FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager"

Transkript

1 FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager

2 Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept für Banken in Form einer Lotus Domino Anwendung und verfügt darüber hinaus über eine integrierte Notfallplanung. Ein besonderer Vorteil für die Bank liegt darin, dass ForumBankSafe-IT durch erweiterte Unterstützungsfunktionen sämtliche Aufgaben des IT-Sicherheitsprozesses begleitet. Dadurch wird eine gleichbleibende Qualität in Bezug auf die IT-Sicherheit erreicht. Der IT-Sicherheitsprozess und damit auch gleichzeitig die Einführung von ForumBankSafe-IT werden in fünf Schritten vollzogen (siehe Abbildung). Im ersten Schritt werden, ausgehend von den Geschäftsprozessen der Bank, die IT-Schutzobjekte Anwendungen, Systeme sowie Infrastruktur ermittelt und beschrieben. Dabei ist auch zu definieren, ob die IT-Schutzobjekte durch externe Dienstleistungsunternehmen oder durch die Bank selbst betrieben werden. Informationen über die Aufgabenverteilung zwischen Bank und Dienstleister können direkt am IT-Schutzobjekt hinterlegt werden. Damit trägt ForumBankSafe-IT der häufig sehr weitreichenden Zusammenarbeit zwischen Banken und IT-Dienstleistern Rechnung. IT-Sicherheitsmaßnahmen werden festgelegt. Für geschäftskritische IT-Schutzobjekte wird ein Notfallplan erstellt. 3 4 Für alle IT-Schutzobjekte wird eine standardisierte Schutzbedarfsanalyse erstellt. 2 Software Der Sicherheitsprozess wird in der Bank etabliert. 5 Es werden IT-Schutzobjekte als Anwendungen und Systeme sowie die Infrastruktur identifiziert und beschrieben. 1 Beratung Seminare 2

3 Anforderungen nach MaRisk AT 7.2 erfüllen. Im zweiten Schritt werden alle IT-Schutzobjekte einer standardisierten Schutzbedarfsanalyse unterzogen. Dadurch entsteht ein Risikoprofil für die gesamte IT der Bank. Auf dieser Basis wird das IT-Sicherheitsmanagement einschließlich der Notfallplanung konsequent risikoorientiert umgesetzt. Im dritten Schritt werden alle IT-Sicherheitsmaßnahmen festgelegt, die sich aus den Ergebnissen der Schutzbedarfsanalyse ableiten lassen. Im vierten Schritt wird für jedes geschäftskritische IT-Schutzobjekt ein objektspezifischer Notfallplan hinterlegt. Dies ist die Basis für das Notfallhandbuch, das automatisch aufgrund der hinterlegten Informationen von ForumBankSafe-IT in strukturierter Form erzeugt wird. Der fünfte Schritt bei der Einführung von ForumBankSafe-IT dient dem Zweck, den IT-Sicherheitsprozess dauerhaft zu machen. Hierzu verfügt ForumBankSafe-IT über einen Aktualisierungs-Workflow. Mittels eines Kontrollintervalls, das für jedes Schutzobjekt individuell festgesetzt werden kann, werden die zugeordneten Personen an die Überprüfung der Schutzobjekte erinnert (Wiedervorlagefunktion). Wird der Wiedervorlagetermin erreicht, ist die Maßnahme auf Vollständigkeit und Aktualität zu überprüfen. Neben diesen fünf Schritten, die der Anwender mit Hilfe von ForumBankSafe-IT durchlaufen kann, zeichnet sich das Programm dadurch aus, dass es am geltenden Standard ISO ausgerichtet ist. Das BaFin Rundschreiben (MaRisk) 15/2009 vom gibt auf der Grundlage des 25a Abs. 1 des Kreditwesengesetzes (KWG) einen flexiblen und praxisnahen Rahmen für die Ausgestaltung des Risikomanagements einer Bank vor. Es präzisiert ferner die Anforderungen der 25a Abs. 1a und Abs. 2 KWG (Risikomanagement auf Gruppenebene, Outsourcing). Im Allgemeinen Teil (AT) des Rundschreibens wird in Punkt 7.2 Satz 2 ausgeführt: Die IT-Systeme (Hard- und Software- Komponenten) und die zugehörigen IT-Prozesse müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen. Sicherheitsvorkehrungen, die diesem Anspruch Rechnung tragen, sind genau dann angemessen, wenn sie folgende Ziele erfüllen: Vertraulichkeit Bedeutet den Schutz vor unbefugter Kenntnisnahme, Preisgabe oder Weitergabe von betrieblichen Daten. Integrität Bedeutet, dass die Daten unverändert und vollständig sind. Authentizität Wird oft als Unterthema der Integrität definiert und heißt, dass die Daten zuverlässig und glaubwürdig sind. Dazu wird die Herkunft der Daten betrachtet. Verfügbarkeit Bedeutet, dass die Daten und IT-Funktionen zum geforderten Zeitpunkt zur Verfügung stehen. Eine angemessene Verfügbarkeit wird durch die Maßnahmen zur Notfallvorsorge und zur Notfallplanung sichergestellt. Die Notfallplanung ist damit Teil des IT-Sicherheitsmanagements. Aus den genannten Zielen lassen sich die Aufgaben des IT- Sicherheitsmanagements klar ableiten: Das IT-Sicherheitsmanagement der Bank muss den Schutzbedarf der zum Einsatz kommenden IT, bestehend aus Hard- und Software, jeweils feststellen und darauf aufbauend entsprechende Maßnahmen systematisch planen, implementieren und kontrollieren, so dass die Bank insgesamt über angemessene IT-Sicherheitsvorkehrungen verfügt. ForumBankSafe-IT bietet eine optimale Unterstützung bei der Einführung eines IT-Sicherheitsmanagements. Auf Wunsch kann die Einführung durch erfahrene Mitarbeiter der FORUM begleitet und unterstützt werden. 3

4 Einfach zu bedienen Spart Zeit und Kosten Revisionssicher und vielfach bewährt 1 2 Die intuitive Benutzerführung erleichtert das Erlernen des Systems. ForumBankSafe-IT ist einfach zu installieren und dennoch sicher. Mehrere Benutzer können gleichzeitig an Schutzobjekten arbeiten natürlich nur entsprechend ihrer Berechtigungen. Umfangreiche Plausibilitätsprüfungen führen zu einem konsistenten Datenbestand. Das mitgelieferte Benutzerhandbuch ist aktuell und umfassend. Vorschläge für Schutzobjekte, Richtlinien und Standardgeschäftsprozesse sind auf die Bedürfnisse von Banken zugeschnitten. Die im System vorhandenen Vorschläge für die Schutzobjekte werden regelmäßig an die Gesetzesänderungen angepasst und den Kunden im Rahmen der Softwarewartung zur Verfügung gestellt. Der gesamte IT-Sicherheitsprozess, von der IT-Sicherheitsleitlinie über Arbeitsanweisungen bis hin zu speziellen objektbezogenen Sicherheitsmaßnahmen, kann in ForumBankSafe-IT revisionssicher dokumentiert werden. Um Revisionssicherheit zu gewährleisten, werden alle Dokumente, die mit einem Kontrollkreislauf versehen sind, bei der Bearbeitung nicht überschrieben, sondern archiviert. Sobald ein Dokument mit Status umgesetzt wieder zur Bearbeitung geöffnet wird, erstellt ForumBankSafe-IT eine Kopie dieses Dokuments. Das alte Dokument kann nicht mehr verändert werden, es hat aber noch so lange Gültigkeit, bis das neue Dokument (die Kopie) wieder umgesetzt ist. Sobald das neue Dokument umgesetzt und damit gültig ist, verliert das alte seine Gültigkeit und wird archiviert. Gegenwärtig setzen über 200 Banken das Produkt ein. Aufgrund seiner Modularität und der großen Praxisnähe ist es für Banken aller Größenordnungen geeignet. 1 Erklärung der verwendeten Symbole in ForumBankSafe-IT 2 Auswertungsmöglichkeiten 4

5 Vom Allgemeinen ins Spezielle Damit die IT auch im Notfall verfügbar ist 3 4 ForumBankSafe-IT ermöglicht die Risikobetrachtung aus der Sicht der Geschäftsprozesse. Die Risikobetrachtung kann daher bei den Geschäftsprozessen und ihren Abhängigkeit von den entsprechenden Anwendungen beginnen. Die Bank erhält bei dieser Vorgehensweise eine durchgehende Risikoeinschätzung, von den Geschäftsprozessen über die Anwendungen und Systeme bis zu der Infrastruktur. Damit werden die IT-Komponenten nicht isoliert betrachtet, sondern im Kontext ihrer Bedeutung für die Geschäftsprozesse der Bank gesehen. Schnittstellen zu anderen Systemen ermöglichen die Nutzung von bereits vorhandenen Informationen. So erlaubt eine Schnittstelle zur Software EiDo (Fa. Werstein) die Übernahme von Informationen zu selbst erstellten Anwendungen in ForumBankSafe-IT. 3 Geschäftsprozesse in ForumBankSafe-IT 4 Übersicht Sofortmaßnahmen im Notfall Die Notfallplanung besteht generell aus zwei Aspekten: 1. Der Prävention, auch Notfallvorsorge genannt, und 2. Reaktion, die auch als der Wiederherstellung bezeichnet wird. In den MaRisk (BaFin Rundschreiben 15 / 2009) sind diese zwei Aspekte mit den Begriffen Geschäftsfortführung und Wiederanlauf explizit genannt (AT 7.3). Vorsorge-Maßnahmen haben das Ziel, das Eintreten eines Notfalls zu verhindern. Geschäftsfortführungspläne dienen der Sicherung der Betriebsfähigkeit, ggfs. zumindest einer eingeschränkten Betriebsfähigkeit. Kommt es dennoch zu einem Notfall, so hat die Wiederherstellung das Ziel, die Betriebsfähigkeit schnellstmöglich wiederherzustellen. Die Notfallplanung muss in einem Notfallhandbuch dokumentiert werden. Bei ForumBankSafe-IT ist das Notfallhandbuch integraler Bestandteil des IT-Sicherheitsmanagements. Für jedes IT-Schutzobjekt wird zunächst definiert, wann ein Notfall eintritt. Hierzu wird eine maximal tolerierbare Ausfallzeit angegeben. Wenn diese tolerierbare Zeit überschritten wird, liegt ein Notfall vor und die hinterlegten Pläne zur Wiederherstellung des Systems kommen zum Tragen. Für die wesentlichen Geschäftsprozesse können geeignete Notfallpläne hinterlegt werden, welche die Anforderungen in bezug auf die Aspekte Geschäftsfortführung und Wiederanlauf erfüllen. 5

6 FORUM Gesellschaft für Informationssicherheit mbh Margaretenstr Bonn Tel.:

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Informationssicherheitsleitlinie

Informationssicherheitsleitlinie Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

INTERESSENKONFLIKTE WWW.FIRSTQUANT.DE. First Quant GmbH Medienpark Haus I Unter den Eichen 5 69195 Wiesbaden

INTERESSENKONFLIKTE WWW.FIRSTQUANT.DE. First Quant GmbH Medienpark Haus I Unter den Eichen 5 69195 Wiesbaden INTERESSENKONFLIKTE First Quant GmbH Medienpark Haus I Unter den Eichen 5 69195 Wiesbaden Phone: +49(0)6 11-51 04 95 41 Fax: +49(0) 66 55-91 81 65 Email: info@firstquant.de WWW.FIRSTQUANT.DE Die First

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen:

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen: Finanzgruppe > Newsletter > "ADG aktuell": Dezember 2015 > MaRisk-konformer Einsatz des ipads in der Bank ADG-NEWSLETTER DEZEMBER 2015 MaRisk-konformer Einsatz des ipads in der Bank 09.12.2015 Thorsten

Mehr

Architrave GMBH Q&A für Administratoren

Architrave GMBH Q&A für Administratoren Architrave GMBH Q&A für Administratoren / Q&A für Administratoren 1 Architrave GmbH Q&A für Administratoren Benutzerhandbuch [erstellt am 12. Oktober 2015; geändert am 02. November 2015] Q&A für Administratoren.doc;

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Ausführungen zum Internen Kontrollsystem IKS

Ausführungen zum Internen Kontrollsystem IKS Ausführungen zum Internen Kontrollsystem IKS verantwortlich Fachbereich Alter Ausgabedatum: April 2008 CURAVIVA Schweiz Zieglerstrasse 53 3000 Bern 14 Telefon +41 (0) 31 385 33 33 info@curaviva.ch www.curaviva.ch

Mehr

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015 Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Diese soll Sie beim Einstieg in die neue Software begleiten und

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

Kanzlei Info. Kanzlei Info. kanzleiasp wie es sich rechnet. Mehr Zeit, weniger Sorgen, weniger Kosten, höhere Sicherheit

Kanzlei Info. Kanzlei Info. kanzleiasp wie es sich rechnet. Mehr Zeit, weniger Sorgen, weniger Kosten, höhere Sicherheit kanzleiasp wie es sich rechnet Mehr Zeit, weniger Sorgen, weniger Kosten, höhere Sicherheit ASP geht weit über das Mieten einer Software hinaus. Mit dem Umstieg auf ein ASP Modell lagert der Steuerberater

Mehr

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert. Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche

Mehr

Version: System: DFBnet Lizenz 5.20

Version: System: DFBnet Lizenz 5.20 Version: System: DFBnet Lizenz 5.20 Speicherpfad/Dokument: 141121_FGM DFBnet Lizenz 5.20.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 21.11.2014 28.11.2014 28.11.2014 28.11.2014 Version: V1.0

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Qualitätsmanagement. JOVYATLAS EUROATLAS Gesellschaft für Leistungselektronik mbh Groninger Straße 29-27 D- 26789 Leer

Qualitätsmanagement. JOVYATLAS EUROATLAS Gesellschaft für Leistungselektronik mbh Groninger Straße 29-27 D- 26789 Leer Qualitätsmanagement JOVYATLAS EUROATLAS Gesellschaft für Leistungselektronik mbh Groninger Straße 29-27 D- 26789 Leer Telefon +49-491-6002-0 Telefax +49-491-6002-48 info@jovyatlas.de www.jovyatlas.de Wer

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release White Paper Fabasoft Folio Zugriffsdefinitionen 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 ist die strategische Systemschnittstelle zur Integration des d.3ecm Systems in Ihre IBM i5 Umgebung.

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

netcadcrm eine Lösung für alle Aspekte eines Fernwärmenetzes

netcadcrm eine Lösung für alle Aspekte eines Fernwärmenetzes netcadcrm eine Lösung für alle Aspekte eines Fernwärmenetzes Was ist netcadcrm? Sie betreiben ein Fernwärmenetz? Sie bauen es auf oder aus? Dann kennen Sie sicherlich die verschiedenen Bereiche in denen

Mehr

Arbeitsprozesse in der Verwaltung sind das Optimierungspotenzial der nächsten Jahre.

Arbeitsprozesse in der Verwaltung sind das Optimierungspotenzial der nächsten Jahre. Rechnungsworkflow Rechnungsworkflow Arbeitsprozesse in der Verwaltung sind das Optimierungspotenzial der nächsten Jahre. Zunehmend wichtig wird dabei das ganzheitliche Management von Dokumenten unter Workflow-Aspekten

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung QUALITY APPs Applikationen für das Qualitätsmanagement PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung Autor: Jürgen P. Bläsing Der PDCA Prozess, auch bekannt als "Deming-Zyklus"

Mehr

Informationssicherheitspolitik der EGK-Gesundheitskasse

Informationssicherheitspolitik der EGK-Gesundheitskasse Seite 1 von 5 Informationssicherheitspolitik der Die umfasst die Partnerstiftungen EGK Grundversicherungen Seite 2 von 5 Wichtige Informationen zum Dokument Dokumentenklasse: IT-Rahmendokumentation Dokumententitel:

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Management Planet. Leistungsbeschreibung

Management Planet. Leistungsbeschreibung Management Planet Leistungsbeschreibung ICS Integra Comuting Services GmbH Wittestraße 30J, 13509 Berlin, Tel.: 030 / 43578-0 http://www.ics-berlin.de E-Mail: post@ics-berlin.de Seite 1 von 13 Inhaltsverzeichnis:

Mehr

Neue Wege. der Zusammenarbeit. Ihr Ansprechpartner. Lesser Str. 21 38228 Salzgitter-Reppner. GmbH seit 1887. Bau+Möbeltischlerei

Neue Wege. der Zusammenarbeit. Ihr Ansprechpartner. Lesser Str. 21 38228 Salzgitter-Reppner. GmbH seit 1887. Bau+Möbeltischlerei Bau+Möbeltischlerei GmbH seit 1887 Neue Wege der Zusammenarbeit Internet wirtschaft Handwerkerkopplung Wohnungs- Service Ihr Ansprechpartner Bernhard Neumann Tel. 05341 84897 13 Fax 05341 48017 Email bn@tischlerei-behrens.de

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

SBE-Schulserverlösung logodidact Linux

SBE-Schulserverlösung logodidact Linux SBE-Schulserverlösung logodidact Linux Das Unternehmen Als Systemhaus ist die SBE network solutions GmbH seit mehr als 10 Jahren ausschließlich auf die Entwicklung und Installation von Lösungen für Schulen

Mehr

Prüftech GmbH auf der MAINTENANCE Dortmund 2013

Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Stand A 17.4 Halle 4 1. Management Information System in der Betriebs- und Anlagensicherheit für Elektrotechnik, Betriebsmittelverwaltung und Rechtssichere

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Hinweise zur Langzeitspeicherung und Aussonderung

Hinweise zur Langzeitspeicherung und Aussonderung Hinweise zur Langzeitspeicherung und Aussonderung 03.12.2010 1 Inhalt SenInnSport Organisations- und Umsetzungshandbuch: 1 Zweck und Einordnung 3 2 Aufbewahrung (Langzeitspeicherung) 4 2.1 Allgemein 4

Mehr

Q & A: Representation Tool

Q & A: Representation Tool neoapps GmbH Sägewerkstraße 5 D-83416 Saaldorf-Surheim GmbH Tel: +49 (0)86 54-77 88 56-0 Fax: +49 (0)86 54-77 88 56-6 info@neoapps.de Q & A: Representation Tool REP ist ein Werkzeug für die schnellen und

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

dialogik software components LOHN XT Lohnbuchhaltung für KMU

dialogik software components LOHN XT Lohnbuchhaltung für KMU LOHN XT Lohnbuchhaltung für KMU dialogik software components dialogik software schnell einfach fachgerecht Häufig wechseln in der Informatik die Trends. Oftmals sind diese überbewertet, der eigentliche

Mehr

DIE EFFIZIENTE LÖSUNG FÜR ARCHIVIERUNG UND DOKUMENTENMANAGEMENT

DIE EFFIZIENTE LÖSUNG FÜR ARCHIVIERUNG UND DOKUMENTENMANAGEMENT DIE EFFIZIENTE LÖSUNG FÜR ARCHIVIERUNG UND DOKUMENTENMANAGEMENT Ordnung schaffen. Kosten senken. Wenn Ihnen Ihr Papierarchiv über den Kopf wächst, haben wir die richtige Lösung für Sie: tegos.docma bringt

Mehr

Anwendung der DIN EN ISO 9241 bei der Erstellung und Bewertung von Software

Anwendung der DIN EN ISO 9241 bei der Erstellung und Bewertung von Software Anwendung der DIN EN ISO 9241 bei der Erstellung und Bewertung von Software Abstract Die Norm DIN EN ISO 9241 "Ergonomische Anforderungen für Bürotätigkeiten mit Bildschirmgeräten" ist von zentraler Bedeutung

Mehr

Die effizienteste Software für Ihre Vermessungen. Fotos: Andi Bruckner

Die effizienteste Software für Ihre Vermessungen. Fotos: Andi Bruckner Die effizienteste Software für Ihre Vermessungen. Fotos: Andi Bruckner Was Sie erwarten können Sehr geehrte Geschäftspartnerin, sehr geehrter Geschäftspartner, rmdata in Zahlen 1985 Gründung der rmdata

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung

Mehr

Marketingprozesse steuern? Richtige Inhalte gewährleisten? Zusammenhänge kennen und erkennen? Projekte erfolgreich umsetzen?

Marketingprozesse steuern? Richtige Inhalte gewährleisten? Zusammenhänge kennen und erkennen? Projekte erfolgreich umsetzen? Marketingprozesse steuern? Richtige Inhalte gewährleisten? Zusammenhänge kennen und erkennen? Projekte erfolgreich umsetzen? Die Idee ist nicht neu. Wiederkehrende Prozesse im Marketing standardisieren.

Mehr

Hilfe, Hilfe ich ertrinke ca. 6300 Zeichen. IT-Umstellungen und Ihre kleinen und großen Katastrophen

Hilfe, Hilfe ich ertrinke ca. 6300 Zeichen. IT-Umstellungen und Ihre kleinen und großen Katastrophen Hilfe, Hilfe ich ertrinke ca. 6300 Zeichen IT-Umstellungen und Ihre kleinen und großen Katastrophen Immer zum Januar ist es mal wieder soweit. Neue EDV- Systeme werden eingeführt, vielfach mit großen und

Mehr

YeBu Allgemeine Geschäftsbedingungen

YeBu Allgemeine Geschäftsbedingungen YeBu Allgemeine Geschäftsbedingungen Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Inhalt: 1 Leistungen und Haftung 2 Kosten 3 Zahlungsbedingungen 4 Benutzerpflichten 5 Datenschutz

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

Personalentwicklung und Fortbildung

Personalentwicklung und Fortbildung Qualifizierungssystem Bildungsmanagement Personalentwicklung und Fortbildung Blick ins Heft Wie man Fortbildung mit Personalentwicklung professionell verzahnt Personalentwicklung und Fortbildung Q u a

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Kostenrechnung im Unternehmen

Kostenrechnung im Unternehmen Kostenrechnung im Unternehmen Aufbau und Umsetzung eines Kostenrechnungssystems von Manuel Rüschke, Portus Corporate Finance GmbH Die Kostenrechnung ist ein wichtiges Instrument des Controllings. Ihr Ziel

Mehr

Notfallmanagement für Dolmetscher und Übersetzer

Notfallmanagement für Dolmetscher und Übersetzer Ratgeber Roland Hoffmann Notfallmanagement für Dolmetscher und Übersetzer Anleitung zur Erstellung eines Notfallhandbuchs BDÜ Fachverlag Roland Hoffmann Notfallmanagement für Dolmetscher und Übersetzer

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Häufig gestellte Fragen zu Professional webmail

Häufig gestellte Fragen zu Professional webmail Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten

Mehr

Mobile. it-people it-solutions

Mobile. it-people it-solutions it-people it-solutions Überblick I Komponenten I Nominierungsmanagement I Portfolioberechnung I Kommunikationsmanagement I Controlling und Monitoring I Systemarchitektur Produktbeschreibung Neue Markt-

Mehr

Brauchbar, nützlich, komfortabel Das Mareon-Release Mai 2015

Brauchbar, nützlich, komfortabel Das Mareon-Release Mai 2015 Ausgabe 01 Mai 2015 Brauchbar, nützlich, komfortabel Das Mareon-Release Mai 2015 Ein gutes Werkzeug lässt sich leicht handhaben. Diese alte Handwerksweisheit gilt auch in der digitalen Welt. Ab Dienstag,

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Produktbeschreibung utilitas Vertragsverwaltung

Produktbeschreibung utilitas Vertragsverwaltung Produktbeschreibung utilitas Vertragsverwaltung Inhalt Zusammenfassung... 2 Vorteile... 2 Vertragsverwaltung... 3 Dokumentenverwaltung... 3 Alarme und Wiedervorlagen... 4 Suche und Filterung... 5 Suche...

Mehr

Installationsanleitung kostal-fb Proxy für SOLARVIEW

Installationsanleitung kostal-fb Proxy für SOLARVIEW Installationsanleitung kostal-fb Proxy für SOLARVIEW Proxy für Kostal Piko und Solarfabrik Convert T Wechselrichter zum Betrieb mit SolarView Verfasser: Manfred Richter Version 1.5 vom 08. Juli 2015 http://www.solarview.info

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

4 Architektur-Perspektiven (WO)

4 Architektur-Perspektiven (WO) 4 Architektur-Perspektiven (WO) Abb. 4-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WO-Dimension des architektonischen Ordnungsrahmens. Es erläutert, auf welchen

Mehr

Automatisierte Rechnungsverarbeitung mit SAP - Automobilzulieferer ZF Friedrichshafen AG führt unternehmensweit Rechnungsverarbeitungslösung

Automatisierte Rechnungsverarbeitung mit SAP - Automobilzulieferer ZF Friedrichshafen AG führt unternehmensweit Rechnungsverarbeitungslösung Automatisierte Rechnungsverarbeitung mit SAP - Automobilzulieferer ZF Friedrichshafen AG führt unternehmensweit Rechnungsverarbeitungslösung ein Name: Michael Heuss Funktion: IT-Projektleiter Organisation:

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

Bemerkungen zu SAP Business One:

Bemerkungen zu SAP Business One: Bemerkungen zu SAP Business One: SAP B1 ist ein ERP-Programm der mittleren Gestaltungsebene, also vergleichbar mit SAGE KHK und DATEV. SAP Business One mit allen Geschäftsfunktionen: Verkauf Vertriebssteuerung

Mehr