FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager"

Transkript

1 FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager

2 Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept für Banken in Form einer Lotus Domino Anwendung und verfügt darüber hinaus über eine integrierte Notfallplanung. Ein besonderer Vorteil für die Bank liegt darin, dass GenoBankSafe-IT durch erweiterte Unterstützungsfunktionen sämtliche Aufgaben des IT-Sicherheitsprozesses begleitet. Dadurch wird eine gleichbleibende Qualität in Bezug auf die IT- Sicherheit erreicht. Der IT-Sicherheitsprozess und damit auch gleichzeitig die Einführung von GenoBankSafe-IT werden in fünf Schritten vollzogen (siehe Abbildung). GenoBankSafe-IT einführen Im ersten Schritt werden, ausgehend von den Geschäftsprozessen der Bank, die IT-Schutzobjekte Anwendungen, Systeme sowie Infrastruktur ermittelt und beschrieben. Dabei ist auch zu definieren, ob die IT-Schutzobjekte durch externe Dienstleistungsunternehmen (z. B. Rechenzentralen) oder durch die Bank selbst betrieben werden. Informationen über Aufgabenverteilungen zwischen Bank und Rechenzentrale können direkt am IT-Schutzobjekt hinterlegt werden. Damit trägt GenoBankSafe-IT der sehr weitreichenden Zusammenarbeit zwischen Banken und IT-Dienstleister im genossenschaftlichen Verbund Rechnung. IT-Sicherheitsmaßnahmen werden festgelegt. Für geschäftskritische IT-Schutzobjekte wird ein Notfallplan erstellt. 3 4 Für alle IT-Schutzobjekte wird eine standardisierte Schutzbedarfsanalyse erstellt. 2 Software Der Sicherheitsprozess wird in der Bank etabliert. 5 Es werden IT-Schutzobjekte als Anwendungen und Systeme sowie die Infrastruktur identifiziert und beschrieben. 1 Beratung Seminare 2

3 Anforderungen nach MaRisk AT 7.2 erfüllen. Im zweiten Schritt werden alle IT-Schutzobjekte einer standardisierten Schutzbedarfsanalyse unterzogen. Dadurch entsteht ein Risikoprofil für die gesamte IT der Bank. Auf dieser Basis wird das IT-Sicherheitsmanagement einschließlich der Notfallplanung konsequent risikoorientiert umgesetzt. Im dritten Schritt werden alle IT-Sicherheitsmaßnahmen festgelegt, die sich aus den Ergebnissen der Schutzbedarfsanalyse ableiten lassen. Im vierten Schritt wird für jedes geschäftskritische IT-Schutzobjekt ein objektspezifischer Muster-Notfallplan hinterlegt. Dies ist die Basis für das Notfallhandbuch, das automatisch aufgrund der hinterlegten Informationen von GenoBankSafe-IT in strukturierter Form erzeugt wird. Der fünfte Schritt bei der Einführung von GenoBankSafe-IT dient dem Zweck, den IT-Sicherheitsprozess dauerhaft zu machen. Hierzu verfügt GenoBankSafe-IT über einen Aktualisierungs-Workflow. Mittels eines Kontrollintervalls, das für jedes Schutzobjekt individuell festgesetzt werden kann, werden die zugeordneten Personen an die Überprüfung der Schutzobjekte erinnert (Wiedervorlagefunktion). Wird der Wiedervorlagetermin erreicht, ist die Maßnahme auf Vollständigkeit und Aktualität zu überprüfen. Neben diesen fünf Schritten, die der Anwender mit Hilfe von GenoBankSafe-IT durchlaufen kann, zeichnet sich das Programm dadurch aus, dass es am geltenden Standard ISO ausgerichtet ist. Das BaFin Rundschreiben (MaRisk) 15/2009 vom gibt auf der Grundlage des 25a Abs. 1 des Kreditwesengesetzes (KWG) einen flexiblen und praxisnahen Rahmen für die Ausgestaltung des Risikomanagements einer Genossenschaftsbank vor. Es präzisiert ferner die Anforderungen der 25a Abs. 1a und Abs. 2 KWG (Risikomanagement auf Gruppenebene, Outsourcing). Im Allgemeinen Teil (AT) des Rundschreibens wird in Punkt 7.2 Satz 2 ausgeführt: Die IT-Systeme (Hard- und Software- Komponenten) und die zugehörigen IT-Prozesse müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen. Sicherheitsvorkehrungen die diesem Anspruch Rechnung tragen, sind genau dann angemessen, wenn sie folgende Ziele erfüllen: Vertraulichkeit Bedeutet den Schutz vor unbefugter Kenntnisnahme, Preisgabe oder Weitergabe von betrieblichen Daten. Integrität Bedeutet, dass die Daten unverändert und vollständig sind. Authentizität Wird oft als Unterthema der Integrität definiert und heißt, dass die Daten zuverlässig und glaubwürdig sind. Dazu wird die Herkunft der Daten betrachtet. Verfügbarkeit Bedeutet, dass die Daten und IT-Funktionen zum geforderten Zeitpunkt zur Verfügung stehen. Eine angemessene Verfügbarkeit wird durch die Maßnahmen zur Notfallvorsorge und zur Notfallplanung sichergestellt. Die Notfallplanung ist damit Teil des IT-Sicherheitsmanagements. Aus den genannten Zielen lassen sich die Aufgaben des IT- Sicherheitsmanagements klar ableiten: Das IT-Sicherheitsmanagement der Bank muss den Schutzbedarf der zum Einsatz kommenden IT, bestehend aus Hard- und Software, jeweils feststellen und darauf aufbauend entsprechende Maßnahmen systematisch planen, implementieren und kontrollieren, so dass die Bank insgesamt über angemessene IT-Sicherheitsvorkehrungen verfügt. GenoBankSafe-IT bietet eine optimale Unterstützung bei der Einführung eines IT-Sicherheitsmanagements. Auf Wunsch kann die Einführung durch erfahrene Mitarbeiter der FORUM begleitet und unterstützt werden. 3

4 Einfach zu bedienen Spart Zeit und Kosten Revisionssicher und vielfach bewährt 1 2 Die intuitive Benutzerführung erleichtert das Erlernen des Systems. GenoBankSafe-IT ist einfach zu installieren und dennoch sicher. Mehrere Benutzer können gleichzeitig an Schutzobjekten arbeiten. Natürlich nur entsprechend ihrer Berechtigungen. Umfangreiche Plausibilitätsprüfungen führen zu einem konsistenten Datenbestand. Das mitgelieferte Benutzerhandbuch ist aktuell und umfassend. Vorlagen für Schutzobjekte, Richtlinien und Standardgeschäftsprozesse sind auf die Bedürfnisse von Genossenschaftsbanken zugeschnitten. Die im System vorhandenen Vorlagen für die Schutzobjekte werden regelmäßig an die Gesetzesänderungen angepasst und den Kunden im Rahmen der Softwarewartung zur Verfügung gestellt. Der gesamte IT-Sicherheitsprozess, von der IT-Sicherheitsleitlinie über Arbeitsanweisungen bis hin zu speziellen objektbezogenen Sicherheitsmaßnahmen, kann in GenoBankSafe-IT revisionssicher dokumentiert werden. Um Revisionssicherheit zu gewährleisten, werden alle Dokumente, die mit einem Kontrollkreislauf versehen sind, bei der Bearbeitung nicht überschrieben, sondern archiviert. Sobald ein Dokument mit Status umgesetzt wieder zur Bearbeitung geöffnet wird, erstellt GenoBankSafe-IT eine Kopie dieses Dokuments. Das alte Dokument kann nicht mehr verändert werden, es hat aber noch so lange Gültigkeit, bis das neue Dokument (die Kopie) wieder umgesetzt ist. Sobald das neue Dokument umgesetzt und damit gültig ist, verliert das alte seine Gültigkeit und wird archiviert. Gegenwärtig setzen über 200 Banken GenoBankSafe-IT ein. Aufgrund seiner Modularität und der großen Praxisnähe ist es für Banken aller Größenordnungen geeignet. Vorlagen, die auf spezifische Rechenzentrums- oder Verbandszugehörigkeit abgestimmt sind, erleichtern die Einführung. Durch spezifische Vorlagen wird den unterschiedlichen Situationen von agree und Bank21 Rechnung getragen. Dies minimiert den zeitlichen und finanziellen Aufwand. 1 Erklärung der verwendeten Symbole in GenoBankSafe-IT 2 Auswertungsmöglichkeiten 4

5 Vom Allgemeinen ins Spezielle Damit die IT auch im Notfall verfügbar ist 3 4 GenoBankSafe-IT ermöglicht die Risikobetrachtung aus der Sicht der Geschäftsprozesse. In den Vorgaben von GenoBankSafe-IT sind die standardisierten BVR-Geschäftsprozesse enthalten. Die Risikobetrachtung kann daher bei den Geschäftsprozessen und ihren Abhängigkeit von den entsprechenden Anwendungen beginnen. Die Bank erhält bei dieser Vorgehensweise eine durchgehende Risikoeinschätzung, von den Geschäftsprozessen über die Anwendungen und Systeme bis zu der Infrastruktur. Damit werden die IT-Komponenten nicht isoliert betrachtet, sondern im Kontext ihrer Bedeutung für die Geschäftsprozesse der Bank gesehen. Schnittstellen zu anderen Systemen ermöglichen die Nutzung von bereits vorhandenen Informationen. Gegenwärtig sind Schnittstellen zu folgenden Systemen vorhanden: Import FIDUCIA K-Fall- / Notfallhandbuch Übergabe von Informationen zu offenen Aufgaben und zur Wiedervorlage an COSMOS (FIDUCIA IT AG) Übernahme von Informationen zu selbst erstellten Anwendungen aus der Software EiDo (Fa. Werstein) (Voraussichtlich 12/2010). 3 Geschäftsprozesse in GenoBankSafe-IT 4 Übersicht Sofortmaßnahmen im Notfall Die Notfallplanung besteht generell aus zwei Aspekten: 1. Der Prävention, auch Notfallvorsorge genannt, und 2. Reaktion, die auch als der Wiederherstellung bezeichnet wird. In den MaRisk (BaFin Rundschreiben 15 / 2009) sind diese zwei Aspekte mit den Begriffen Geschäftsfortführung und Wiederanlauf explizit genannt (AT 7.3). Vorsorge-Maßnahmen haben das Ziel, das Eintreten eines Notfalls zu verhindern. Geschäftsfortführungspläne dienen der Sicherung der Betriebsfähigkeit, ggfs. zumindest einer eingeschränkten Betriebsfähigkeit. Kommt es dennoch zu einem Notfall, so hat die Wiederherstellung das Ziel, die Betriebsfähigkeit schnellstmöglich wiederherzustellen. Die Notfallplanung muss in einem Notfallhandbuch dokumentiert werden. Bei GenoBankSafe-IT ist das Notfallhandbuch integraler Bestandteil des IT-Sicherheitsmanagements. Für jedes IT-Schutzobjekt wird zunächst definiert, wann ein Notfall eintritt. Hierzu wird eine maximal tolerierbare Ausfallzeit angegeben. Wenn diese tolerierbare Zeit überschritten wird, liegt ein Notfall vor und die hinterlegten Pläne zur Wiederherstellung des Systems kommen zum Tragen. Für die wesentlichen Geschäftsprozesse können geeignete Notfallpläne hinterlegt werden, welche die Anforderungen in bezug auf die Aspekte Geschäftsfortführung und Wiederanlauf erfüllen. 5

6 FORUM Gesellschaft für Informationssicherheit mbh Margaretenstr Bonn Tel.:

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen:

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen: Finanzgruppe > Newsletter > "ADG aktuell": Dezember 2015 > MaRisk-konformer Einsatz des ipads in der Bank ADG-NEWSLETTER DEZEMBER 2015 MaRisk-konformer Einsatz des ipads in der Bank 09.12.2015 Thorsten

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert. Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Ausführungen zum Internen Kontrollsystem IKS

Ausführungen zum Internen Kontrollsystem IKS Ausführungen zum Internen Kontrollsystem IKS verantwortlich Fachbereich Alter Ausgabedatum: April 2008 CURAVIVA Schweiz Zieglerstrasse 53 3000 Bern 14 Telefon +41 (0) 31 385 33 33 info@curaviva.ch www.curaviva.ch

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

INTERESSENKONFLIKTE WWW.FIRSTQUANT.DE. First Quant GmbH Medienpark Haus I Unter den Eichen 5 69195 Wiesbaden

INTERESSENKONFLIKTE WWW.FIRSTQUANT.DE. First Quant GmbH Medienpark Haus I Unter den Eichen 5 69195 Wiesbaden INTERESSENKONFLIKTE First Quant GmbH Medienpark Haus I Unter den Eichen 5 69195 Wiesbaden Phone: +49(0)6 11-51 04 95 41 Fax: +49(0) 66 55-91 81 65 Email: info@firstquant.de WWW.FIRSTQUANT.DE Die First

Mehr

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Kanzlei Info. Kanzlei Info. kanzleiasp wie es sich rechnet. Mehr Zeit, weniger Sorgen, weniger Kosten, höhere Sicherheit

Kanzlei Info. Kanzlei Info. kanzleiasp wie es sich rechnet. Mehr Zeit, weniger Sorgen, weniger Kosten, höhere Sicherheit kanzleiasp wie es sich rechnet Mehr Zeit, weniger Sorgen, weniger Kosten, höhere Sicherheit ASP geht weit über das Mieten einer Software hinaus. Mit dem Umstieg auf ein ASP Modell lagert der Steuerberater

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung QUALITY APPs Applikationen für das Qualitätsmanagement PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung Autor: Jürgen P. Bläsing Der PDCA Prozess, auch bekannt als "Deming-Zyklus"

Mehr

Informationssicherheitsleitlinie

Informationssicherheitsleitlinie Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Diese soll Sie beim Einstieg in die neue Software begleiten und

Mehr

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015 Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Produktbeschreibung utilitas Vertragsverwaltung

Produktbeschreibung utilitas Vertragsverwaltung Produktbeschreibung utilitas Vertragsverwaltung Inhalt Zusammenfassung... 2 Vorteile... 2 Vertragsverwaltung... 3 Dokumentenverwaltung... 3 Alarme und Wiedervorlagen... 4 Suche und Filterung... 5 Suche...

Mehr

Management Planet. Leistungsbeschreibung

Management Planet. Leistungsbeschreibung Management Planet Leistungsbeschreibung ICS Integra Comuting Services GmbH Wittestraße 30J, 13509 Berlin, Tel.: 030 / 43578-0 http://www.ics-berlin.de E-Mail: post@ics-berlin.de Seite 1 von 13 Inhaltsverzeichnis:

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Hinweise zur Langzeitspeicherung und Aussonderung

Hinweise zur Langzeitspeicherung und Aussonderung Hinweise zur Langzeitspeicherung und Aussonderung 03.12.2010 1 Inhalt SenInnSport Organisations- und Umsetzungshandbuch: 1 Zweck und Einordnung 3 2 Aufbewahrung (Langzeitspeicherung) 4 2.1 Allgemein 4

Mehr

Architrave GMBH Q&A für Administratoren

Architrave GMBH Q&A für Administratoren Architrave GMBH Q&A für Administratoren / Q&A für Administratoren 1 Architrave GmbH Q&A für Administratoren Benutzerhandbuch [erstellt am 12. Oktober 2015; geändert am 02. November 2015] Q&A für Administratoren.doc;

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Arbeitsprozesse in der Verwaltung sind das Optimierungspotenzial der nächsten Jahre.

Arbeitsprozesse in der Verwaltung sind das Optimierungspotenzial der nächsten Jahre. Rechnungsworkflow Rechnungsworkflow Arbeitsprozesse in der Verwaltung sind das Optimierungspotenzial der nächsten Jahre. Zunehmend wichtig wird dabei das ganzheitliche Management von Dokumenten unter Workflow-Aspekten

Mehr

Version: System: DFBnet Lizenz 5.20

Version: System: DFBnet Lizenz 5.20 Version: System: DFBnet Lizenz 5.20 Speicherpfad/Dokument: 141121_FGM DFBnet Lizenz 5.20.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 21.11.2014 28.11.2014 28.11.2014 28.11.2014 Version: V1.0

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

s + p AG solutions for your HR Personalmanagement [Weiterbildungsmanagement] Personal abrechnung Zeit management gemeinsame Datenbank Personal kosten planung Reise kosten webbasiertes Mitarbeiter Portal

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Brauchbar, nützlich, komfortabel Das Mareon-Release Mai 2015

Brauchbar, nützlich, komfortabel Das Mareon-Release Mai 2015 Ausgabe 01 Mai 2015 Brauchbar, nützlich, komfortabel Das Mareon-Release Mai 2015 Ein gutes Werkzeug lässt sich leicht handhaben. Diese alte Handwerksweisheit gilt auch in der digitalen Welt. Ab Dienstag,

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

_Case Study Fraud-Quick-Check für eine renommierte Privatbank

_Case Study Fraud-Quick-Check für eine renommierte Privatbank _Case Study für eine renommierte Privatbank Verdeckte Gefahrenpotenziale und verschärfte regulatorische Vorgaben erfordern effektive Präventionsmaßnahmen gegen Betrugsdelikte Severn Consultancy GmbH, Hansa

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Qualitätsmanagement. JOVYATLAS EUROATLAS Gesellschaft für Leistungselektronik mbh Groninger Straße 29-27 D- 26789 Leer

Qualitätsmanagement. JOVYATLAS EUROATLAS Gesellschaft für Leistungselektronik mbh Groninger Straße 29-27 D- 26789 Leer Qualitätsmanagement JOVYATLAS EUROATLAS Gesellschaft für Leistungselektronik mbh Groninger Straße 29-27 D- 26789 Leer Telefon +49-491-6002-0 Telefax +49-491-6002-48 info@jovyatlas.de www.jovyatlas.de Wer

Mehr

Hardware, Peripherie Datensicherung / Backup

Hardware, Peripherie Datensicherung / Backup Frage: Hardware, Peripherie Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

DIE EFFIZIENTE LÖSUNG FÜR ARCHIVIERUNG UND DOKUMENTENMANAGEMENT

DIE EFFIZIENTE LÖSUNG FÜR ARCHIVIERUNG UND DOKUMENTENMANAGEMENT DIE EFFIZIENTE LÖSUNG FÜR ARCHIVIERUNG UND DOKUMENTENMANAGEMENT Ordnung schaffen. Kosten senken. Wenn Ihnen Ihr Papierarchiv über den Kopf wächst, haben wir die richtige Lösung für Sie: tegos.docma bringt

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 ist die strategische Systemschnittstelle zur Integration des d.3ecm Systems in Ihre IBM i5 Umgebung.

Mehr

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Derr Hessische Datenschutzbeauftragte Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Grundsätzliches zur Vorabkontrolle Vor dem Einsatz oder der wesentlichen

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

netcadcrm eine Lösung für alle Aspekte eines Fernwärmenetzes

netcadcrm eine Lösung für alle Aspekte eines Fernwärmenetzes netcadcrm eine Lösung für alle Aspekte eines Fernwärmenetzes Was ist netcadcrm? Sie betreiben ein Fernwärmenetz? Sie bauen es auf oder aus? Dann kennen Sie sicherlich die verschiedenen Bereiche in denen

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Mobile. it-people it-solutions

Mobile. it-people it-solutions it-people it-solutions Überblick I Komponenten I Nominierungsmanagement I Portfolioberechnung I Kommunikationsmanagement I Controlling und Monitoring I Systemarchitektur Produktbeschreibung Neue Markt-

Mehr

Grundlagen des Jahresabschlusses und der Bilanzanalyse

Grundlagen des Jahresabschlusses und der Bilanzanalyse Kapitel 1 Grundlagen des Jahresabschlusses und der Bilanzanalyse In der Bilanzanalyse werden Informationen des Jahresabschlusses zu einzelnen, unterschiedlichen Kennzahlen verdichtet, um Teilaspekte eines

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Häufig gestellte Fragen zu Professional webmail

Häufig gestellte Fragen zu Professional webmail Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

Informationssicherheitspolitik der EGK-Gesundheitskasse

Informationssicherheitspolitik der EGK-Gesundheitskasse Seite 1 von 5 Informationssicherheitspolitik der Die umfasst die Partnerstiftungen EGK Grundversicherungen Seite 2 von 5 Wichtige Informationen zum Dokument Dokumentenklasse: IT-Rahmendokumentation Dokumententitel:

Mehr

Ihre Software für effizientes Qualitätsmanagement

Ihre Software für effizientes Qualitätsmanagement Ihre Software für effizientes Qualitätsmanagement Sie wollen qualitativ hochwertig arbeiten? Wir haben die Lösungen. SWS VDA QS Ob Qualitäts-Management (QM,QS) oder Produktions-Erfassung. Ob Automobil-Zulieferer,

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

PRODUKTINFORMATION CRM

PRODUKTINFORMATION CRM PRODUKTINFORMATION CRM ECHTER KUNDENNUTZEN BEGINNT BEI IHREN MITARBEITERN Der Fokus auf das Wesentliche schafft Raum für eine schlanke und attraktive Lösung. In vielen Fällen wird der Einsatz einer CRM-Software

Mehr

Neue Wege. der Zusammenarbeit. Ihr Ansprechpartner. Lesser Str. 21 38228 Salzgitter-Reppner. GmbH seit 1887. Bau+Möbeltischlerei

Neue Wege. der Zusammenarbeit. Ihr Ansprechpartner. Lesser Str. 21 38228 Salzgitter-Reppner. GmbH seit 1887. Bau+Möbeltischlerei Bau+Möbeltischlerei GmbH seit 1887 Neue Wege der Zusammenarbeit Internet wirtschaft Handwerkerkopplung Wohnungs- Service Ihr Ansprechpartner Bernhard Neumann Tel. 05341 84897 13 Fax 05341 48017 Email bn@tischlerei-behrens.de

Mehr

4 Architektur-Perspektiven (WO)

4 Architektur-Perspektiven (WO) 4 Architektur-Perspektiven (WO) Abb. 4-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WO-Dimension des architektonischen Ordnungsrahmens. Es erläutert, auf welchen

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Umweltbundesamt. ENDA GmbH & Co. KG -- Environmental Data Management Solutions. Berlin und Dessau, 2010. Rev. 3, 2010-09-27

Umweltbundesamt. ENDA GmbH & Co. KG -- Environmental Data Management Solutions. Berlin und Dessau, 2010. Rev. 3, 2010-09-27 Allgemeine Beschreibung der Dateien für die Festlegung des XML Datenaustauschformats zur Übermittlung von Daten für die Bodendauerbeobachtung in Deutschland Umweltbundesamt ENDA GmbH & Co. KG -- Environmental

Mehr

SBE-Schulserverlösung logodidact Linux

SBE-Schulserverlösung logodidact Linux SBE-Schulserverlösung logodidact Linux Das Unternehmen Als Systemhaus ist die SBE network solutions GmbH seit mehr als 10 Jahren ausschließlich auf die Entwicklung und Installation von Lösungen für Schulen

Mehr

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das

Mehr

dialogik software components LOHN XT Lohnbuchhaltung für KMU

dialogik software components LOHN XT Lohnbuchhaltung für KMU LOHN XT Lohnbuchhaltung für KMU dialogik software components dialogik software schnell einfach fachgerecht Häufig wechseln in der Informatik die Trends. Oftmals sind diese überbewertet, der eigentliche

Mehr

Regelung zur Dokumentation

Regelung zur Dokumentation Regelung zur Dokumentation Zweck Die Dokumentation ist Nachweis und Maßstab für die Leistungsfähigkeit Ihres Managementsystems. Sie legt Ursachen und Ergebnisse betrieblichen Handelns offen. Genauigkeit,

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Prüftech GmbH auf der MAINTENANCE Dortmund 2013

Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Stand A 17.4 Halle 4 1. Management Information System in der Betriebs- und Anlagensicherheit für Elektrotechnik, Betriebsmittelverwaltung und Rechtssichere

Mehr

T H E M E N V O R S T E L L U N G

T H E M E N V O R S T E L L U N G T H E M E N V O R S T E L L U N G Konzeption und Entwicklung einer Android-Tablet -Architektur für einen Beratungsworkflow im Online-Banking 06.10.2011 Autor: Andreas Rinner PASS Research & Development

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Ihre Mandanten benötigen auch unterjährig aussagekräftige Zahlen. Wie müssen Sie die Finanzbuchführung gestalten?

Ihre Mandanten benötigen auch unterjährig aussagekräftige Zahlen. Wie müssen Sie die Finanzbuchführung gestalten? Ihre Mandanten benötigen auch unterjährig aussagekräftige Zahlen. Wie müssen Sie die Finanzbuchführung gestalten? Je schneller geschäftliches Handeln im Rechnungswesen Niederschlag findet, desto höher

Mehr

Q & A: Representation Tool

Q & A: Representation Tool neoapps GmbH Sägewerkstraße 5 D-83416 Saaldorf-Surheim GmbH Tel: +49 (0)86 54-77 88 56-0 Fax: +49 (0)86 54-77 88 56-6 info@neoapps.de Q & A: Representation Tool REP ist ein Werkzeug für die schnellen und

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

ZUGFeRD erleichtert Rechnungsprozesse für KMU

ZUGFeRD erleichtert Rechnungsprozesse für KMU Hintergrundinformation Juni 2013 Elektronische Rechnung / ZUGFeRD ZUGFeRD erleichtert Rechnungsprozesse für KMU ZUGFeRD - das neue Rechnungsformat steht für den Zentralen User Guide des Forums elektronische

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr