin verstanden. Dabei werden gleichartige Przesse aus verschiedenen Bereichen eines Unternehmens bzw. einer Organisatin zusammengefasst und vn (einer) zentralen Stelle(n) der Abteilung(en) erbracht. Die anbietende Stelle wird in der Regel als Shared Service Center, kurz SSC, bezeichnet. Die Abteilungen, welche die Dienstleistungen in Anspruch nehmen, stehen in einer Art Kundenverhältnis zum SSC. Im Unterschied zum Outsurcing, bei dem externe Dienstleister mit einer Dienstleistung beauftragt werden, handelt es sich bei der Shared-Service-Knstruktin um eine Art internes Outsurcing. Dieses sll die Vrteile eines externen Dienstleisters und interner Mitarbeiter verbinden. Als interner Dienstleister können Shared Service Center eine ideale Brücke zwischen knslidierter Verwaltung und dezentraler Zuständigkeit schlagen, um damit die Herausfrderungen einer mdernen Verwaltung zu meistern. Das CNC-SSC bedeutet nicht eine Zentralisierung der Aufbaurganisatin, sndern führt zu einer Neustrukturierung vn Aufgaben und Verantwrtlichkeiten mit definierten Schnittstellen und Service Levels. Daher lässt sich ein Shared Service Center zwischen zentraler und dezentraler Organisatinsstruktur einrdnen. Durch eine Kmbinatin der jeweiligen Organisatinsfrm 3 / 14

4 können die Vrteile als Synergieeffekte genutzt und bestehende Unzulänglichkeiten eliminiert werden. 1.3 Über dieses Dkument Dieses Dkument wurde vn der GIZ-K GmbH (http://www.giz-k.at) gemeinsam mit Vertretern des Sftware Internet Clusters (http://www.sic.r.at/) und in Abstimmung mit der Fachgruppe UBIT in der Wirtschaftskammer Kärnten (http://www.langlebeihrunternehmen.at/) für die lkalen IT- Dienstleister erarbeitet. Dieses Dkument wird kntinuierlich mit dem Sftware Internet Cluster weiterentwickelt, um die aktuellen technischen Rahmenbedingungen im SSC bestmöglich zu beschreiben. Das Kapitel 2 beschreibt die Ziele des CNC-SSC. Kapitel 3 skizziert, wie ein Anbieter als Servicebetreiber das CNC-SSC nutzen kann und welche Schritte dafür ntwendig sind. Im Kapitel 4 wird die Basisinfrastruktur CNC-Gemeinden dargestellt und wie das CNC-SSC darauf aufbaut. Im Kapitel 5 sind die technischen Rahmenbedingungen für den Betrieb vn Sftware- Kmpnenten im CNC-SSC spezifiziert. Abschließend sind alle Persnen, die an diesem Dkument mitgearbeitet haben, aufgelistet. 2 Ziele des CNC-SSC Verbesserte Ksteneffizienz: Aufgrund der bestehenden Dppelgleisigkeiten zwischen einzelnen Behörden und die Auslegung der lkalen Ressurcen auf individuelle Spitzenbelastungen eröffnen sich im Knzept der Shared Service Center Ptentiale zur Kstenreduktin (z.b. Overhead-Ksten, IT-Ksten, Persnalksten, etc.). Qualitätssteigerung: Die Bündelung vn Persnal- und Lösungskmpetenz ermöglicht einen transparenten und jederzeit abrufbaren Infrmatinsfluss. Durch klare Ziele und eine flache Managementstruktur werden bürkratische Aufwände reduziert und Geschäftsabläufe können effektiver und effizienter durchgeführt werden. Plattfrm für innvative IT-Services: Das CNC-SSC ist kein geschlssenes Rechenzentrum, sndern dient weiters als Plattfrm für neue, innvative IT-Services, die in Partnerschaft mit externen IT-Firmen zentral betrieben und den Kärntner Gemeinden zur Verfügung gestellt werden. Die Einstiegshürde für IT-Firmen wird reduziert, bei gleichzeitiger Einhaltung einer abgestimmten IT-Infrastruktur und der damit verbundenen sicherheitstechnischen Anfrderungen. 2.1 Aufgaben des CNC-SSC Interner Leistungsanbieter mit eigenen Ressurcen und Leistungsauftrag, fkussiert auf Przessstandardisierungen und ptimierungen. 4 / 14

5 Unterstützung lkaler Leistungen/Przesse zur Serviceverbesserung durch den Einsatz bewährter Arbeitsmethden und IT. Effektive und effiziente Unterstützung interner Bereiche durch Anwendung standardisierter und knslidierter Przesse. Organisatrisch und wirtschaftlich eigenständige interne Einheit. 2.2 Nicht-Aufgaben des CNC-SSC Ein Schritt zur Zentralisierung. Ein Versuch, die Führung der lkalen Unternehmungen / Behörden zu beeinflussen. Ein Versuch, den lkalen Unternehmungen / Behörden Aufgabenbereiche zu entziehen. Eine negative Beeinträchtigung der Kundenbeziehungen der Leistungsstufen. 3 Der Weg ins CNC-SSC Wenn Sie ein neues, innvatives IT-Service im CNC-SSC anbieten möchten, ist die GIZ-K GmbH Ihre erste Anlaufstelle: - Kaufmännischer Kntakt: Dipl.-Wirtsch.-Ing. (FH) Gerd Sarnitz - Technischer Kntakt: DI Rland Whlfahrt Im Rahmen eines kurzen Briefings im GIZ-K (Khldrfer Straße 98, 9020 Klagenfurt) wird dem IT- Dienstleister ein genauerer Überblick zur Verfügung gestellt (Architektur des CNC-SSC, Liste der bereits verfügbaren Applikatinen, Integratinsmöglichkeiten mit den vrhandenen kmmunalen Fachapplikatinen, Zugriffsmöglichkeiten vn außen, Diskussin Piltbetrieb und Testphase, bewährte Nutzungsmdelle, etc.). Die Fachgruppe Unternehmensberatung und Infrmatinstechnlgie der Wirtschaftskammer Kärnten (UBIT) versteht sich dabei als Krdinatins- und Vermittlungsstelle zwischen GIZ-K GmbH und den lkalen IT-Dienstleistern. - Fachgruppe UBIT: Servicemdell des CNC-SSC Innerhalb der drei Servicemdelle 1 Infrastructure as a Service (IaaS), Platfrm as a Service (Paas) und Sftware as a Service (SaaS) nimmt das CNC-SSC gegenüber den Kunden die Rlle eines SaaS-Prviders ein. Den Gemeinden werden sämtliche Infrastruktur, Plattfrm als auch Prgramme zur Bewältigung Ihrer Verwaltungsaufgaben zur Verfügung gestellt. 1 NIST Definitin f Clud Cmputing; siehe [ ] 5 / 14

6 Im Innenverhältnis zu Service-Anbietern präsentiert sich das CNC-SSC als PaaS-Prvider für zu betreibende Services. Das bedeutet, die Service-Anbieter haben verschiedene Möglichkeiten ihre Services innerhalb des CNC-SSC zu implementieren. Darüber hinausgehend übernimmt die GIZ-K GmbH nch zusätzlich die Funktin des 1st-Level- Supprts für sämtliche IT-Angelegenheiten der jeweiligen Gemeinde. Mittels dieses 1st-Level- Supprts erweitert die GIZ-K das SaaS-Mdell in Richtung eines Shared Service Center. Dieses kann und wird vn den teilnehmenden Gemeinden als ausgelagerte, und zentral betriebene IT- Abteilung wahrgenmmen. 3.2 Einsatzmdell des CNC-SSC Die Unterscheidung zwischen den drei Einsatzmdellen1 Public Clud, Private Clud und Hybrid Clud fällt aufgrund der Architektur des Shared Service Center und die Einbettung desselben innerhalb des CNC-Gemeinden weniger eindeutig aus. Innerhalb des CNC-Gemeinden fungiert das CNC-SSC als Private Clud für die Behörden Kärntens. Die Möglichkeit der Verbindungsaufnahme auch über das Internet, aus Mbilitäts- und Redundanzgründen geschaffen, entspricht wiederum dem Mdell einer Public Clud. Das am ehesten zurdenbare Einsatzmdell des CNC-SSC ist daher das Knzept der Hybrid Clud, da knzeptinell auch die Möglichkeit geschaffen wurde, Inhalte aus anderen Clud-Diensten zentral zu beziehen, und über das CNC-SSC den Gemeinden und Behörden zur Verfügung zu stellen. 4 Behördennetzwerk CNC-Gemeinden Im Bundesland Kärnten wurde bereits 2001 mit der Implementierung einer leistungsfähigen Behördenvernetzung für die Gemeinden dem Crprate Netwrk Carinthia Gemeindenetzwerk (CNC-Gemeinden) die technische Vraussetzung für die Umsetzung vn E-Gvernment- Standards geschaffen. Die Kärntner Gemeinden nutzen zentrale IT-Sicherheitsinfrastruktur (Firewall, Prxy, Cntentfilter, etc.) inkl. Supprt durch die GIZ-K GmbH. Eingebettet im CNC-Gemeinden steht das CNC-SSC inmitten eines behördeninternen Intranets für Kärntner Gemeinden. Um den Aufbau vn Parallelstrukturen zu vermeiden, und Synergieptentiale ptimal auszunutzen, wurde die nötige Hardware für das Rechenzentrum in der Lampertz-Zelle im Verwaltungsgebäude der Kärntner Landesregierung untergebracht. 6 / 14

7 Abbildung 1: Schema CNC-SSC im CNC-Gemeinden Dies garantiert den Gemeinden den Betrieb "ihrer" ausgelagerten Server innerhalb der prfessinellen, hchwertigen und hchverfügbaren Infrastruktur des Landesrechenzentrums. Sämtliche Prgramme und Daten innerhalb der Clud CNC-SSC werden mehrfach abgesichert und redundant ausgelegt. Die Speicherung der Daten wiederum erflgt auf der Infrastruktur des Amtes der Kärntner Landesregierung (AKL) in einem hchverfügbaren und ebenfalls redundant ausgelegten SAN (Strage Area Netwrk). Dies garantiert den Gemeinden eine mehrstufige Ausfallsicherheit Ihrer Daten. Zum einen können im Gegensatz zu den lkalen Serverlösungen in den Gemeinden die Applikatinen auf mehreren virtuellen Servern gleichzeitig und ausfallssicher betrieben werden, und zum anderen kann die Datensicherheit durch die SAN-Infrastruktur des AKL im Gegensatz zu lkalen Lösungen bei weitem erhöht werden. 7 / 14

8 Abbildung 2: Detailschema CNC-SSC im CNC-Gemeinden 5 Technische Infrmatinen In diesem Kapitel sind alle relevanten technischen Infrmatinen gesammelt, die externe Service- Anbieter für den Betrieb vn ihren Sftwarekmpnenten berücksichtigen müssen. 5.1 Zugriff auf das CNC-SSC für Kunden Innerhalb dem CNC ist jeder Gemeinde ein eigener IP-Adressbereich zugeteilt. Der Zugriff aus einem Subnetz bzw. in dieses wird vn einer zentralen Firewall kntrlliert und überwacht. Jeglicher Querverkehr zwischen diesen Subnetzen und in das CNC Shared Service Center wird für jede Gemeinde individuell knfiguriert. Diese strenge Kapselung und Absicherung garantiert eine strikte Trennung der User- swie Gemeindedaten untereinander. Ein zentraler Verzeichnisdienst (Micrsft Active Directry) mit strengen Passwrtrichtlinien übernimmt die Authentifizierung und Autrisierung der Gemeindebenutzer (z.b. an der Citrix-Serverplattfrm im CNC-SSC). Mit der Anmeldung wird dem User sein individueller Desktp inkl. seiner persönlichen Daten, den Gemeindedaten und allen Fachapplikatinen zur Verfügung gestellt. Für den Zugriff in das Shared Service Center aus dem Internet werden mehrstufige Sicherungssysteme geschaltet, um die sensiblen Gemeindedaten und Prgramme ptimal zu schützen. Die zentrale Firewall erlaubt den Zugriff vm Internet ausschließlich auf eine DMZ 8 / 14

9 (Demilitarized Zne), die wiederum die internen Systeme mit einer eigenen speziellen Firewall (Micrsft Frefrnt Threat Management Gateway) inkl. Eindringlingspräventin, Antivirus und URL-Filterung schützt. Durch diese Trennung kann der Zugriff auf öffentlich erreichbare Dienste (z.b. , Citrix, etc.) gestattet und gleichzeitig das interne Netz (CNC-Gemeinden) vr unberechtigten Zugriffen geschützt werden. Die Verbindungsaufnahme aus dem Internet mit dem Rechenzentrum erflgt ausschließlich über das sichere HTTP-Prtkll (https://...). Die Authentifizierung und Autrisierung der Gemeindebenutzer erflgt gleich wie intern mit Hilfe des zentralen Verzeichnisdienstes (Micrsft Active Directry). 5.2 Zugriff auf das CNC-SSC für Service-Anbieter Flgende Varianten für den Zugriff auf das CNC-SSC stehen zur Verfügung. Bevrzugte Varianten zuerst: Fernwartungssftware Teamviewer: Der einfachste und unkmpliziertes Zugriff auf das CNC- SSC erflgt über den Administratinsdesktp eines GIZ-K Technikers. Hierbei verbindet sich der Service-Anbieter via Teamviewer (www.teamviewer.cm) auf den Desktp des GIZ-K Technikers. Der GIZ-K Techniker muss aktiv den Zugriff auf seinen Desktp bestätigen und führt den Service- Anbieter zur richtigen Stelle im CNC-SSC. Anschließend können die Wartungsaufgaben durchgeführt werden. Alle Administratinstätigkeiten werden vn GIZ-K überwacht (zwingendes 4- Augen-Prinzip). XenDesktp: Ein eigener virtueller Administratinsdesktp steht für Externe Anbieter zur Verfügung. Bei diesem Desktp kann man sich via öffentliches Webinterface anmelden und sich dann zu den Servern weiterverbinden. Diese Sitzungen können bei Bedarf vn GIZ-K Administratren bebachtet werden (ptinales 4-Augen-Prinzip). VPN-Client: Dem Service-Anbieter wird der Zugriff via VPN-Client inkl. Zugangsdaten ins CNC- Gemeinden gewährt. Dem Service-Anbieter wird hierbei eine hhe Vertrauensstellung ausgesprchen und verbindlich festgehalten, da alle Administratinstätigkeiten, die in seinem Einflussbereich liegen, selbstständig durchgeführt werden können und nicht aktiv vm GIZ-K Techniker überwacht werden. VPN-Tunnel: In Ausnahmefällen wird einem externen Partner ein direkter Tunnel ins CNC-SSC gewährt. Flgende Vraussetzungen müssen dafür gelten: - Der Service-Anbieter stellt ein integrales Service für die Mehrheit der Gemeinden zur Verfügung. - Die IT-Sicherheitsinfrastruktur des Service-Anbieters wird vm GIZ-K zertifiziert. 5.3 Basisbetriebssystem im CNC-SSC - Alle Server verwenden Windws Server 2008 R2 - Virtualisierung mit Hyper-V 9 / 14

10 5.4 Applikatinsbereitstellung Für klassische Win32-Applikatinen erflgt die Bereitstellung mit Citrix XenApp. Flgende Bereitstellungsmethden stehen zur Verfügung: Applicatin Hsting: Applikatinen werden dabei im Terminalservermdus auf den Citrix XenApp Servern installiert und knfiguriert. Jeder Anwender der prinzipiellen Zugriff auf die Serverfarm hat, kann diese Applikatinen nutzen. Die Anwendungen können direkt (Published Applicatin) der indirekt (im Zuge eines Published Desktps) auf diese Anwendungen zugreifen. Prinzipiell sllten Applikatinen nur dann gehstet werden, wenn sie vn mehr als 75% der Benutzer benötigt werden. Applicatin Streaming: Beim Applicatin Streaming wird die Applikatin auf einem eigenen Server paketiert (islierter Mdus) und bei Bedarf vn einem zentralen Fileshare in der Sessin dargestellt. Ein mischen mit gehsteten Applikatinen wird dabei vll unterstützt. S ist es möglich auch Applikatinen die vn sehr wenigen Benutzern benötigt werden, über einen zentralen Mechanismus zu verteilen. 5.5 Virtual Desktp Infrastructure Zusätzlich zur klassischen Applikatinsbereitstellung via Remte Desktp Services gibt es eine Virtual Desktp Infrastructure (VDI) auf Basis vn Citrix XenDesktp. In diesem Fall wird jedem Mitarbeiter in der Gemeinde ein eigener virtueller Desktp zur Verfügung gestellt, der möglichst alle ntwendigen Applikatinen und Funktinalitäten für die Verwaltungsaufgaben zur Verfügung stellt. Diese Technlgie bietet die größtmögliche Flexibilität und Anpassbarkeit an die Bedürfnisse der einzelnen Mitarbeiter und bietet auch die Chance, ältere Legacy-Prgramme im CNC-SSC betreiben zu können. Die Administratin der Virtual Desktps und Bereitstellung der Applikatinen erflgt durch die GIZ- K GmbH. Erstinstallatin und Wartung der Applikatin werden gemeinsam mit dem IT-Dienstleister durchgeführt. 5.6 Webapplikatinen Webapplikatinen, die ausschließlich im geschützten Behördennetzwerk CNC-Gemeinden zum Einsatz kmmen, stehen flgende Bereitstellungsmethden zur Verfügung: Islated: Ein eigene VM (Windws Server 2008 R2 mit IIS) wird zur Verfügung gestellt und in die Serverfarm integriert. Der Sftwareanbieter kann diesen Server vllständig selbst via VPN administrieren und knfigurieren. Dabei besteht auch die Möglichkeit vn der Betriebssystemvrgabe Windws Server 2008 R2 abzuweichen. In diesem Fall erflgt die Administratin und Wartung des Betriebssystems 10 / 14

11 ausschließlich durch den Service-Anbieter. Flgende Linux-Distributinen 2 werden vn Hyper-V unterstützt: - Red Hat Enterprise Linux (http://www.redhat.cm/) - SUSE Linux Enterprise (http://www.suse.cm/de-de/) - CentOS (http://www.cents.rg/) freie Cmmunity-Distributin Sfern vn Hyper-V unterstützt können auch weitere freie Distributinen (wie z.b. Debian, eingesetzt werden). Shared: Eine zentraler Server (Windws Server 2008 R2 mit IIS) im CNC-Gemeinden Intranet dient als Plattfrm für mehrere Websites bzw. Webapplikatinen. Die Administratin und Knfiguratin erflgt ausschließlich im 4-Augen-Prinzip. Extern: Wie in Kapitel 3.2 beschrieben ist es auch möglich, externe Services einzubeziehen. In diesem Fall fungiert das CNC-SSC als Multiplikatr zu den Gemeinden. In diesem Fall müssen flgende Punkte geklärt werden: - Anbindung an vrhandene Services im CNC-SSC Verzeichnisabgleich mit internem Active Directry für Lgin (LDAP-Query, im Bedarfsfall werden zusätzliche (Opensurce-)Technlgien, wie z.b. zur Verfügung gestellt) Integratin mit im CNC-SSC gehsteten kmmunalen Fachanwendungen Etc. - Eventuelle Einschränkung des Service auf IP-Basis. Die externen IP-Adressen der Kärntner Kmmunen lauten wie flgt: (Die Gemeinde-Clients verwenden seit 1. Juli 2010 im Internet diese öffentliche IP-Adresse) der (Bei Ausfall des Prxy-Clusters werden diese Adressen verwendet) (Villach) (Klagenfurt, nicht genatet ) (Klagenfurt, genatet ) 2 Abut Virtual Machines and Guest Operating Systems: [ ] 11 / 14

12 5.7 Micrsft SQL Server Im CNC-SSC ist eine MS SQL Server 2008 R2 Standard Editin im Einsatz. Flgende Szenarien werden unterstützt: Database: Pr Applikatin wird eine eigene Datenbank im SQL Server angelegt. Der Sftwareanbieter hat vllen Zugriff auf diese Datenbank. Mutli-Instancing: Auf dem Datenserver wird eine zusätzliche SQL-Instanz installiert. Der Sftwareanbieter hat vllen Zugriff auf diese Instanz. Wenn der Sftwareanbieter eine eigene VM für das Hsting beansprucht (siehe Kapitel 5.5), ist es auch möglich andere (freie) Datenbanksysteme einzusetzen. Diese müssen dann aber in der gleichen VM installiert werden und werden ausschließlich vm Sftwareanbieter betreut und administriert. 5.8 Single Sign On (SSO) Im CNC-SSC ist ein Active Directry für alle Kärntner Gemeinden im Einsatz. Für alle Kärntner Verwaltungsbediensteten gibt es persnalisierte Benutzeraccunts (ca. 1200), die bereits für das CNC -Service genutzt werden. Die zu betreibenden Sftwareprdukte sllen bestmöglich das vrhandene LDAP-Verzeichnis für Anmeldung, Authentifizierung und Autrisierung integrieren. 5.9 Integratin kmmunaler Fachanwendungen Im CNC-SSC werden bereits kmmunale Fachanwendungen für die Kärntner Gemeinden bereitgestellt. Zentrale Elemente in diesen Fachanwendungen sind: - Dkumentmanagementsysteme - Zeiterfassungssysteme für die interne Leistungsverrechnung - Rechnungswesen, Buchhaltung - Steuern und Abgaben - Etc. Die Service-Anbieter sllen bestmöglich Schnittstellen (sfern erfrderlich) vn und zu diesen Systemen zur Verfügung stellen, um Medienbrüche zu vermeiden und ein hhes Maß an elektrnischer Durchgängigkeit zu erreichen. Diese Schnittstellen müssen im Einzelfall definiert und auf direktem Weg mit den anderen Service- Anbietern abgestimmt werden. 12 / 14

13 5.10 Supprt und Ticketsystem Das CNC-SSC übernimmt für alle bereitgestellten IT-Services den 1st-Level-Supprt. Flgende Aufgaben werden vm 1st-Level-Supprt wahrgenmmen: - Clearing der Anfragen - Wenn möglich, sfrtige Unterstützung beim betrffenen Service. - Wenn ntwendig, Weiterleitung der Anfragen an den Service-Anbieter. Hierbei wird die Anfrage vm 1st-Level-Supprt an die richtige Stelle beim Service-Anbieter weitergeleitet. Der Anbieter kann smit auf einen eigenen internen Supprtprzess verzichten. Prinzipiell unterscheidet man dabei zwischen fachliche Systembetreuer (FSB) und technische Systembetreuer (TSB). Aufgaben des 2nd- und 3rd-Level-Supprts beim Service-Anbieter: - Kntaktaufnahme beim Kunden (falls erfrderlich) - Prblemlösung - Nach Abschluss des Prblemfalls die Fertigstellungsmeldung inkl. Ergebnis retur an den CNC Helpdesk (1st-Level-Supprt) schicken. Ticketsysteme auf Seiten der Service-Anbieter werden bestmöglich vm zentralen CNC Ticketsystem 3 angebunden und in den Helpdesk-Przess intergiert Wartung Geplante Wartungsarbeiten der Sftwarekmpnenten, die einen Stillstand des Service nach sich ziehen, sllen bestmöglich außerhalb der regulären Geschäftszeiten, d.h. vn Mntag bis Dnnerstag (17:00 Uhr bis 7:00 Uhr) und Freitag 17:00 Uhr bis Mntag 7:00 Uhr, erflgen. Ungeplante Wartungsarbeiten (Ad-hc Wartungen), die wegen eines aufgetretenen Fehlers zur Behebung dringend ntwendig sind (Gefahr im Verzug), werden nach Bekanntwerden sfrt an den Service-Anbieter weiterleitet. Für jedes angebtene Service werden individuelle SLAs für Supprt und Wartungsaufgaben gemeinsam mit dem Service-Anbieter ausgearbeitet und vertraglich festgehalten. 3 Welches Ticketsystem zum Einsatz kmmt, wird im Q bestimmt. 13 / 14

14 6 Anhang: Credits Vielen Dank an die SIC-Arbeitsgruppe für die Mitarbeit an diesem Dkument. Name Organisatin Brun Hautzenberger addit Dienstleistungen GmbH & C KG Erwin Raffler addit Dienstleistungen GmbH & C KG Thmas Höllweger addit Dienstleistungen GmbH & C KG Gernt Mödritscher Industriestiftungsinstitut ebusiness (biztec) Gert Mrak Industriestiftungsinstitut ebusiness (biztec) Hrst Kandutsch LIFE Lakeside IT Frschung & Entwicklung GmbH Jhann Kuschnig LIFE Lakeside IT Frschung & Entwicklung GmbH Martin Zandnella Net4Yu Internet GmbH Michael Steindl Liland IT GmbH Edmund Urbani Liland IT GmbH GF Dipl.-Wirtsch.-Ing. (FH) Gerd Sarnitz SIC-Präsident DI Martin Zandnella am (Datum) in (Ort) 14 / 14

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

App Orchestration 2.5

App Orchestration 2.5 App Orchestratin 2.5 App Orchestratin 2.5 Terminlgie Letzte Aktualisierung: 22. August 2014 Seite 1 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Terminlgie Inhalt Elemente vn App Orchestratin... 3

Mehr

Cloud Computing für öffentliche IT-Dienstleister. Vortrag: Herr Jonas Fischer

Cloud Computing für öffentliche IT-Dienstleister. Vortrag: Herr Jonas Fischer Clud Cmputing für öffentliche IT-Dienstleister Vrtrag: Herr Jnas Fischer KRZN Standrt Kamp-Lintfrt Übersicht Luftbild C D B A KRZN Eckdaten I Kreis Kleve Kreis Steinfurt Münster Kreis Brken Herten Drtmund

Mehr

Miss Marple Enterprise Edition vs. e:sam

Miss Marple Enterprise Edition vs. e:sam amand sftware GmbH Kemptener Straße 99 D-88131 Lindau Telefn: +49 (0) 83 82 / 9 43 90-0 E-Mail: inf@amandsftware.cm www.amandsftware.cm Die Lösungen der amand sftware In dieser Gegenüberstellung werden

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Ihr Data Center in der Tasche

Ihr Data Center in der Tasche Ihr Data Center in der Tasche Mbilisierung inhuse der besser in der mbilen Clud? Knzepte und Nutzen mbiler Anwendungen im Unternehmen Dr. Dieter Kramps cbag systems GmbH & C. KG Inhaber/Geschäftsführer

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Hsting Supprt Tarife und Management Level v1.0 Stand 18.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED HOSTING SUPPORT TARIFE

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Produktspezifische Leistungsbeschreibung Connect Acceleration

Produktspezifische Leistungsbeschreibung Connect Acceleration Prduktspezifische Leistungsbeschreibung Cnnect Acceleratin Anhang zur Allgemeinen Leistungsbeschreibung für Netzwerkdienstleistungen Bereitstellung der Dienstleistungskmpnente Cnnect Acceleratin BT RAHMENVERTRAG

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

audimex Hosting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012

audimex Hosting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012 audimex Hsting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012 Vrsitzender des Aufsichtsrats: Alexander Schmitz-Elsen, Vrstand: Dr. Stefan Berchtld, Markus Hövermann, audimex ag, Augsburg,

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Enterprise Edition 2012 Release Notes. Version 3.1.2

Enterprise Edition 2012 Release Notes. Version 3.1.2 Enterprise Editin 2012 Release Ntes Versin 3.1.2 Miss Marple Enterprise Editin 2012 Release Ntes Versin 3.1.2 Inhalt Hard- und Sftwarevraussetzungen... 3 Micrsft SQL Server und Reprting Services... 3 Miss

Mehr

Leistungsbeschreibung für A1 Cloud Collaboration Service

Leistungsbeschreibung für A1 Cloud Collaboration Service Leistungsbeschreibung für A1 Clud Cllabratin Service Diese Leistungsbeschreibung gilt ab 30. Jänner 2014 für neue Bestellungen. Die A1 Telekm Austria AG (A1) erbringt im Rahmen ihrer technischen und betrieblichen

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Literaturhinweise (Bücher der Campus IT): Modulgruppenbeschreibung. Inhalt: Die Modulgruppe besteht aus den sieben folgenden Einzelmodulen: Word 2003:

Literaturhinweise (Bücher der Campus IT): Modulgruppenbeschreibung. Inhalt: Die Modulgruppe besteht aus den sieben folgenden Einzelmodulen: Word 2003: Sehr geehrte Studierende, Einführung der Studierenden in den Umgang mit Micrsft Office Sftware Biblitheks-Online-Recherchen Datenbankrecherchen damit Sie den Umgang mit den entliehenen Netbks und mit Hardware

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Inhaltsverzeichnis. 6 ITIL -Dienstleistungsangebot... 13 Beratung... 13 Umsetzung... 13 Auditierung... 13

Inhaltsverzeichnis. 6 ITIL -Dienstleistungsangebot... 13 Beratung... 13 Umsetzung... 13 Auditierung... 13 Servicekatalg Versin 2.4 vm 01. Juli 2015 Inhaltsverzeichnis 1 Firmenprfil EPC AG... 2 Mitarbeiter und Partner... 2 Unser Dienstleistungsangebt im Überblick... 3 Beratung... 4 IT- Prjektleitungen... 4

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g ZKI e.v. 130799/3/3 Zentren für Kmmunikatin und I nf rmati nsvera rbeitu n g - r,ar Rlle der Hchschulrechenzentren im Zeitalter der Infrmatinsgesellschaft - Gllederung: Vrbemerkung I Zur Bedeutung der

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Vice SIP Leistungsbeschreibung Stand: Jänner 2015 1. Einleitung 2. Beschreibung 3. Features 4. Endgeräte 5. Vraussetzungen für den Betrieb 6. Sicherheit 7. Knfiguratin 8. Mindestvertragsbindung

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

SERENA SCHULUNGEN 2015

SERENA SCHULUNGEN 2015 SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin

Mehr

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München Kapitel 8 Verteilte Datenbanken Flien zum Datenbankpraktikum Wintersemester 2010/11 LMU München 2008 Thmas Bernecker, Tbias Emrich unter Verwendung der Flien des Datenbankpraktikums aus dem Wintersemester

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Entwicklungs- und Testumgebung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services für

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

Konsolidierung bestehender Scheduler zu UC4 Operations Manager

Konsolidierung bestehender Scheduler zu UC4 Operations Manager Knslidierung bestehender Scheduler zu UC4 Operatins Manager Einleitung Die Rechenzentren der heutigen Zeit und auch die Anfrderungen zur Autmatisierung sind meist histrisch gewachsen. Verschiedene Prdukte

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für die Ressurcenerweiterung auf die Clud Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services

Mehr

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool PROJECT SCOPE STATEMENT PRODYNA Prject Planning and Calculatin Tl Autr/-en: Jens Weimar (jweimar): jens.weimar@prdyna.de C:\Dkumente und Einstellungen\jweimar.PRODYNA\Desktp\Dat en\biz_prjekte\prjekt Planning

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung vclud Autmatin Center Implementatin and Plan Services Einleitung Dell stellt dem Kunden ( Kunde der Sie ) vclud Autmatin Center Implementatin and Plan Services (der/die Service(s)

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Ntfallwiederherstellung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services für Prf

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann Benutzerversammlung des CMS PC-Netz der HU: VINES ist abgelöst - wie weiter? Vrtragender: Winfried Naumann ZE Cmputer- und Medienservice Humbldt-Universität zu Berlin 13.06.2006 Slide 1 f 28 Agenda VINES

Mehr

- System- und Netzwerkmonitoring

- System- und Netzwerkmonitoring Effizientere IT-Systeme durch Systemüberwachung mit Nagis - System- und Netzwerkmnitring Nagis erlaubt eine zentrale Überwachung vn Systemen und Diensten und warnt bei Ausfällen der Unregelmäßigkeiten,

Mehr

Vitako-Positionspapier. Checkliste «Lizenzaudit»

Vitako-Positionspapier. Checkliste «Lizenzaudit» Vitak-Psitinspapier Checkliste «Lizenzaudit» Ansprechpartner: Danny Pannicke Referent für Infrmatinsmanagement, Vitak-Geschäftsstelle, E-Mail: pannicke@vitak.de Stand: Dezember 2013 Inhalt BEGRIFFSBESTIMMUNG...

Mehr

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden.

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden. Web Transactin Die Schnittstelle zwischen Webshp und Warenwirtschaft Mit der Schnittstelle WebTransactin können Webshpsysteme vn Drittanbietern vllständig an MKS Gliath angebunden werden. Das Mdul MKS

Mehr

CRM Einführung mit vtiger ein Praxisbeispiel

CRM Einführung mit vtiger ein Praxisbeispiel CRM Einführung mit vtiger ein Praxisbeispiel Berlin, 24.03.2014 Ein paar Wrte über die CsmCde GmbH!2 CsmCde Fakten Gründung 2000 als GmbH Sftwareunternehmen mit Schwerpunkt Internet 15 Mitarbeiter Inhabergeführt

Mehr

Management Summary. Publisher iimt University Press: www.iimt.ch

Management Summary. Publisher iimt University Press: www.iimt.ch Management Summary Knvergenz Der Telekmmunikatins- und IT-Markt wächst zum ICT-Markt zusammen, die Umsätze und Margen der Telk-Unternehmen, s auch der Swisscm, erdieren, dch alle sprechen vm grssen Ptenzial,

Mehr

Enterprise Wiki Nutzen, Anwendungsmöglichkeiten, Einführungsstrategien

Enterprise Wiki Nutzen, Anwendungsmöglichkeiten, Einführungsstrategien Enterprise Wiki Nutzen, Anwendungsmöglichkeiten, Einführungsstrategien Was ist ein Enterprise Wiki? Ein Enterprise Wiki (auch Crprate Wiki der Organsiatinswiki) ist ein Wiki, welches typische Funktinalitäten

Mehr

McAfee University. Schulungen für Deutschland 1. Halbjahr 2014. präsentiert: INHALTSVERZEICHNIS: Kursübersicht und Kursbeschreibungen

McAfee University. Schulungen für Deutschland 1. Halbjahr 2014. präsentiert: INHALTSVERZEICHNIS: Kursübersicht und Kursbeschreibungen präsentiert: McAfee University Schulungen für Deutschland 1. Halbjahr 2014 INHALTSVERZEICHNIS: Seite 2 Seite 3 Einleitung Kursübersicht und Kursbeschreibungen Seite 6 Kurstermine 1. Halbjahr 2014 Seite

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf Ferrari electrnic AG White Paper 21.02.2007 Seite 1 OfficeMaster für MS Exchange Server 2000 / 2003 - White Paper - Migratin vn ferrarifax-exchange auf OfficeMaster für Micrsft Exchange Server 2000/2003

Mehr

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch Gängige Szenarien der Administratin vn ViPNet VPN Anhang zum Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

CAESAR 2010 Feature Pack 1. Funktionsübersicht

CAESAR 2010 Feature Pack 1. Funktionsübersicht CAESAR 2010 Feature Pack 1 Funktinsübersicht Philippe Quéméner CASERIS GmbH Dezember 2010 1. Einleitung Kurz vr Jahresende erscheint die neue CAESAR 2010 FP1 Versin, die als Zwischenversin eingestuft wurde,

Mehr

Enterprise Business Intelligence Method

Enterprise Business Intelligence Method Serwise AG Merkurstrase 23 8400 Winterthur Tel. 052 266 06 51 Dezember 2004 Enterprise Business Intelligence Methd Ein kmpletter Lifecycle für erflgreiche Business Intelligence Prjekte im Enterprise Umfeld

Mehr

SYSTEMBESCHREIBUNG EVENT MANAGEMENT

SYSTEMBESCHREIBUNG EVENT MANAGEMENT SYSTEMBESCHREIBUNG EVENT MANAGEMENT EVENT MANAGEMENT «HyperFrame» heisst das umfassende Framewrk vn Tcc. Darauf basiert eine Reihe vn Mdulen im Bereich Event Management: Lernen Sie webbasiertes Arbeiten

Mehr

DAS DBM FÜHRUNGSKRÄFTE COACHING

DAS DBM FÜHRUNGSKRÄFTE COACHING DAS DBM FÜHRUNGSKRÄFTE COACHING MARKTPOSITIONIERUNG Das Führungskräfte-Caching vn DBM ist ein Individual-Caching, das in einem systematischen Przess besseres Führungsverhalten hinsichtlich Selbstbild,

Mehr

i-taros.contracts Software für ein effektives Vertrags- und Lizenzmanagement

i-taros.contracts Software für ein effektives Vertrags- und Lizenzmanagement i-tars.cntracts Sftware für ein effektives Vertrags- und Lizenzmanagement Sicher und effizient umgehen mit Verträgen und Lizenzen - i-tars.cntracts unterstützt Sie dabei effektiv! Wzu braucht man ein Vertrags-

Mehr

Das neue Astaro Lizenzmodell Partner FAQ

Das neue Astaro Lizenzmodell Partner FAQ Simplifying Netwrk, Mail & Web Security Das neue Astar Lizenzmdell Der Schlüssel zum Erflg ist, die Entwicklungen auf dem Markt zu antizipieren. Wir bebachten den Markt aufmerksam und hören auf Ihr Feedback.

Mehr

ViPNet VPN 4.4. Benutzerhandbuch

ViPNet VPN 4.4. Benutzerhandbuch ViPNet VPN 4.4 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena)

Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) Knzept für die Datensicherheit im Daten- u. Kmmunikatinsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) 1. Zielstellung Bei Nutzung eines Cmputers erwartet der Anwender, dass

Mehr

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ Vertraulich nur für den internen Gebrauch FAQ Inhaltsverzeichnis BackupAssist: Häufig gestellte Fragen unserer Vertriebspartner (FAQ) 3 FAQ1: Was ist BackupAssist? 3 FAQ2: Wer benutzt BackupAssist? 3 FAQ3:

Mehr

SSI White Paper: smart solution + engineering

SSI White Paper: smart solution + engineering Anlagenprduktivität und Prduktinslgistik ptimieren: SSE Smart Slutin + Engineering KG nutzt Sftware-, IT-Kmpetenz und Infrastruktur vn SSI Kunde: SSE Smart Slutin + Engineering KG Branche: Ziel: Lösung:

Mehr

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010 sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen August 2010 Vrwrt: Im Schulbereich muss die Vertraulichkeit, Integrität und Verfügbarkeit aller sensiblen Daten dauerhaft

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Datensicherung und Wiederherstellung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance Libra Esva Email Security Virtual Appliance Lösen Sie Ihr E-Mail Spam Prblem Versinen 1Virtual Appliance im OVF Frmat für VMware vsphere 4.x und 5.x, Wrkstatin 7.x e 8.x, Server 2.x r Player 2.x. 2Virtual

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Richtlinie für den Betrieb der Gesundheitstelematik

Richtlinie für den Betrieb der Gesundheitstelematik Einführung der Gesundheitskarte Richtlinie für den Betrieb der Gesundheitstelematik (Plicy) Versin 1.0.0 Stand: 30.11.2006 Status freigegeben gematik_betr_betrieb_plicy_v1.0.0.dc Seite 1 vn 17 Versin:

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009 HU Cmputer- und Medienservice 10099 Berlin An die Mitglieder der Medienkmmissin des Akademischen Senats Cmputer- und Medienservice Multimediaservice Uwe Pirr Abteilungsleiter Anträge zu Nutzung der Restmittel

Mehr

McAfee University. Schulungen für Deutschland 2. Halbjahr 2013. Inhaltsverzeichnis: Seite 2 Einleitung. Seite 3 Kursübersicht und Kursbeschreibungen

McAfee University. Schulungen für Deutschland 2. Halbjahr 2013. Inhaltsverzeichnis: Seite 2 Einleitung. Seite 3 Kursübersicht und Kursbeschreibungen McAfee University Schulungen für Deutschland 2. Halbjahr 2013 Inhaltsverzeichnis: Seite 2 Einleitung Seite 3 Kursübersicht und Kursbeschreibungen Seite 6 Kurstermine 2. Halbjahr 2013 Seite 7 Anmeldefrmular

Mehr

ECQA Zertifizierter E-Learning Manager

ECQA Zertifizierter E-Learning Manager Werden Sie ein ECQA Zertifizierter E-Learning Manager www.ecqa.rg Wie? Durch einen Online Kurs, der über einen Zeitraum vn 3 bis maximal 5 Wchen lauft und die Teilnehmer mit praktische Arbeiten einbindet.

Mehr

App Orchestration 2.5 Setup Checklist

App Orchestration 2.5 Setup Checklist App Orchestratin 2.5 Setup Checklist Bekannte Prbleme in App Orchestratin 2.5 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: 22. August 2014 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Bekannte

Mehr

WiBe Kalkulator. Installationsanleitung. Softwareunterstützte Wirtschaftlichkeitsberechnungen. www.bit.bund.de/wibe

WiBe Kalkulator. Installationsanleitung. Softwareunterstützte Wirtschaftlichkeitsberechnungen. www.bit.bund.de/wibe WiBe Kalkulatr Sftwareunterstützte Wirtschaftlichkeitsberechnungen Installatinsanleitung www.bit.bund.de/wibe Bundesverwaltungsamt Bundesstelle für Infrmatinstechnik Installatinsanleitung WiBe Kalkulatr

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Implementation Consulting Service Lite für KACE 1000 Appliances (drei Tage Vor-Ort-Service)

Implementation Consulting Service Lite für KACE 1000 Appliances (drei Tage Vor-Ort-Service) Service-Beschreibung Implementatin Cnsulting Service Lite für KACE 1000 Appliances (drei Tage Vr-Ort-Service) Einleitung zu Ihrer Servicevereinbarung Dieser Beratungsservice (der Service ) umfasst den

Mehr

Kontingentvereinbarung

Kontingentvereinbarung bluenetdata GmbH Kntingentvereinbarung Prjekt & Supprt Vertragsinfrmatinen Muster GmbH Vertragsbeginn: 00.00.0000 Mindestlaufzeit: 6 Mnate Vertragsnummer: K00000000 Kundennummer: 00000 bluenetdata GmbH

Mehr

Rechnergestützte Gefährdungsanalyse aber wie?

Rechnergestützte Gefährdungsanalyse aber wie? Rechnergestützte Gefährdungsanalyse aber wie? vn Frank Kleinmann, Malte Emmerich Zielsetzung Apps, Datenbanken und Sftwarelösungen helfen mittlerweile in vielen Situatinen des Alltags, unser Leben bequemer

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

www.ise-informatik.de Information Systems Engineering Oracle Managed Service Juni 2014 ise GmbH

www.ise-informatik.de Information Systems Engineering Oracle Managed Service Juni 2014 ise GmbH Infrmatin Systems Engineering Oracle Managed Service Juni 2014 ise GmbH START Der Lebens-Zyklus des ERP Systems IFS Implementierung Vertragsabschluss Prjektplanung Prjektstart P R O J E K T Knzeptin Lösungs-

Mehr

Kapitel 8 Verteilte Datenbanken

Kapitel 8 Verteilte Datenbanken Kapitel 8 Verteilte Datenbanken Flien zum Datenbankpraktikum Wintersemester 2012/13 LMU München 2008 Thmas Bernecker, Tbias Emrich 2010 Tbias Emrich, Erich Schubert unter Verwendung der Flien des Datenbankpraktikums

Mehr

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Serviceübersicht Der Symantec Email Data Prtectin.clud ("Email DP") Service ist ein Scanservice, mit dem der Kunde eine eigene regelgesteuerte Filterstrategie für E-Mails knfigurieren kann. Der Service

Mehr

Sie interessieren sich für Office 365 und dessen Einrichtung?

Sie interessieren sich für Office 365 und dessen Einrichtung? Sie interessieren sich für Office 365 und dessen Einrichtung? Kein Prblem, wir helfen Ihnen dabei! 1. Micrsft Office 365 Student Advantage Benefit * Micrsft Office365 PrPlus für ; Wählen Sie aus drei Varianten.

Mehr

MindManager Server HLD

MindManager Server HLD Server HLD Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet. Alle Rechte vrbehalten

Mehr

ViPNet VPN 4.4. Benutzerhandbuch

ViPNet VPN 4.4. Benutzerhandbuch ViPNet VPN 4.4 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Datensicherung und Wiederherstellung von virtuellen Umgebungen

Datensicherung und Wiederherstellung von virtuellen Umgebungen Datensicherung und Wiederherstellung vn virtuellen Umgebungen Wie werden virtuelle Maschinen gesichert und wieder hergestellt Inhalt Vraussetzungen...2 Allgemein - Datensicherungen Typ Vllsicherung...2

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien:

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien: inubit BPM Migratinsanleitung Versin 6.1 Bsch Sftware Innvatins Eurpa: Bsch Sftware Innvatins GmbH Schöneberger Ufer 89-91 10785 Berlin GERMANY Tel. +49 30 726112-0 inf-de@bsch- si.cm www.bsch-si.de Amerika:

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified ITIL entzaubert Ob und wie Ihre Organisatin vn ITIL prfitieren kann Cnsultancy Übersicht Einleitung Was ist ITIL? Wie ist es entstanden? Warum ist es überhaupt interessant? ITIL im Detail ITIL v2 ITIL

Mehr

11 Real Time Interaction Management CRM in Echtzeit

11 Real Time Interaction Management CRM in Echtzeit ebk Erflgreiches Callcenter 2011 Markus Grutzeck, Grutzeck-Sftware GmbH Seite: 51 11 Real Time Interactin Management CRM in Echtzeit Autr: Thmas Geiling Um den Erflg Ihres Unternehmens zu gewährleisten,

Mehr

Orientierungshilfe für den öffentlichen Bereich - Fernwartung

Orientierungshilfe für den öffentlichen Bereich - Fernwartung Landesbeauftragte für Datenschutz und Infrmatinsfreiheit Freie Hansestadt Bremen Orientierungshilfe für den öffentlichen Bereich - Fernwartung Versin 1.1 Herausgeber: Die Landesbeauftragte für Datenschutz

Mehr