Angebot. Durchführung eines Web-Security-Checks für KUNDENNAME. (nachfolgend Auftraggeber genannt)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Angebot. Durchführung eines Web-Security-Checks für KUNDENNAME. (nachfolgend Auftraggeber genannt)"

Transkript

1 Angebot Durchführung eines Web-Security-Checks für KUNDENNAME (nachfolgend Auftraggeber genannt) von secudor GmbH Moststraße Langenaltheim (nachfolgend Auftragnehmer genannt)

2 Inhaltsverzeichnis 1 Ausgangssituation Zielsetzung Ergebnis des Web-Security-Check Vorgehen Rahmenbedingungen Mitwirkung des Auftraggebers Pflichten des Auftragnehmers Einhaltung lizenzrechtlicher Vorschriften Dokumentation Aggressivität Randbedingungen Ort der Leistungserbringung Termine Ansprechpartner Leistungsvergütung Preise Rechnungsstellung Unterauftragnehmer Haftung Empfehlung Sonderkündigungsrecht... 8 Seite 2 von 8 secudor GmbH Werner-von-Siemens-Str. 6 Gebäude Augsburg Geschäftsführer Joachim A. Hader Telefon Telefax Bank: Postbank IBAN: DE BIC: PBNKDEFF UstID: DE Registergericht: Amtsgericht Ansbach Registernummer: HRB5986

3 1 Ausgangssituation Im Rahmen der Mitgliedschaft des aitiraum e.v. bietet die secudor GmbH mit Sitz in Augsburg exklusiv für die Mitglieder des Vereins ein Kontingent von 10 kostenfreien Web-Security-Checks für Webseiten und Shops an. Der Web-Security-Check soll helfen, einen ersten Einblick in den Sicherheitszustand der Webanwendung zu erhalten. Der Web-Security-Check simuliert den Angriff auf den Internetauftritt durch einen Hacker aus dem Internet (BlackBox-Test) und zeigt Schwachstellen auf, die von Hackern ausgenutzt werden könnten. 1.1 Zielsetzung Der Web-Security-Check soll Schwachstellen identifizieren, die von Angreifern aus dem Internet ausgenutzt werden könnten und so die Eintrittswahrscheinlichkeit folgender Geschäftsrisiken senken, sowie die Folgen, die im Falle eines erfolgreichen Angriffs auf die Internetseite eintreten könnten, mildern: Finanzielle und organisatorische Mehraufwände nach einem erfolgreichen Angriff (z.b. Ausfall der Anwendung, Fehlerbehebung, Bußgelder, Schadenersatzansprüche, Kosten für Dienstleistungen von IT-Forensikern, etc) Verlust von Geschäftsgeheimnissen und geistigem Eigentum (z.b. Veränderung oder Verlust von Kundendaten, Verlust von Patenten, Ausschreibungen werden ausspioniert, ) Imageschaden (z.b. Kundendaten werden durch Hacker veröffentlicht, Vorfall muss nach BDSG veröffentlicht werden) Totalverlust bzw. Insolvenz (durch die oben genannten Folgen) 1.2 Ergebnis des Web-Security-Check Im Umfang des kostenfreien Web Security Scans ist ein Ergebnisbericht in Form einer Managementzusammenfassung. Diese beinhaltet eine konsolidierte Zusammenfassung der kritischen Befunde (Schwachstellenbezeichnung, Risikoklassifizierung). Ein detaillierter Report mit genauer Darstellung der einzelnen Sicherheitslücken, Fundstellen, Aufrufparameter, Hinweis für die technischen und organisatorischen Maßnahmen zur Behebung, sind im optional erhältlichen kostenpflichtigen Report enthalten. Der Auftragnehmer behält die Ergebnisse des Web-Security-Check auf seinen Systemen 30 Tage. Auf Basis dieser Daten kann der kostenpflichte Detail-Report erstellt werden. Nach diesem Zeitraum werden die Daten des Web-Security-Checks von den Systemen des Auftragnehmers unwiderruflich gelöscht. 2 Vorgehen Wir führen den Web-Security-Check nach vorgegebenen Good Practices des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und anderer Standards der Industrie transparent und in 5 strukturierten Phasen durch. Seite 3 von 8

4 Der Start jeder Phase wird mit dem Auftraggeber abgestimmt. Phase 1: Vorbereitung Im Rahmen der Vorbereitung werden Rahmenbedingungen für die Durchführung des Web-Security-Check geklärt. Diese sind insbesondere: Klärung der Erwartungshaltung und Schaffung eines gemeinsamen Verständnisses Festlegung der Verantwortlichkeiten und Ansprechpartner auf Seiten des Auftraggebers und des Auftragnehmers Festlegung der technischen Rahmenbedingungen für die Durchführung des Tests (Kommunikationswege, Zugriffswege, etc.) Festlegung der organisatorischen Rahmenbedingungen (z.b. zeitlicher Ablauf) Klärung der Architektur und des Aufbau des Internetauftritts (z.b. Nutzung von Templates) Abschluss des Vertrags Phase 2: Informationsbeschaffung Nach der Vorbereitung erfolgt die grundlegende Informationsbeschaffung Test der Zugriffswege Sammlung von Informationen über das Zielsystem Aufwandsanalyse Detaillierter Überblick über das Zielsystem Phase 3: Bewertung und Risikoanalyse Auf Basis der Informationsbeschaffung folgt deren Bewertung hinsichtlich möglicher Risiken Analyse und Bewertung der Informationen Planung der Vorgehensweise ggf. Schwerpunkte, Prioritäten festlegen Phase 4: Aktiver Angriff In der vierten Phase wird der aktive Angriff durchgeführt. Der Angriff beinhaltet die Ortung und Dokumentation von Schwachstellen. Es wird keine aktive Ausnutzung von Schwachstellen durchgeführt, z.b. Datenveränderung, Datenmanipulation, Veränderung des Internetauftritts. Alle Schritte werden ausführlich dokumentiert. Jeder Schritt wird vor Beginn zwischen dem Auftraggeber und dem Auftragnehmer abgestimmt. Es ist jederzeit möglich den Web-Security-Check zu beenden. 3 Rahmenbedingungen 3.1 Mitwirkung des Auftraggebers Der Auftraggeber benennt verantwortliche Ansprechpartner als Kontakt für technische und organisatorische Fragestellung, notwendige Entscheidungen und Eskalationen während der Durchführung des Web-Security-Check. Seite 4 von 8

5 Der Auftraggeber bestätigt schriftlich, dass der Auftragnehmer mit einem Web-Security-Check beauftragt wurde. Der Auftragnehmer ist somit berechtigt, Werkzeuge zu nutzen, die in Deutschland nach 202c StGB nicht erlaubt sind. Der Auftraggeber bestätigt schriftlich, dass der Auftragnehmer darauf hingewiesen hat, dass der Web- Security-Check zu Störungen oder Ausfällen im operativen Betrieb oder Datenverlust führen könnte. Die Empfehlung des Auftragnehmers ist, dass der Web-Security-Check außerhalb der üblichen Nutzungszeiten und nur nach einem vollständigen Backup durchgeführt wird. Werden Bestandteile der zu überprüfenden Anwendungen und Systeme bei Dritten betrieben, informiert der Auftraggeber diese und holt deren Einverständnis für den durchzuführenden Web-Security-Check ein. Zusätzlich wird ein Ansprechpartner des Dritten benannt, um diesen bei Sicherheitslücken kontaktieren zu können. Der Auftraggeber stellt bei Bedarf die notwendigen Zugriffsberechtigungen und Zugriffswege zur Verfügung. Darüber hinaus übermittelt er alle notwendigen technischen Informationen über die Angriffsziele (z.b. IP-Adresse, URLs). Im Rahmen der Zeitplanung werden während der Durchführung vom Auftraggeber Rufbereitschaften mit den Verantwortlichen für Infrastruktur vereinbart. Diese könnte notwendig werden, falls Systeme neu gestartet werden müssen. Der Auftragnehmer teilt dem Auftraggeber vor Durchführung des Web-Security-Check IP-Adressen mit, über die der Angriff erfolgt. Diese sind auf Seiten des Auftraggebers während des Tests in den Sicherheitssystemen (z.b. Web Application Firewall, IDS/IPS) freizuschalten. Alle Mitwirkungsleistungen des Auftraggebers und durch den Auftraggeber beauftragten Dritten werden unentgeltlich und ordnungsgemäß erbracht. 3.2 Pflichten des Auftragnehmers Einhaltung lizenzrechtlicher Vorschriften Die eingesetzten Werkzeuge für die Durchführung der Gefährdungsanalyse sind durch den Auftragnehmer ausreichend lizenziert. Im Falle, dass für die Umgebung des Auftraggebers spezielle Werkzeuge zur Durchführung der Gefährdungsanalyse notwendig sind, wird dies mit dem Auftraggeber abgestimmt. Die Lizenzkosten werden für den Zeitraum des Tests dem Auftraggeber nach Genehmigung in Rechnung gestellt Dokumentation Der Auftragnehmer dokumentiert alle Schritte und Tätigkeiten, die im Rahmen der Gefährdungsanalyse durchgeführt werden. Dies dient der Nachvollziehbarkeit des Tests, um die Tests nach Umsetzung von Maßnahmen reproduzieren zu können. Die Dokumentation erfolgt in Textverarbeitung (Microsoft Word) und Tabellenkalkulation (Microsoft Excel) in englischer Sprache Aggressivität Der Web-Security-Check ist von der Intension nicht schädigend. Schwachstellen werden nur detektiert (passiv scannend). Obwohl der Web-Security-Check von der Intension her nicht schädigend ist, können durch ihn Beeinträchtigungen der untersuchenden Systeme entstehen. Dies kann im schlimmsten Fall zu Datenverlust oder Verfügbarkeitsstörungen von Anwendungen führen. Die Beeinträchtigung können u.a. durch Implementierungsfehler / Konfigurationsfehler zu testenden Systeme ausgelöst werden (z.b. Fehlkonfiguration einer Firewall). Seite 5 von 8

6 3.3 Randbedingungen Jeder Web-Security-Check wird nur einmal durchgeführt. Sollten Wiederholungen auf Grund von kundenseitig zu verantwortenden Problemen notwendig sein, können diese auf Kundenwunsch durchgeführt werden. Diese Leistungen werden gesondert vereinbart und vergütet. Da es sich bei diesem kostenfreien Web-Security-Check um eine sowohl zeitlich als auch vom Umfang her um begrenzten Überprüfung handelt, wird nicht garantiert, dass alle vorhandenen Schwachstellen identifiziert werden können. Die Übergabe des Berichts erfolgt in elektronischer Form (Word, Excel, PDF). Der Bericht ist in englischer Sprache verfasst. 3.4 Ort der Leistungserbringung Der Auftragnehmer erbringt die Leistung nach Absprache mit dem Auftraggeber von seinem Firmensitz. 3.5 Termine Der Auftragnehmer wird den Web-Security-Check nach schriftlicher Beauftragung mit dem Auftraggeber planen und durchführen. 3.6 Ansprechpartner Ansprechpartner des Auftragnehmers ist Dipl. Ing. (FH) Joachim A. Hader Principal Consultant und Geschäftsführer secudor GmbH Seite 6 von 8

7 4 Leistungsvergütung 4.1 Preise Produkt Beschreibung Preis 1 Web-Security-Check Vorbereitung, Informationsbeschaffung, Bewertung und Risikoanalyse, Managementzusammenfassung und Besprechung der Ergebnisse kostenfrei SEC_CON Stundensatz Security Consultant (für gesonderte Beauftragung) 120 Euro SEC_CON_S Stundensatz Security Consultant (Senior), Projektleiter (für gesonderte Beauftragung) 140 Euro Die Arbeitszeiten für die og. Stundensätze beziehen sich auf Aktivitäten, die an Montag bis Freitag zwischen 6 Uhr und 20 Uhr erbracht werden. Die Regelarbeitszeit sind 8 Stunden. Arbeitseinsätze außerhalb der og. Zeiten, an bundeseinheitlichen Feiertagen und an Wochenenden werden mit einem Aufschlag von 30% verrechnet. Dienstreisen oder Vor-Ort-Tätigkeiten erfolgen nur nach ausdrücklichen Wunsch des Auftraggebers und werden gesondert in Rechnung gestellt. Dies gilt für Fahrzeiten, -kosten, Spesen und Übernachtung. Die Kosten werden nach tatsächlichen Aufwand in vorheriger Abstimmung mit dem Auftraggeber verrechnet. Für Reisezeiten werden pro Stunde 1/12 des jeweiligen Stundensatzes verrechnet. Für Fahrten mit dem KFZ werden pro Kilometer 0,60 Euro in Rechnung gestellt. 4.2 Rechnungsstellung Die über den angebotenen Umfang für den Web-Security-Check hinausgehenden Leistungen werden in Absprache mit dem Auftraggeber vereinbart und nach Abschluss der Tätigkeiten nach tatsächlichen Aufwand und gegengezeichneten Leistungsnachweis verrechnet. 5 Unterauftragnehmer Der Auftragnehmer ist berechtigt für die Erfüllung des Auftrags auch kompetente Spezialisten von Unterauftragnehmern einzusetzen. Die Ressourcen werden zu Beginn der Beauftragung namentlich benannt. Alle eingesetzten Ressourcen werden nach 5 BDSG zum Datengeheimnis und im Rahmen eines NDA zur Verschwiegenheit verpflichtet. 6 Haftung Der Web-Security-Check wird nach dem aktuellen Stand der Technik und unter Beachtung der allgemeinen Sorgfaltspflicht geplant und durchgeführt. Trotzdem kann es zu Beeinträchtigungen kommen (s Aggressivität). Ansprüche gegen den / die Durchführenden des Web-Security-Check sind außer bei grober Fahrlässigkeit oder Vorsatz ausgeschlossen. 1 Alle Preise verstehen sich zzgl. des gesetzlich gültigen Mehrwertsteuersatzes von derzeit 19%. Seite 7 von 8

8 7 Empfehlung Der Auftragnehmer empfiehlt regelmäßig einen Web-Security-Check durchzuführen. Durch Updates, Patches und Veränderungen in der Anwendung (Backend und Frontend) entstehen nach Erfahrung neue Schwachstellen bzw. werden beseitigte Schwachstellen wieder reaktiviert. 8 Sonderkündigungsrecht Der Vertrag kann von beiden Seiten jederzeit gekündigt werden. Im Falle einer Kündigung des Vertrags wird der Auftragnehmer den aktuellen Stand der Kenntnis (Vorgehen, mögliche Ergebnisse) auf Wunsch des Auftraggebers gegen Verrechnung des tatsächlichen Aufwands dokumentieren. Seite 8 von 8

Zusammenfassung Web-Security-Check ZIELSYSTEM

Zusammenfassung Web-Security-Check ZIELSYSTEM Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt

Mehr

Vertrag über die Beschaffung von IT-Dienstleistungen

Vertrag über die Beschaffung von IT-Dienstleistungen Vertragsnummer/Kennung Auftragnehmer; V6245/27Q0000 IIOIII Seite 1 von 5 Vertrag über die Beschaffung von IT-Dienstleistungen Zwischen BWVI Behörde für Wirtschaft, Verkehr und Innovation Alter Steinweg

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

EVB-IT Dienstvertrag Seite 1 von 5

EVB-IT Dienstvertrag Seite 1 von 5 EVB-IT Dienstvertrag Seite 1 von 5 Vertrag über die Beschaffung von IT-DienstleistungenII Zwischen im Folgenden Auftraggeber genannt und im Folgenden Auftragnehmer genannt wird folgender Vertrag geschlossen:

Mehr

Schwachstellen der Unternehmens-IT aufdecken Planung und Durchführung von Penetrationstests

Schwachstellen der Unternehmens-IT aufdecken Planung und Durchführung von Penetrationstests Schwachstellen der Unternehmens-IT aufdecken Planung und Durchführung von Penetrationstests Wie sicher ist Ihre IT wirklich? Nur der neutrale Blick und die fundierte Analyse geben Auskunft. 1. Einleitung

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

Vertrag über die Beschaffung von IT-Dienstleistungen - Gänsemarkt 36 20354 Hamburg

Vertrag über die Beschaffung von IT-Dienstleistungen - Gänsemarkt 36 20354 Hamburg Vertrag über die Beschaffung von ITDienstleistungen Zwischen Finanzbehörde Gänsemarkt 36 20354 Hamburg im Folgenden.Auftraggeber" genannt und Dataport Anstalt des öffentlichen Rechts Altenholzer Straße

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

EVB-IT Dienstvertrag Seite 1 von 5

EVB-IT Dienstvertrag Seite 1 von 5 EVB-IT Dienstvertrag Seite 1 von 5 Vertragsnummer/Kennung Auftraggeber. Vertragsnummer/Kennung Auftragnehmer Vertrag über die Beschaffung von IT-DienstleistungenII Stadtatlas WebGIS Providing Zwischen

Mehr

KALKULATIONSRICHTLINIEN

KALKULATIONSRICHTLINIEN KALKULATIONSRICHTLINIEN Informationstechnologen Ausgabe 2003 Fachverband Unternehmensberatung und Informationstechnologie Wiedner Hauptstraße 63 A-1045 Wien Tel. (01) 50105-3539, Fax: (01) 50105-285 Email:

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Vertrag über die Pflege von Standardsoftware

Vertrag über die Pflege von Standardsoftware EVB-IT Pflegevertrag S Seite 1 von 1 Vertragsnummer/Kennung Auftraggeber Vertragsnummer/Kennung Auftragnehmer AL-RLP-KV-Pflege Vertrag über die Pflege von Standardsoftware Zwischen Verwaltungsname Straße,

Mehr

Service Level Agreement

Service Level Agreement Service Level Agreement Managed Security Services 1 Geltungsbereich Dieses Dokument beschreibt die folgenden grundlegenden Kundenservices für das Produkt Managed Security Services der CMFnet GmbH nachfolgend

Mehr

VERTRAG ZUR ERSTATTUNG EINES PRIVATGUTACHTENS

VERTRAG ZUR ERSTATTUNG EINES PRIVATGUTACHTENS VERTRAG ZUR ERSTATTUNG EINES PRIVATGUTACHTENS 1. Vertragsparteien Auftraggeber Tel.:.. Auftragnehmer Dipl. Ing. Katja Thiele Immobilienbewertung Thiele Schloßberg 2 06493 Harzgerode Tel.: 039484/73961

Mehr

Dienstvertrag für Entwicklungsleistungen

Dienstvertrag für Entwicklungsleistungen Dienstvertrag für Entwicklungsleistungen zwischen Ingenieurbüro Akazienweg 12 75038 Oberderdingen nachstehend AN genannt und dem Auftraggeber (Unternehmen) nachstehend AG genannt Vorbemerkung AN führt

Mehr

Muster eines Beratungsvertrages. (Dienstvertrag)

Muster eines Beratungsvertrages. (Dienstvertrag) Muster eines Beratungsvertrages (Dienstvertrag) Stand: 1. Januar 2004 Vorwort Der Unternehmer schließt im Laufe seiner Geschäftstätigkeit eine Vielzahl von Verträgen ab. Um eine Orientierungshilfe zu bieten,

Mehr

Allgemeine Geschäftsbedingungen IT Support Florian Reichardt

Allgemeine Geschäftsbedingungen IT Support Florian Reichardt Allgemeine Geschäftsbedingungen IT Support Florian Reichardt Stand: 28.03.2015 1. Geltungsbereich a. Diese Allgemeinen Geschäftsbedingungen gelten für alle Beauftragungen und Leistungen von IT Support

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur

Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur IT.SERVICES Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur zwischen (Auftraggeber) und IT.SERVICES der Ruhr-Universität Bochum (IT.SERVICES)

Mehr

Zwischen. dem Auftraggeber/Lieferant. Ansprechpartner. Straße. PLZ/Ort. im Folgenden Auftraggeber genannt. und dem Auftragnehmer

Zwischen. dem Auftraggeber/Lieferant. Ansprechpartner. Straße. PLZ/Ort. im Folgenden Auftraggeber genannt. und dem Auftragnehmer Institut des Deutschen Textileinzelhandels GmbH An Lyskirchen 14, 50676 Köln Tel.: 0221/ 921509-0, Fax: -10 E-Mail: clearingcenter@bte.de Vertrag über die Erbringung von Leistungen im Rahmen der Versendung

Mehr

Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware. - WH cv

Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware. - WH cv Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware A. Vertragsgegenstände A.1. Wartungsgegenstände - WH cv Der Anbieter erbringt die nachfolgend vereinbarten Wartungsleistungen nur

Mehr

Mustervertrag über einen Auslandsaufenthalt von Auszubildenden Blatt 1 von 6

Mustervertrag über einen Auslandsaufenthalt von Auszubildenden Blatt 1 von 6 Mustervertrag über einen Auslandsaufenthalt von Auszubildenden Blatt 1 von 6 Mustervertrag Mustervertrag über einen Auslandsaufenthalt zwischen deutschem und ausländischem Betrieb sowie dem/der Auszubildenden

Mehr

Vertrag über die Beschaffung von IT-Dienstleistungen. Behörde für Stadtentwicklung und Umwelt Stadthausbrücke 8 20355 Hamburg

Vertrag über die Beschaffung von IT-Dienstleistungen. Behörde für Stadtentwicklung und Umwelt Stadthausbrücke 8 20355 Hamburg EVBIT Dienstvertrag Vorgang gescannt Vertrag über die Beschaffung von ITDienstleistungen Seite 1 von 5 Zwischen Behörde für Stadtentwicklung und Umwelt Stadthausbrücke 8 20355 Hamburg im Folgenden.Auftraggeber"

Mehr

Pflegevertrag / Kostenübernahmeerklärung

Pflegevertrag / Kostenübernahmeerklärung Pflegevertrag / Kostenübernahmeerklärung Zwischen Frau / Herrn und dem ambulanten Krankenpflegedienst im folgenden Pflegebedürftige benannt MitHilfe GmbH & Co. KG Pflege von Mensch zu Mensch Unterdörnen

Mehr

Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur

Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur RECHENZENTRUM RUHR Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur zwischen (Auftraggeber) und dem der Ruhr-Universität Bochum (RZ) 1.

Mehr

CMS Update-Service-Vertrag

CMS Update-Service-Vertrag Zwischen MoHost Inh. ClaasAlexander Moderey WeimarerStraße 108 Bei Waterböhr D -21107 Hamburg im Folgenden Anbieter genannt Telefon: Fax: E-Mail: Internet: Ust.-IDNr.: +49 (0) 4018198254 +49 (0) 4018198254

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Service Level Agreement. für epages Application Monitoring (epages Flex)

Service Level Agreement. für epages Application Monitoring (epages Flex) Service Level Agreement für epages Application Monitoring (epages Flex) 1 Zweck... 3 2 Advanced Maintenance Support... 3 2.1 Standard Maintenance Support (SMS)... 3 2.2 Response Time Plus (RTP)... 3 2.3

Mehr

Fernwartungs-Vereinbarung

Fernwartungs-Vereinbarung Fernwartungs-Vereinbarung Die Fernwartungsvereinbarung wird zwischen nachfolgend kurz TBM genannt und Firma Name Adresse Telefonnummer nachfolgend kurz Auftraggeber genannt - abgeschlossen. 1. Grundlagen

Mehr

united hoster GmbH Preis- und Leistungsverzeichnis Support

united hoster GmbH Preis- und Leistungsverzeichnis Support united hoster GmbH Preis- und Leistungsverzeichnis Inhaltsverzeichnis Preis- und Leistungsverzeichnis... 1 Inhaltsverzeichnis... 2 1 Standard-... 3 1.1 Vertragslaufzeit und Abrechnung... 3 1.2 Leistungen

Mehr

Bedingungen für die Nutzung der bruno banani Cloud

Bedingungen für die Nutzung der bruno banani Cloud Bedingungen für die Nutzung der bruno banani Cloud 1 Anwendungsbereich Die nachstehenden Bedingungen gelten ausschließlich für die Nutzung der bruno banani Cloud durch registrierte Nutzer. Für die Nutzung

Mehr

Datenverarbeitung im Auftrag

Datenverarbeitung im Auftrag Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v.

Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v. Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v. 1 Inhaltsverzeichnis 1.Einleitung...3 2.Datenerhebung...3 3.Weitergabe personenbezogener Daten...4 4.Veröffentlichung

Mehr

Allgemeine Geschäftsbedingungen smart web GmbH

Allgemeine Geschäftsbedingungen smart web GmbH Allgemeine Geschäftsbedingungen smart web GmbH Vertragsgegenstand / Geltungsbereich Als Kunde von (in der Folge als «smart web» bezeichnet) gelten juristische und natürliche Personen, welche von Dienstleistungen

Mehr

Mustervertrag für Forschungs- und Entwicklungsaufträge der Technischen Universität Clausthal. Vom 10. März 2004 (Mitt. TUC 2004, Seite 165)

Mustervertrag für Forschungs- und Entwicklungsaufträge der Technischen Universität Clausthal. Vom 10. März 2004 (Mitt. TUC 2004, Seite 165) Verwaltungshandbuch Mustervertrag für Forschungs- und Entwicklungsaufträge der Technischen Universität Clausthal. Vom 10. März 2004 (Mitt. TUC 2004, Seite 165) Der folgende Vertrag soll der Vertragsgestaltung

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur

Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur RECHENZENTRUM RUHR Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur zwischen (Auftraggeber) und dem der Ruhr-Universität Bochum (RZ). 1.

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Besondere Vertragsbedingungen für die Pflege von Software (Wartung)

Besondere Vertragsbedingungen für die Pflege von Software (Wartung) Kendox AG Ausgabe 02/2015 Inhaltsverzeichnis 1. Vertragsgegenstand... 2 2. Laufzeit... 2 3. Lieferung neuer Versionen... 2 4. Fernwartung... 3 5. Mängelbeseitigung als vereinbarte Leistung... 3 6. Hotline...

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Weitere Vergabeunterlagen einschließlich Leistungsbeschreibung

Weitere Vergabeunterlagen einschließlich Leistungsbeschreibung Weitere Vergabeunterlagen einschließlich Leistungsbeschreibung zur Vergabe des Software - Pflegevertrages der Plattform Thüringen-Online.de 1 Inhaltsverzeichnis 1. Gegenstand der Leistung 1.1 Überblick

Mehr

% i. _! (T "r t. Vorvereinbarung. Präambel

% i. _! (T r t. Vorvereinbarung. Präambel % i. _! (T "r t Vorvereinbarung Präambel Diese Vorvereinbarung trifft Regelungen für Leistungen und sich daraus ergebende Kosten, die Dataport auf Wunsch des Kunden bereits in einem Zeitraum vor Abschluss

Mehr

Allgemeine Geschäftsbedingungen für Deutschland. bettertogether AG

Allgemeine Geschäftsbedingungen für Deutschland. bettertogether AG Allgemeine Geschäftsbedingungen für Deutschland bettertogether AG Stand: Januar 2008 AGB bettertogether AG gültig ab 1.1.2008 1 Allgemeines bettertogether ist als Agentur für Öffentlichkeitsarbeit als

Mehr

Service- Level- Agreement (SLA)

Service- Level- Agreement (SLA) Service- Level- Agreement (SLA) Einführung Bestimmung Dieses Dokument beschreibt die Service-Level der für ihre Hosting-Dienstleistungen und gilt während der Vertragslaufzeit der entsprechenden Produkte.

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

ALLGEMEINE GESCHÄFTSBEDINGUNGEN. André Müller IT Dienstleister

ALLGEMEINE GESCHÄFTSBEDINGUNGEN. André Müller IT Dienstleister ALLGEMEINE GESCHÄFTSBEDINGUNGEN André Müller IT Dienstleister 1. Allgemeines: Die nachstehenden Geschäftsbedingungen gelten für alle Lieferungen, Leistungen und Angebote der André Müller IT Dienstleistungen,

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

der Auftragnehmer Büro-Service Scriptomed Steven, Kaiserstr. 13, 42781 Haan.

der Auftragnehmer Büro-Service Scriptomed Steven, Kaiserstr. 13, 42781 Haan. Vertragspartner Partner dieses Vertrages sind der Auftraggeber und der Auftragnehmer Büro-Service Scriptomed Steven, Kaiserstr. 13, 42781 Haan. Bedient sich eine Partei bei der Durchführung dieses Vertrages

Mehr

Versicherungsbetreuungsauftrag und Vollmacht

Versicherungsbetreuungsauftrag und Vollmacht Versicherungsbetreuungsauftrag und Vollmacht Zwischen (Auftraggeber) und der Firma VFS Versicherungs- und Finanzierungs-Service Meckenstock & Sasserath GmbH Albertusstr. 17 41061 Mönchengladbach (Auftragnehmer)

Mehr

Allgemeine Geschäftsbedingungen für Dienstleistungen

Allgemeine Geschäftsbedingungen für Dienstleistungen MAD Mobile Application Development GmbH Leutragraben 1-07743 Jena Tel: +49 3641 310 75 80 Fax: +49 3641 5733301 email: info@mad-mobile.de http://www.mad-mobile.de Allgemeine Geschäftsbedingungen für Dienstleistungen

Mehr

Dokumentinformationen

Dokumentinformationen Dokumentinformationen Art des Dokuments Autoren Organisation Status Dr. Olaf Heimbürger Bundesamt für Kartographie und Geodäsie (BKG), Betrieb GDI-DE abgestimmt Version 1.0 erstellt am 16.02.2015 zuletzt

Mehr

Freier Mitarbeiter Vertrag

Freier Mitarbeiter Vertrag Freier Mitarbeiter Vertrag zwischen Institution: GF/PDL: Straße: PLZ/Ort: -nachstehend Auftraggeber genannt- und Freiberufler Name: Straße: PLZ/Ort: -nachstehend Auftragnehmer genannt- wird folgendes vereinbart:

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe

Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe 4. Bundesfachtagung Betreiberverantwortung am 24. März 2015 in Frankfurt am Main Dr. Michael Simon Technisches

Mehr

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Die nachstehenden Allgemeinen Geschäftsbedingungen enthalten zugleich gesetzliche Informationen zu Ihren Rechten nach den Vorschriften

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Sicherheit bei Internet- Kreditkartentransaktionen

Sicherheit bei Internet- Kreditkartentransaktionen Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung

Mehr

Allgemeine Geschäftsbedingungen. Internet Online AG

Allgemeine Geschäftsbedingungen. Internet Online AG Allgemeine Geschäftsbedingungen Internet Online AG 1. ANWENDUNGSBEREICH Die Beziehungen zwischen den Kundinnen und Kunden (nachstehend «Kunden» genannt) und Internet Online AG (nachstehend «INTO» genannt)

Mehr

Allgemeine Geschäftsbedingungen. der

Allgemeine Geschäftsbedingungen. der Seite: Seite 1 von 5 Allgemeine Geschäftsbedingungen der Seite: Seite 2 von 5 Inhaltsverzeichnis 1. Allgemeines... 3 2. Abschluss eines Vertrages... 3 3. Art und Umfang der Leistungen... 3 3.1 Industrielle

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Stand 01.07.2015, gültig bis 31.12.2015 Änderungen & Irrtümer vorbehalten, freibleibend

Stand 01.07.2015, gültig bis 31.12.2015 Änderungen & Irrtümer vorbehalten, freibleibend liste 2015/II Stand 01.07.2015, gültig bis 31.12.2015 Änderungen & Irrtümer vorbehalten, freibleibend Allgemeine Kanzleiprodukte Produkt Lizenzierung / Staffel Lifetime-Lizenzen Forderungsaufstellung Pro

Mehr

Konzept zur Migration Joomla auf Version 3.x

Konzept zur Migration Joomla auf Version 3.x PUBLIK Internetservice, Am Halbach 10, 45478 Mülheim Michael Gatz-Kippert Am Halbach 10 45478 Mülheim an der Ruhr Tel: +49 208 74049876 Fax: +49 208 74049821 http://www.publik.ruhr Samstag, 2. August 2014

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

CMS Installations-Service-Vertrag

CMS Installations-Service-Vertrag Zwischen MoHost Inh. ClaasAlexander Moderey WeimarerStraße 108 Bei Waterböhr D -21107 Hamburg im Folgenden Anbieter genannt Telefon: Fax: E-Mail: Internet: Ust.-IDNr.: +49 (0) 4018198254 +49 (0) 4018198254

Mehr

Allgemeine Geschäftsbedingungen noon mediengestaltung Thomas Bartl Multimedia-Dienstleistungen

Allgemeine Geschäftsbedingungen noon mediengestaltung Thomas Bartl Multimedia-Dienstleistungen Allgemeine Geschäftsbedingungen noon mediengestaltung Thomas Bartl Multimedia-Dienstleistungen Stand vom 15.05.2005 Erstellt von: WWW http://noon.at/ E-Mail office@noon.at Tel. +43-650-808 13 03 Alle Rechte

Mehr

Oberschleißheim, den. Sehr geehrte. anbei erhalten Sie bezüglich Ihrer Anfrage zur Datenrettung:

Oberschleißheim, den. Sehr geehrte. anbei erhalten Sie bezüglich Ihrer Anfrage zur Datenrettung: Oberschleißheim, den Sehr geehrte anbei erhalten Sie bezüglich Ihrer Anfrage zur Datenrettung: - Leistungsvereinbarung (2 Seiten) - Seite A - Technische Informationen - Seite B (wird nach erfolgter Diagnose

Mehr

Service- und Supportvertrag Typ 1 : Monatsservice

Service- und Supportvertrag Typ 1 : Monatsservice Service- und Supportvertrag Typ 1 : Monatsservice 1 Vertragsgegenstand 1) LanNET übernimmt für den Kunden die Wartung und Pflege folgender EDV- Bestandteile : - EDV-Hardware - Rechnerkonfiguration - Netzwerkkonfiguration

Mehr

An die Studiobetreiber. Internetanfrage. Sehr geehrte Damen und Herren,

An die Studiobetreiber. Internetanfrage. Sehr geehrte Damen und Herren, 05092012rev.2 TÜV Rheinland LGA Products GmbH 51101 Köln An die Studiobetreiber Ihnen schreibt Michael Comos Tel: 0221 806-4320 Fax: 0221 806-1609 Mail: michael.comos @de.tuv.com Köln, 15. Oktober 2012

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr

Compliance-Services. Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention

Compliance-Services. Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Compliance-Services Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention Themenabend der Gesellschaft für

Mehr

Coachingvertrag (Muster)

Coachingvertrag (Muster) Coachingvertrag (Muster) zwischen Coach Auftraggeber/in, Klient/in (im Folgenden Klient ) Joh.-Friedrich Weber König-Karl-Straße 13 D 70372 Stuttgart Präambel Das diesem Vertrag zugrundeliegende Verständnis

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

ALLGEMEINE GESCHÄFTSBEDINGUNGEN

ALLGEMEINE GESCHÄFTSBEDINGUNGEN ALLGEMEINE GESCHÄFTSBEDINGUNGEN der Schilling Omnibusverkehr GmbH für die Vermietung von Omnibussen 1. Angebot und Vertragsabschluss 1.1 Angebote der Schilling Omnibusverkehr GmbH nachfolgend SOV genannt

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Bitte vollständig ausfüllen und retournieren an FAX-Nr. 06245-799-361. Benutzungsvertrag. (Austrian Society for Obesity Surgery)

Bitte vollständig ausfüllen und retournieren an FAX-Nr. 06245-799-361. Benutzungsvertrag. (Austrian Society for Obesity Surgery) Bitte vollständig ausfüllen und retournieren an FAX-Nr. 06245-799-361 Benutzungsvertrag (Austrian Society for Obesity Surgery) Online-Datenbank zur Qualitätssicherung Abgeschlossen zwischen: O Krankenhaus

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen 1. Allgemeines 2. Vertragsabschluss 3. Preise und Bezahlung 4. Lieferung/Leistung und Abnahme 5. Eigentumsvorbehalt 6. Urheberrecht 7. Gewährleistung und Schadenersatz 8.

Mehr

Wie findet man das passende Dokumenten Management System?

Wie findet man das passende Dokumenten Management System? Wie findet man das passende Dokumenten Management System? Lothar Leger B&L Management Consulting GmbH Aufgeschnappt Kann Ihr System auch Mails archivieren? Das ist eine unserer Stärken! Wenn wir alle Dokumente

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

Dienstleistungsvertrag

Dienstleistungsvertrag Dienstleistungsvertrag Zwischen Couriercert eine Marke der Couriernet GmbH Schwabachstr. 1 91077 Neunkirchen am Brand -im folgenden Auftragnehmer genannt- und -im folgenden Auftraggeber genannt- wird folgender

Mehr

SÜC Energie und H 2 O GmbH Anlage 2

SÜC Energie und H 2 O GmbH Anlage 2 Anlage 2 Vereinbarung über den elektronischen Datenaustausch (EDI Vereinbarung) zwischen, vertreten durch,, und SÜC Energie und H 2 O GmbH (SÜC), vertreten durch den Geschäftsführer Götz-Ulrich Luttenberger,

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anforderungen an das Unternehmen 1.1 Sicherheitsanforderungen Gegenstand des vorliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz oder teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Vertragsnummer/Kennung Auftraggeber: Vertragsnummer/Kennung Auftragnehmer: V7518/2700000 Seite 1 von 6

Vertragsnummer/Kennung Auftraggeber: Vertragsnummer/Kennung Auftragnehmer: V7518/2700000 Seite 1 von 6 Vertragsnummer/Kennung Auftraggeber: Vertragsnummer/Kennung Auftragnehmer: V7518/2700000 Seite 1 von 6 Vertrag über die Beschaffung von IT-Dienstleistungen Zwischen Behörde für Wirtschaft, Verkehr und

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Energie Monitoring & Controlling EMC

Energie Monitoring & Controlling EMC Energie Monitoring & Controlling EMC Freigabe der EMC Lösung für die CPS Solution Partner Die Einbindung erfolgt als PDF-Download über die Applikation aktuelles. Autor: Jens Dieses Dokument hat analog

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr